JP4431306B2 - Terminal device, video conference data management method, and program - Google Patents

Terminal device, video conference data management method, and program Download PDF

Info

Publication number
JP4431306B2
JP4431306B2 JP2002364161A JP2002364161A JP4431306B2 JP 4431306 B2 JP4431306 B2 JP 4431306B2 JP 2002364161 A JP2002364161 A JP 2002364161A JP 2002364161 A JP2002364161 A JP 2002364161A JP 4431306 B2 JP4431306 B2 JP 4431306B2
Authority
JP
Japan
Prior art keywords
data
encrypted
video conference
terminal device
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002364161A
Other languages
Japanese (ja)
Other versions
JP2003250136A (en
Inventor
誠 斉藤
隼一 籾木
Original Assignee
インターシア ソフトウェア エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターシア ソフトウェア エルエルシー filed Critical インターシア ソフトウェア エルエルシー
Priority to JP2002364161A priority Critical patent/JP4431306B2/en
Publication of JP2003250136A publication Critical patent/JP2003250136A/en
Application granted granted Critical
Publication of JP4431306B2 publication Critical patent/JP4431306B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【産業上の利用分野】
本発明はディジタルデータの利用,保存,複写,加工,転送において著作権を管理するシステムに係るものであり、特にマルチメディアシステムに対して用いることを考慮したものである。
【0002】
【従来の技術】
情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータを通信回線で各々のコンピュータを接続することによって相互に利用するデータベースシステムが普及しつつある。このデータベースシステムにおいてこれまでに扱われてきた情報は古典的なコンピュータで処理することができる情報量が少ないコード化情報及びせいぜいのところでファクシミリ情報のようなモノクローム2値データであり、自然画及び動画のような情報量が格段に多いデータを取扱うことができなかった。
【0003】
ところで、各種電気信号のディジタル処理技術が発展する中で、従来はアナログ信号としてのみ扱われていた2値データ以外の画像信号もディジタル処理技術の開発が進められている。この画像信号のディジタル化によりテレビジョン信号のような画像信号をコンピュータで扱うことが可能となるため、コンピュータが扱う各種のデータと画像信号をディジタル化した画像データとを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。
【0004】
画像データは、文字データ及び音声データと比較して圧倒的に情報量が多いため、そのままでは保存,転送あるいはコンピュータにおける各種の処理が困難である。そのため、これらの画像データを圧縮/伸張することが考えられ、いくつかの画像データ圧縮/伸張用の規格が作成されてきた。その中で、共通の規格としてこれまでに静止画像用のJPEG(Joint Photographic image coding ExpertsGroup)規格,テレビジョン会議用のH.261規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1)規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
【0005】
従来広く普及しているアナログデータは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、ディジタルデータは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。これまで、ディジタルデータの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもディジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。
【0006】
データベースの利用法は単にその内容を参照するだけでなく、通常は得たデータを保存,複写,加工することによって有効活用し、加工したデータを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオンラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータとして登録することさえ可能である。従来のデータベースシステムにおいては文字データのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータに加えて、本来アナログデータである音声データ及び画像データがディジタル化されてデータベースとされる。
【0007】
このような状況において、データベース化されたデータの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工,転送等の2次利用について完成された著作権管理手段はない。本発明者らは特願平6−46419号及び特開平6−141004号で公衆電信電話回線を通じて鍵管理センタから利用許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号でそのための装置を提案した。
【0008】
また、特願平6−64889号において、これらの上記先願発明をさらに発展させることによって、ディジタル映像のリアルタイム送信も含むデータベースシステムにおけるディジタルデータの表示(音声化を含む),保存等の1次利用及び複写,加工,転送等の2次利用における著作権管理方法を提案した。
【0009】
この先願のデータベース著作権管理システムは、著作権の管理を行うために、申し込まれた利用形態に対応した利用許可鍵の他に、著作権を管理するためのプログラム,著作権情報あるいは著作権管理メッセージの何れか一つあるいは複数を用いる。
【0010】
著作権管理メッセージは申し込みあるいは許可内容に反する利用が行われようとした場合に画面に表示され、ユーザに対して注意あるいは警告を行い、著作権管理プログラムは申し込みあるいは許可内容に反する利用が行われないように監視し管理を行う。
【0011】
著作権管理プログラム,著作権情報及び著作権管理メッセージは、各々利用許可鍵とともに全体が供給される場合、データとともに全体が供給される場合及び一部が利用許可鍵とともに供給され、一部がデータとともに供給される場合がある。データ,利用許可鍵,著作権管理メッセージ、著作権情報及び著作権管理プログラムには、暗号化された状態で送信されるが利用時には暗号が解かれる場合、暗号化された状態で送信され表示の際のみに暗号が解かれその他の場合は暗号化された状態である場合、全く暗号化されない場合、の三つの場合がある。
【0012】
【発明の概要】
本願においては先願である上記特願平6−64889号において提案されたデータ著作権管理方法を、具体的にしたデータ著作権管理システムを提供する。本発明においては、データ著作権管理システムを原データを保管するデータベース、暗号鍵を管理する鍵管理センタ、データ著作権を管理する著作権管理センタ及びこれらを相互に接続する通信ネットワークから構成し、データベースからユーザに供給されるデータは暗号化して配布され、ユーザは鍵管理センタあるいは著作権管理センタから入手した暗号鍵を用いて暗号化データを復号化して利用する。
【0013】
ユーザへのデータ供給は暗号化データを放送等により一方向的に供給する方法と、暗号化データをユーザの要求に応じて双方向的に供給する方法がある。
【0014】
データの暗号化に用いられる暗号鍵システムには秘密鍵システム、公開鍵システムあるいは秘密鍵と公開鍵を組み合わせたシステムが採用され、さらにデータ著作権を管理する著作権管理プログラムが採用される。
【0015】
ユーザがデータを保存、複写あるいは転送する場合には、鍵が鍵管理センタあるいは著作権管理センタから供給される場合と、著作権管理プログラムによって生成される場合がある。
【0016】
また、本発明は単一のデータだけではなく単一のデータベースから供給された複数のデータあるいは複数のデータベースから供給された複数のデータを利用する場合のデータ著作権管理システムにも適用可能である。また、あわせてデータ著作権管理を行うためにユーザ側で使用する装置についても提案する。
【0017】
【実施例】
以下、本発明について説明するが初めに暗号技術について一般的な説明をしておく。暗号技術には、秘密鍵暗号方式(secret-key cryptosystem)と、公開鍵暗号方式(public-key cryptosystem)がある。秘密鍵暗号方式は、暗号化と復号化に同じ暗号鍵を使用する暗号方式であり、暗号化及び復号化に要する時間が短い反面、秘密鍵が発見され暗号が解読(Cryptanalize)されてしまうことがある。一方、公開鍵暗号方式は暗号化用の鍵が公開鍵(public-key)として公開されており、復号化用の鍵が公開されていない暗号鍵方式であり、暗号化用の鍵は公開鍵と呼ばれ、復号化用の鍵は専用鍵(private-key)と呼ばれる。この暗号方式を使用するには、情報を発信する側は暗号を受信する側の公開鍵で暗号化(encrption)し、情報を受信する側は公開されていない専用鍵で復号化(decryption)する暗号方式であり、暗号化及び復号化に要する時間が長い反面、専用鍵を発見することが殆ど不可能であり暗号の解読が非常に困難である。
【0018】
暗号技術においては平文(plaintext)Mを暗号鍵(cryption key)Kを用いて暗号化し暗号文(cryptgram)Cを得る場合を
C=E(K,M)
と表現し、暗号文Cを暗号鍵Kを用いて復号し平文Mを得る場合を
M=D(K,C)
と表現する。本発明において使用される暗号方式には、暗号化と復号化に同じ秘密鍵Ksが使用される秘密鍵方式(secret-key system)と、平文の暗号化に公開鍵(public key)Kbが使用され、暗号文の復号化に専用鍵(private-key)Kvが使用される公開鍵方式(public-key system)が採用される。
【0019】
[実施例1]図1に示されたのは、本願発明に係るデータベース著作権管理システムの第1の実施例であり、この実施例1においては暗号鍵方式として秘密鍵方式が採用される。この図に示す実施例において、1はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データが暗号化された状態で格納されたデータベースであり、2は通信・放送衛星等の人工衛星、3はCD−ROMあるいはフレキシブルディスク等のデータ記録装置、8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワーク、4は1次ユーザ端末装置である。また、9は秘密鍵を管理する鍵管理センタ、10はデータベース著作権を管理する著作権管理センタである。
【0020】
5,6及び7は各々2次ユーザ端末装置,3次ユーザ端末装置及びn次ユーザ端末装置であり、11,12及び13は各々フレキシブルディスクあるいはCD−ROM等の記憶媒体である2次ディスク,3次ディスク及びn次ディスクである。なお、このnは任意の整数でありnが4よりも大きい場合には3次ユーザ端末装置6とn次ユーザ端末装置7の間及び3次ディスク12とn次ディスク13との間には対応するユーザ端末装置及びディスクが配置されている。
【0021】
これらのうちデータベース1、鍵管理センタ9、著作権管理センタ10、1次ユーザ端末装置4、2次ユーザ端末装置5、3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8に接続されている。この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースからの利用形態に対応した許可情報とともに秘密鍵が転送される経路である。また、このシステムを利用する各ユーザは予めデータベース組織に登録をしておく。また、この登録の際にデータベース組織利用ソフトウェアがユーザに対して提供される。このデータベース組織利用ソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアの他に著作権管理プログラムを動作させるためのプログラムが含まれている。
【0022】
データベース1あるいはデータ記録装置3に格納されているテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データである原データM0が通信ネットワーク8、人工衛星2あるいは記憶媒体3を経由して1次ユーザ端末装置4に一方向的に供給されるが、このときには第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1,M0)
なお、広告付等の無料で提供されるデータの場合でも著作権保護のためには、暗号化を必要とする。
【0023】
前に述べた先願である特願平6−64889号には、データの利用形態には、最も基本的な表示の他に保存,加工,コピー,転送があり、利用許可鍵はこれらの利用形態のうちの1つあるいは複数に対応するものが用意され、その管理は著作権管理プログラムによって実行されることが示されている。また、データの表示及び加工のための表示以外の利用形態すなわちデータが保存,コピー,転送される場合には著作権管理プログラムによりデータが再暗号化されることが述べられている。いいかえれば、著作権が主張されたデータは暗号化された状態で流通し、平文化されるのは著作権処理機能を有するユーザ端末装置において、表示あるいは加工のための表示が行われるときのみである。
【0024】
この実施例では、これら先願に記載された事項を利用する。供給された暗号化データCm0ks1の1次利用を希望する1次ユーザは鍵管理センタ9に対して1次ユーザ端末装置4を利用し通信ネットワーク8を経由して原データ名あるいは原データ番号等を指定することにより暗号化原データCm0ks1の1次利用申込を行うが、このときに1次ユーザに関する情報Iu1を鍵管理センタ9に提示する。1次ユーザ端末装置4を利用しての1次利用申込を受けた鍵管理センタ9は、著作権管理プログラムPとともに1次ユーザがデータベース1から入手した暗号化原データCm0ks1を復号化するための第1秘密鍵Ks1及び復号された原データM0あるいは原データを加工して得られた加工データM1を再暗号化するための第2秘密鍵Ks2を通信ネットワーク8を経由し1次ユーザ端末装置4に転送する。
【0025】
復号鍵である第1秘密鍵Ks1,暗号化/復号化鍵である第2秘密鍵Ks2を受け取った1次ユーザ端末装置4において、初めに著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号化し、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
【0026】
原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4の内部、すなわちメモリあるいは内蔵のハードディスクドライブに保存されている状態ではそのデータを利用することができるのは1次ユーザのみであるが、データMがフレキシブルディスク等の外部記憶媒体11にコピーされた場合、あるいは通信ネットワーク8を経て2次ユーザ端末装置5に転送された場合には、2次利用による著作権の問題が生じる。
【0027】
また、1次ユーザが入手した原データM0をそのまま複写して2次ユーザに供給した場合にはその原データM0に何等の改変も加えられていないため、そのデータM0に1次ユーザの著作権は発生しない。しかし、1次ユーザが入手したデータM0を基に加工を行った場合あるいは他のデータと組み合わせる等の手段を用いることにより新しいデータM1を作成した場合にはそのデータM1に1次ユーザの著作権(2次的著作権 secondarily exploitation right)が発生する。同様に、2次ユーザが1次ユーザから入手した原データM0あるいは加工データM1を基に加工を行った場合あるいは他のデータと組み合わせる等の手段を用いることにより新しいデータM2を作成した場合には、同様に2次ユーザの著作権が発生する。
【0028】
この著作権の問題に対処するため、この実施例においてはデータMの保存、コピー、転送が行われるときには著作権管理プログラムPにより第2秘密鍵Ks2を用いてデータMが暗号化され、以後1次ユーザ端末装置4においては第2秘密鍵Ks2を用いてデータMの復号化及び暗号化が行われる。
Cmks2=E(Ks2,M),
M=D(Ks2,Cmks2)
なお、1次ユーザがデータの表示及び加工を行い加工データを得ることは原則として自由にできるが、その場合は著作権管理プログラムによってその回数に制限を設けることができる。
【0029】
外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータが転送されたときには1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は著作権管理プログラムPによって廃棄される。したがって、1次ユーザが再度データMを利用する場合には鍵管理センタ9に利用申込を行い、第2秘密鍵Ks2の再交付を受ける必要がある。この第2秘密鍵Ks2の再交付を受けたことは、データMが外部記憶媒体11へコピーあるいは通信ネットワーク8を経由しての2次ユーザ端末装置5へ転送されることによる2次利用が行われたことを意味するから、このことが鍵管理センタ9から著作権管理センタ10に登録され、以後の2次利用が可能になる。
【0030】
1次ユーザ端末装置4からの2次ユーザ端末装置5へのデータMの移動は外部記憶媒体11によってあるいは通信ネットワーク8により行われ、外部記憶媒体11へのコピーあるいは通信ネットワーク8を経由して移動が行われるときには、第2秘密鍵Ks2を用いてデータMが暗号化される。
【0031】
外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータMが転送されたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は廃棄されるが、このときに1次ユーザ端末装置4内に保存されている暗号化データCmks2に、暗号化されていない1次ユーザ情報Iu1が付加され、暗号化データCmks2を2次ユーザに転送する際に1次ユーザ情報Iu1も転送される。
【0032】
1次ユーザからコピーあるいは転送された暗号化データCmks2の2次利用を希望する2次ユーザは、2次ユーザ端末装置5を利用して通信ネットワーク8を経由して著作権管理センタ10に対して原データ名あるいは原データ番号を指定するとともに2次ユーザ情報Iu2を提示して2次利用申込を行うが、そのときに1次ユーザとの関係を明確にするために暗号化データCmks2に付加されている暗号化されていない1次ユーザ情報Iu1も提示する。著作権管理センタ10は、提示された1次ユーザ情報Iu1に基づきその1次ユーザがそのデータを2次利用するために第2秘密鍵Ks2の再交付を受けていることを確認し、復号化鍵である第2秘密鍵Ks2,暗号化/復号化鍵である第3秘密鍵Ks3を通信ネットワーク8を経由して2次ユーザ端末装置5に転送する。第2秘密鍵Ks2,第3秘密鍵Ks3を受け取った2次ユーザ端末装置5において、著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化データCmks2が復号化され
M=D(Ks2,Cmks2)
表示あるいは加工の2次利用が行われる。
【0033】
この実施例においては、1次利用申込は鍵管理センタ9が処理し、2次利用申込は著作権管理センタ10が処理する。また、1次ユーザが供給されるデータMは第1秘密鍵Ks1を用いて暗号化されているが、2次ユーザが供給されるデータMは第2秘密鍵Ks2を用いて暗号化されている。一方、1次ユーザに対して鍵管理センタ9からは暗号鍵として第1秘密鍵Ks1及び第2秘密鍵Ks2が転送される。そのため、2次ユーザが1次ユーザであると偽って鍵管理センタ9に対して1次利用申込を行った場合には復号化鍵として第1秘密鍵Ks1が,暗号化/復号化鍵として第2秘密鍵Ks2が転送される。しかし、復号化鍵として転送された第1秘密鍵Ks1を用いて暗号化データCmks2を復号することはできない。したがって、データの利用について虚偽の申込を行うことは不可能であり、その結果データの原著作権だけでなく、データについての1次ユーザの著作権も保護される。
【0034】
2次ユーザ端末装置5においてデータMの表示及び加工のための表示以外の利用形態である保存,コピー,転送が行われるときには著作権管理プログラムPによって第3秘密鍵Ks3を用いてデータMの暗号化が行われ、以後第3秘密鍵Ks3を用いてデータの復号及び暗号化が行われる。
Cmks3=E(Ks3,M),
M=D(Ks3,Cmks3)
なお、2次ユーザが表示及び加工を行い加工データM2を得ることも原則として自由にできるが、その場合は著作権管理プログラムPによってその回数に制限を設けることができる。
【0035】
外部記憶媒体12にデータMがコピーされたとき及び通信ネットワーク8を経てデータが転送されたときには2次ユーザ端末装置5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は著作権管理プログラムPによって廃棄される。したがって、2次ユーザが再度データMを利用する場合には著作権管理センタ10に利用申込を行い、第3秘密鍵Ks3の再交付を受ける必要がある。この第3秘密鍵Ks3の再交付を受けたことは、データMが外部記憶媒体12へコピーあるいは通信ネットワーク8を経由しての3次ユーザ端末装置6へ転送されることによる2次利用が行われたことを意味するから、このことが著作権管理センタ10に登録され、以後の利用が可能になる。
【0036】
2次ユーザ端末装置5からの3次ユーザ端末装置6へのデータMの移動は外部記憶媒体12によってあるいは通信ネットワーク8により行われ、外部記憶媒体12へのコピーあるいは通信ネットワーク8を経由して移動が行われるときには、第3秘密鍵Ks3を用いてデータMが暗号化される。
【0037】
外部記憶媒体12にデータMがコピーされたとき及び通信ネットワーク8を経てデータMが3次ユーザ端末装置6に転送されたときに2次ユーザ端末装置5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は廃棄されるが、このときに2次ユーザ端末装置5内に保存されている暗号化データCmks3に、暗号化されていない2次ユーザ情報Iu2が付加される、暗号化データCmks3を3次ユーザに転送する際に2次ユーザ情報Iu2も転送される。この場合、各ユーザ情報のデータへの付加は、全てのユーザ情報がコピーあるいは転送の度にデータに付加される場合と、その度に最新のものに書き換えられる履歴が著作権管理センタに保管される場合がある。
【0038】
2次ユーザからコピーあるいは転送された暗号化データCmks3の3次利用を希望する3次ユーザは、3次ユーザ端末装置6を利用して通信ネットワーク8を経由して著作権管理センタ10に対して原データ名あるいは原データ番号を指定するとともに3次ユーザ情報Iu3を提示して3次利用申込を行うが、そのときに2次ユーザとの関係を明確にするために暗号化データCmks3に付加されている暗号化されていない2次ユーザ情報Iu2も提示する。著作権管理センタ10は、提示された2次ユーザ情報Iu2に基づきその2次ユーザがそのデータを3次利用するための準備手続き、すなわち第3秘密鍵Ks3の再交付を受けていることを確認し、復号化鍵である第3秘密鍵Ks3,暗号化/復号化鍵である第4秘密鍵Ks4を通信ネットワーク8を経由して3次ユーザ端末装置6に転送する。第3秘密鍵Ks3、第4秘密鍵Ks4を受け取った3次ユーザ端末装置6において、著作権管理プログラムPにより第3秘密鍵Ks3を用いて暗号化データCmks3が復号化され、
M=D(Ks3,Cmks3)
表示あるいは加工の3次利用が行われる。
【0039】
この実施例においては、1次ユーザが供給されるデータMは第1秘密鍵Ks1を用いて暗号化され、2次ユーザが供給されるデータMは第2秘密鍵Ks2を用いて暗号化されているが、3次ユーザが供給されるデータMは第3秘密鍵Ks3を用いて暗号化されている。そのため、3次ユーザが1次ユーザであると偽って鍵管理センタ9に対して1次利用申込を行った場合には復号化鍵として第1秘密鍵Ks1が,暗号化/復号化鍵として第2秘密鍵Ks2が転送される。しかし、復号化鍵として転送された第1秘密鍵Ks1を用いて暗号化データCmks3を復号化することはできない。また、3次ユーザが2次ユーザであると偽って著作権管理センタ9に対して2次利用申込を行った場合には復号化鍵として第2秘密鍵Ks2が,暗号化/復号化鍵として第3秘密鍵Ks3が転送される。しかし、復号化鍵として転送された第2秘密鍵Ks2を用いて暗号化Cmks3を復号することはできない。したがって、データの利用について虚偽の申込を行うことは不可能であり、その結果データの原著作権だけでなく、データについての1次ユーザの著作権及び2次ユーザの著作権も保護される。以下、同様の手続きが4次以降の利用にも適用される。
【0040】
以上説明した実施例におけるデータベース1,鍵管理センタ9,著作権管理センタ10は別個に設置されているが、これらは必ずしも別個のものである必要はなく、これらの全てあるいは適当な2つを一体に設置することも可能である。また、1次ユーザからの2次暗号鍵再交付申込は実施例のように鍵管理センタ9に対して行うのではなく著作権管理センタ10に対して行うようにしてもよい。
【0041】
[実施例2]次に、実施例2について説明するが、この実施例の大部分の構成は実施例1の構成と同様であるが、著作権管理プログラム、場合によってはさらに第1秘密鍵と第2秘密鍵が、暗号化されて供給される。この実施例でも第1実施例と同様に原データは単一のデータベースから暗号化されて一方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。なお、実施例2で用いるシステム構成は図1に示された実施例1のシステム構成と異なる点はないため、システム構成についての説明は省略する。
【0042】
この実施例において、データベース1に格納されている原データM0が人工衛星2,記憶媒体3あるいは通信ネットワーク8を経由して1次ユーザ端末装置4に一方向的に供給されるが、そのときには第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1,M0)
【0043】
供給された暗号化データCm0ks1の1次利用を希望する1次ユーザは鍵管理センタ9に対して1次ユーザ端末装置4を利用し通信ネットワーク8を経由して原データ名あるいは原データ番号等を指定することにより暗号化原データCm0ks1の1次利用申込を行うが、このときに1次ユーザ情報Iu1を鍵管理センタ9に提示する。
【0044】
暗号化原データCm0ks1の1次利用申込を受けた鍵管理センタ9は、1次ユーザ情報Iu1を利用して1次ユーザ専用の秘密鍵Ksu1を生成し著作権管理センタ10に転送する。
【0045】
1次ユーザ専用の秘密鍵Ksu1を受け取った著作権管理センタ10は、この1次ユーザ専用秘密鍵Ksu1を用いて著作権管理プログラムPを暗号化し、
Cpksu1=E(Ksu1,P)
暗号化著作権管理プログラムCpksu1を鍵管理センタ9に転送する。このようにして生成された暗号化著作権管理プログラムCpksu1は1次ユーザに固有のものである。また、鍵管理センタ9は著作権管理センタ10から受け取った暗号化著作権管理プログラムCpksu1とともに復号化鍵である第1秘密鍵Ks1及び復号化/暗号化鍵である第2秘密鍵Ks2を通信ネットワーク8を経由し1次ユーザ端末装置4に転送する。
【0046】
暗号化著作権管理プログラムCpksu1,第1秘密鍵Ks1,第2秘密鍵Ks2を受け取った1次ユーザ端末装置4において、初めに予め配布されているデータベース組織用ソウフトウェアSが1次ユーザ情報Iu1に基づいて1次ユーザ専用秘密鍵Ksu1を生成し、
Ksu1=S(Iu1)
生成された1次ユーザ専用秘密鍵Ksu1を用いて暗号化著作権管理プログラムCpsu1を復号化し、
P=D(Ksu1,Cpsu1)
復号化された著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号化し、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
【0047】
原データM0あるいは加工データM1であるデータMの保存,コピー,転送が行われるときには著作権管理プログラムPにより第2秘密鍵Ks2を用いてデータMが暗号化され、以後1次ユーザ端末装置4においては第2秘密鍵Ks2を用いてデータMの復号化及び暗号化が行われる。
Cmks2=E(Ks2,M),
M=D(Ks2,Cmks2)
【0048】
外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータが転送されたときには1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は著作権管理プログラムPによって廃棄される。したがって、1次ユーザが再度データMを利用する場合には鍵管理センタ9に利用申込を行い、第2秘密鍵Ks2の再交付を受ける必要がある。この第2秘密鍵Ks2の再交付を受けたことは、データMが外部記憶媒体11へコピーあるいは通信ネットワーク8を経由しての2次ユーザ端末装置5へ転送されることによる2次利用が行われたことを意味するから、このことが鍵管理センタ9から著作権管理センタ10に登録され、以後の2次利用が可能になる。
【0049】
1次ユーザ端末装置4からの2次ユーザ端末装置5へのデータMの移動は外部記憶媒体11によってあるいは通信ネットワーク8により行われる。データMの外部記憶媒体11へのコピーあるいは通信ネットワーク8を経由して転送が行われるときには、第2秘密鍵Ks2を用いてデータMが暗号化される。
【0050】
外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータMが転送されたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は廃棄されるが、このときに1次ユーザ端末装置4内に保存されている暗号化データCmks2に、1次ユーザについての暗号化されていない情報Iu1が付加される。そのため、暗号化データCmks2を2次ユーザに転送する際に1次ユーザ情報Iu1も転送される。
【0051】
1次ユーザからコピーあるいは転送された暗号化データCmks2の2次利用を希望する2次ユーザは、2次ユーザ端末装置5を利用して通信ネットワーク8を経由して著作権管理センタ10に対して原データ名あるいは原データ番号を指定するとともに2次ユーザ情報Iu2を提示して2次利用申込を行うが、そのときに1次ユーザとの関係を明確にするために暗号化データCmks2に付加されている暗号化されていない1次ユーザ情報Iu1も提示する。著作権管理センタ10は、提示された1次ユーザ情報Iu1に基づきその1次ユーザがそのデータを2次利用するために第2秘密鍵Ks2の再交付を受けていることを確認し、提示された2次ユーザ情報Iu2に基づいて2次ユーザ専用の秘密鍵Ksu2を生成する。
【0052】
著作権管理センタ10はこの2次ユーザ専用秘密鍵Ksu2を用いて著作権管理プログラムPを暗号化し、
Cpksu2=E(Ksu2,P)
暗号化著作権管理プログラムCpksu2,復号化鍵である第2秘密鍵Ks2,暗号化/復号化鍵である第3秘密鍵Ks3を通信ネットワーク8を経由して2次ユーザ端末装置5に転送する。なお、この暗号化著作権管理プログラムCpksu2に1次ユーザに関する情報Iu1を付加しておいてもよい。
【0053】
第2秘密鍵Ks2,第3秘密鍵Ks3を受け取った2次ユーザ端末装置5において、データベース組織利用ソフトウェアが2次ユーザ情報Iu2に基づいて2次ユーザ専用秘密鍵Ksu2を生成し、
Ksu2=S(Iu2)
生成された2次ユーザ専用秘密鍵Ksu2を用いて暗号化著作権管理プログラムCpsu2を復号化し、
P=D(Ksu2,Cpsu2)
復号化された著作権管理プログラムPを利用して第2秘密鍵Ks2を用いて暗号化原データCmks2を復号化し、
M=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。
【0054】
このように、利用申込を行ったユーザのユーザ情報に基づいてユーザ専用暗号鍵を生成し、生成されたユーザ専用暗号鍵を用いて著作権管理プログラムを暗号化することにより、データ著作権管理システムの安全性が高くなる。また、このときにユーザに供給される各秘密鍵もユーザ専用暗号鍵を用いて暗号化すれば、データ著作権管理システムの安全性がより高くすることができる。
【0055】
[実施例3]さらに、図1に示されたシステムにおいて、外部記憶媒体11にデータMがコピーされた場合、あるいは通信ネットワーク8を経てデータMが転送された場合に生じる著作権の問題に対応するためのさらに別の方法として、1次ユーザ端末4の使用者が行う1次利用申込を表示許可,保存許可及び加工許可だけに限定しそれ以外の利用申込すなわちコピー許可及び転送許可を受けることはできず、コピー許可及び転送許可の申込は別に行うようにし、外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータが2次ユーザ端末装置5に転送されたときに、1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は廃棄されるようにすることもできる。このようにすれば、データMのコピーあるいは転送をより確実に著作権管理センタ10で把握することができる。
【0056】
[実施例4]図2に示されたのは、本願発明に係るデータ著作権管理システムの実施例4の構成である。図1に示されたシステムでは、暗号化データが衛星2,記録媒体3あるいは通信ネットワーク8を経由して一方向的に供給されるが、実施例2では1次ユーザ4からの要求に応じて暗号化データが双方向的に供給される。また、この実施例においては、暗号鍵方式として公開鍵方式が採用される。なお、実施例2がデータ供給手段としてデータベース以外に広告付き等の無料の暗号化する必要の無い衛星放送,地上波放送,CATV放送あるいは記録媒体を用いる場合にも適用可能なことは勿論のことである。
【0057】
図1に示されたシステムと同様にこの図に示されたシステムにおいて、1はデータベース,4は1次ユーザ端末装置,5は2次ユーザ端末装置,6は3次ユーザ端末装置,7はn次ユーザ端末装置である。また、14は2次著作権管理センタ,15は3次著作権管理センタ,16はn次著作権管理センタ,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワークである。
【0058】
これらのうち、データベース1,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6,n次ユーザ端末装置7,2次著作権管理センタ14,3次著作権管理センタ15,n次著作権管理センタ16は通信ネットワーク8に接続されており相互に接続可能である。この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースからの利用形態に対応した許可情報とともに暗号鍵が転送される経路であり、2点鎖線で示された経路はデータベースあるいは各著作権管理センタデータベースから次位の著作権管理センタデータベースへ著作権情報が転送される経路である。また、このシステムを利用する各ユーザは予めデータベース組織に登録をしておく。また、この登録の際にデータベース組織利用ソフトウェアがユーザに対して提供される。このデータベース組織利用ソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアの他に暗号化された著作権管理プログラムを復号化するためのプログラムが含まれている。
【0059】
データベース1を利用するに当たり、1次ユーザは1次ユーザ認証データAu1,第1公開鍵Kb1及び第1公開鍵Kb1に対応する第1専用鍵Kv1,第2公開鍵Kb2及び第2公開鍵Kb2に対応する第2専用鍵Kv2を用意し、1次ユーザ端末装置4を利用し通信ネットワーク8を経由してデータベース1にアクセスする。
【0060】
1次ユーザから1次ユーザ認証データAu1,第1公開鍵Kb1、第2公開鍵Kb2の転送を受けたデータベース1は、1次ユーザ認証データAu1を確認し、確認された1次ユーザ認証データAu1を1次ユーザ情報Iu1として2次著作権管理センタ14に転送する。
【0061】
一方、データベース1は2個の秘密鍵すなわち第1の秘密鍵Ks1と第2の秘密鍵Ks2を用意する。この2個の秘密鍵の用意は図1に示された実施例1の鍵センタ9を利用して行ってもよい。用意された第1の秘密鍵Ks1及び第2の秘密鍵Ks2中、第2の秘密鍵Ks2も予め著作権管理センタ14に転送される。
【0062】
これらの転送が行われた結果著作権管理センタ14には1次ユーザ情報Iu1、原著作権情報Ic及び第2秘密鍵Ks2が格納される。なお、これらの中で原著作権情報Icは著作権使用料金分配に用いられる。
【0063】
データの利用を希望する1次ユーザは、1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。
【0064】
データメニューが転送されると1次ユーザはデータメニュー検索を行いデータMを選択する。このとき、選択されたデータMの原著作権情報Icが著作権管理センタ14に転送される。
【0065】
1次ユーザの要求に応じてデータベース1から原データM0が読み出される。読み出された原データM0は第1秘密鍵Ks1で暗号化される。
Cm0ks1=E(Ks1,M0)
この暗号化データCm0ks1には暗号化されていない原著作権者情報Icが付けられている。また、第1の秘密鍵Ks1を第1の公開鍵Kb1で、第2の秘密鍵Ks2を同じく第2の公開鍵Kb2で暗号化する。
Cks1kb1=E(Kb1,Ks1),
Cks2kb2=E(Kb2,Ks2)
併せて著作権管理プログラムPも第2の秘密鍵Ks2で暗号化されるが、
Cpks2=E(Ks2,P)
著作権管理プログラムPの暗号化は第2の秘密鍵Ks2で暗号化されなければならないものではなく、他の適当な暗号鍵を用いて暗号化することができる。暗号化原データCm0ks1,暗号化著作権管理プログラムCpks2及び2個の暗号化秘密鍵Cks1kb1,Cks2kb2が通信ネットワーク8を経由して1次ユーザ端末装置4に転送される。このときに必要ならば課金が行われる。なお、暗号化著作権管理プログラムCpks2はデータベース1から供給されるのではなく、ユーザ端末装置4内の例えばROMに内蔵しておくことも可能である。
【0066】
データベース1から暗号化原データCm0ks1,2個の暗号化秘密鍵Cks1kb1,Cks2kb2及び暗号化著作権管理プログラムCpks2を受け取った1次ユーザは、データベース組織利用ソフトウェアを利用して第1公開鍵Kb1に対応する第1専用鍵Kv1を用いて暗号化第1秘密鍵Cks1kb1を復号化し、
Ks1=D(Kv1,Cks1kb1)
第2公開鍵Kb2に対応する第2専用鍵Kv2を用いて暗号化第2秘密鍵Cks2kb2を復号化する。
Ks2=D(Kv2,Cks2kb2)
さらに、復号化された第2秘密鍵Ks2を用いて暗号化著作権管理プログラムCpks2を復号化する。
P=D(Ks2,Cpks2)
【0067】
最後に、復号化された著作権管理プログラムPを利用して復号化された第1秘密鍵Ks1を用いて暗号化データCm0ks1を復号化し、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。前に説明したように、第1専用鍵Kv1及び第2専用鍵Kv2は1次ユーザが用意し他には公開していない暗号鍵であるから、第3者がデータMを入手したとしても暗号化データMを復号化して利用することは不可能である。
【0068】
以後原データM0あるいは加工データM1であるデータMの保存、コピーあるいは転送を行う場合には第2秘密鍵Ks2を用いて暗号化及び復号が行われる。
Cmks2=E(Ks2,M),
M=D(Ks2,Cmks2)
復号された第2の秘密鍵Ks2は以後データの保存,コピーあるいは転送を行う場合にデータの暗号化/復号化を行う際の暗号鍵として用いられる。1次ユーザ端末装置4には、これらの第1専用鍵Kv1及び第2専用鍵Kv2,第1の秘密鍵Ks1及び第2秘密鍵Ks2,データM,著作権管理プログラムPとともに原著作権情報Ic及び1次ユーザがデータの加工を行った場合には1次ユーザ情報及び加工日時等である著作権情報Ic1も格納される。なお、この著作権情報Ic1は著作権情報ラベルとしてデータに付けるようにし、さらにディジタル署名付にしておけば安全である。暗号化データCmks2は暗号化されて流通し、復号鍵である第2秘密鍵Ks2を入手するためには、著作権情報ラベルが手がかりとなるから、暗号化データCmks2からこの著作権情報ラベルが取り外された場合には、第2秘密鍵Ks2を入手することができない。
【0069】
暗号化データCmks2が1次ユーザ端末装置4内に保存された場合には第2の秘密鍵Ks2が装置内に保存されるが、暗号化データCmks2が1次ユーザ端末装置4内に保存されることなく記憶媒体11にコピーあるいは通信ネットワーク8を経由して2次ユーザ端末装置5への転送が行なわれた場合には、1次ユーザ端末装置4における以降の利用を不可能にするために第2の秘密鍵Ks2が廃棄される。なお、この場合コピー・転送回数に制限を設けて、制限回数内のコピー・転送では第2の秘密鍵Ks2が廃棄されないようにしてもよい。
【0070】
データMを外部記憶媒体11にコピーあるいは通信ネットワーク8を経由して転送しようとする1次ユーザは、コピーあるいは転送を行うにあたって第2秘密鍵Ks2を用意し、データMを第2の秘密鍵Ks2を用いて暗号化する。
Cmks2=E(Ks2,M)
この暗号化データCmks2には暗号化されていない原著作権情報Ic、1次ユーザの著作権情報Ic1が付加される。
【0071】
2次ユーザは、データベース使用前に1次ユーザと同様に2次ユーザを認証するための認証データAu2,第3の公開鍵Kb3及び第3の公開鍵Kb3に対応する第3の専用鍵Kv3,第4の公開鍵Kb4及び第4の公開鍵Kb4に対応する第4の専用鍵Kv4を用意する。
【0072】
コピーあるいは転送された暗号化データCmks2の2次利用を希望する2次ユーザは、2次ユーザ端末装置5を利用して通信ネットワーク8を経由して2次著作権管理センタ14に対して原データ名あるいは原データ番号を指定して2次利用申込を行うが、そのときに、2次ユーザ認証データAu2、原著作権情報Ic及び1次ユーザ著作権情報Ic1に加えて第3の公開鍵Kb3と第4の公開鍵Kb4も転送する。
【0073】
2次ユーザからの2次利用申込を受けた2次著作権管理センタ14は、2次ユーザの認証データAu2を確認し、確認された2次ユーザ認証データAu2は2次ユーザ情報として3次著作権管理センタ15に転送される。また、1次ユーザの2次著作権情報Ic1が転送された場合には2次的著作権情報Ic1を2次著作権管理センタ14に照会・確認し、確認された2次的著作権情報Ic1は3次著作権管理センタ15に転送される。
【0074】
2次著作権管理センタ14は、第3の秘密鍵Ks3を用意する。この第3の秘密鍵Ks3は実施例1に示された鍵センタ9を利用して用意してもよい。用意された第3の秘密鍵Ks3は3次著作権管理センタ15に転送され格納される。
【0075】
これらの転送が行われた結果、3次著作権管理センタ15には1次ユーザ著作権情報Ic1,1次ユーザ情報I1,原著作権情報Ic,2次ユーザ情報Iu2及び第3の秘密鍵Ks3が格納される。これらの中、1次ユーザ著作権情報Ic1及び1次ユーザ情報I1は、著作権使用料金分配に用いられる。
【0076】
以下同様にして、n次著作権管理センタ16には(n−1)次ユーザの2次的著作権情報Icn-1,1次ユーザ情報I1,原著作権情報Ic,n次ユーザ情報In及び第nの秘密鍵Ksnが格納される。
【0077】
2次著作権管理センタ14から1次ユーザ情報I1,原著作権情報Ic及び第2の秘密鍵Ks2が読み出される。この中、原著作権情報Icは著作権使用料配分のために使用される。読み出された第2の秘密鍵Ks2は2次ユーザの第3の公開鍵Kb3を用いて、第3の秘密鍵Ks3は同じく第4の公開鍵Kb4を用いて暗号化される。
Cks2kb3=E(Kb3,Ks2),
Cks3kb4=E(Kb4,Ks3)
また、著作権管理プログラムPは第3の秘密鍵Ks3を用いて、第3の秘密鍵Ks3は第4の公開鍵Kb4を用いて暗号化される。
Cpks3=E(Ks3,P),
Cks3kb4=E(Kb4,Ks3)
暗号化著作権管理プログラムCpks3及び暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb4が通信ネットワーク8を経由して2次ユーザ端末装置3に転送される。このときに必要ならば課金が行われる。
【0078】
2次著作権管理センタ14から暗号化された2個の秘密鍵Cks2kb3及びCks3kb4及び暗号化された著作権管理プログラムCpks3を受け取った2次ユーザは、データベース利用ソフトウェアを利用して第3専用鍵Kv3を用いて暗号化第2秘密鍵Cks2kb3を復号し、第4の公開鍵Kb4に対応する第4の専用鍵Kv4を用いて暗号化第3秘密鍵Cks3Kb4を復号する。
Ks2=D(Kv3,Cks2kb3),
Ks3=D(Kv4,Cks3kb4)
また、復号化された第3の秘密鍵Ks3を用いて暗号化著作権管理プログラムCpks3が復号される。
P=D(Ks3,Cpks3)
次に、復号化された著作権管理プログラムPを利用して復号された第2の秘密鍵Ks2を用いて暗号化データCmks2を復号化し利用する。
M=D(Ks2,Cmks2)
【0079】
前に説明したように、第3専用鍵Kv3及び第4専用鍵Kv4は2次ユーザが用意しただけで他には公開していない暗号鍵であるから、第3者が暗号化データCmks2を入手したとしても復号化して利用することは不可能である。
【0080】
以上説明した実施例において、データベース1,2次著作権管理センタ14,3次著作権管理センタ15及びn次著作権管理センタ16は、利用申込の輻輳を避けるために別個に設けられている。しかし、利用申込の輻輳が問題とならないならば、これらの全部あるいは一部を合体させることもできる。
【0081】
[実施例5]図3に示されたのは、実施例5のシステム構成であり、この実施例5において、原データは単一のデータベースから暗号化されて一方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。この実施例において、暗号鍵方式に秘密鍵方式が採用される。
【0082】
この図において、1はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データが暗号化された状態で格納されたデータベースであり、2は通信・放送衛星等の人工衛星,3はCD−ROMあるいはフレキシブルディスク等のデータ記録媒体,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワーク,4は1次ユーザ端末装置である。また、17はデータの著作権を管理する著作権管理センタであり、5,6及び7は各々2次ユーザ端末装置,3次ユーザ端末装置及びn次ユーザ端末装置である。
【0083】
これらのうちデータベース1,著作権管理センタ17,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8によって相互に接続可能とされている。
【0084】
このシステムを利用する各ユーザは予めデータベース組織に登録をしておく必要がある。また、この登録の際にデータベース利用ソフトウェアがユーザに対して提供される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアプログラムが含まれている。このデータベース組織を利用するためのソフトウェアは、ユーザ端末装置内の固定ディスクに格納してもよいが、ユーザ端末装置に内蔵されるマスクROM,EPROM,EEPROM等に格納することも可能である。
【0085】
また、このシステムにおいてはユーザ側で秘密鍵を生成するため、ユーザ端末装置に秘密鍵生成アルゴリズムが格納されるが、この秘密鍵生成アルゴリズム自身は必ずしも秘密のものではないため、データベース組織に対して利用を登録するときにユーザに対して供給されるデータベース組織利用ソフトウェアに内蔵させてもよい。なお、原データが広告付等無料で供給される場合には、暗号化を必要としない場合もあるが、その場合でも著作権は存在するため著作権を使用するための手続きは必要である。
【0086】
この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースから暗号鍵が転送される経路である。
【0087】
データベース1あるいはデータ記録媒体3に格納されている原データM0は通信ネットワーク8を経由して有線経路で、人工衛星2等経由して放送電波によりあるいは記録媒体3を経由して1次ユーザ端末装置4に供給されるがこのときに第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1,M0)
【0088】
実施例1〜4の場合と同様に、暗号化されて供給される原データCm0ks1の著作権を保護するために、本発明者らによる先願である特願平6−64889号に示されているように、1次ユーザ端末装置4において、原データM0は、表示及び加工のための表示以外の利用形態である保存,コピー,転送が行われるときには第2秘密鍵Ks2を用いて暗号化され、
Cm0ks2=E(Ks2,M0)
以後の利用においては第2秘密鍵Ks2によって原データの暗号化/復号化が行われる。
【0089】
暗号化原データCm0ks1を入手した1次ユーザは1次ユーザ端末装置4を利用して、原データ名あるいは原データ番号等を指定して、暗号化原データCm0ks1の1次利用を著作権管理センタ17に申し込む。1次ユーザ端末装置4から暗号化原データCm0ks1の1次利用申込を受けた著作権管理センタ17は、第1秘密鍵Ks1とともに著作権管理プログラムPを1次ユーザ端末装置4に転送する。この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、この暗号プログラムにより秘密鍵の生成及びデータの復号化/暗号化が行われる。
【0090】
第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザ端末装置4は、暗号プログラムを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号し、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、著作権管理プログラムPにより第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2=P(Ks1)
【0091】
原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,2次ユーザ端末装置5に転送される場合には、著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
【0092】
第2秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号とともに、記録媒体11に複写あるいは通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0093】
暗号化されたデータCmks2を入手した2次ユーザは2次ユーザ端末装置5を利用して、原データ名あるいは原データ番号を指定することにより暗号化データCmks2の2次利用を著作権管理センタ17に申し込む。
【0094】
暗号化データCmks2の2次利用申込を受けた著作権管理センタ17は、原データ名あるいは原データ番号から第1秘密鍵Ks1を探し出し、著作権管理プログラムPにより第1秘密鍵Ks1から第2秘密鍵Ks2を生成し、
Ks2=P(Ks1)
生成された第2秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に供給する。
【0095】
第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザ端末装置5は、第2秘密鍵Ks2で暗号化されたデータCmks2を第2秘密鍵Ks2で復号化して
M=D(Ks2,Cmks2)
表示あるいは加工の利用を行う。
【0096】
復号されたデータMが2次ユーザ端末装置5内に保存される場合,記録媒体12に保存される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータMは著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
【0097】
さらに、著作権管理プログラムPが、第2秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するようにし、
Ks3=P(Ks2)
【0098】
データMが2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータMは著作権管理プログラムPにより第3の秘密鍵Ks3を用いて暗号化されるようにしてもよい。
Cmks3=E(Ks3,M)
【0099】
[実施例6]次に、実施例6について説明するが、実施例5と同様に原データは単一のデータベースから暗号化されて一方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。この実施例において採用される暗号鍵方式は秘密鍵方式であり、第2秘密鍵は1次ユーザ情報と第1秘密鍵に基づいて生成される。なお、実施例6で用いるシステム構成は図3に示された実施例5のシステム構成と異なる点はないため、システム構成についての説明は省略する。
【0100】
実施例6において、データベース1に格納されている原データM0は通信ネットワーク8を経由して有線経路で,人工衛星2等経由して放送電波によりあるいは記録媒体3を経由して第1秘密鍵Ks1を用いて暗号化されて、
Cm0ks1=E(Ks1,M0)
1次ユーザ端末装置4に供給される。
【0101】
暗号化原データCm0ks1を入手した1次ユーザは1次ユーザ端末装置4を利用して、暗号化原データCm0ks1の1次利用を著作権管理センタ17に申し込むが、このときに原データ名あるいは原データ番号等を指定するとともに1次ユーザ情報Iu1を提示する。
【0102】
1次ユーザから暗号化原データCm0ks1の1次利用申込を受けた著作権管理センタ17は、第1秘密鍵Ks1と著作権管理プログラムPを1次ユーザ端末装置4に供給する。
【0103】
著作権管理プログラムPには、暗号アルゴリズムを有する暗号プログラムPが含まれており、この暗号プログラムPにより秘密鍵生成及び復号/暗号化が行われる。
【0104】
第1秘密鍵Ks1と著作権管理プログラムを受け取った1次ユーザ端末装置4では、暗号プログラムPにより第1秘密鍵Ks1を用いて暗号化原データM0を復号して、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、供給された著作権管理プログラムPが、1次ユーザ情報Iu1あるいは1次ユーザ情報Iu1と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成する。
Ks2=P(Iu1) 又は
Ks2=P(Iu1+Ks1)
生成された第2秘密鍵Ks2は1次ユーザ情報Iu1に基づいているため、正しい1次ユーザ情報Iu1を有していなければ生成することが不可能である。なお、1次ユーザ情報Iu1に代えて、1次ユーザ情報Iu1に基づいて生成された1次ユーザデータ、あるいは1次ユーザ端末装置4に付与されている装置番号を利用することもできる。
【0105】
原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に供給される場合には、そのデータMは著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
【0106】
第2秘密鍵Ks2で暗号化されたデータCmks2は、原データ名あるいは原データ番号及び1次ユーザ情報Iu1とともに、記録媒体11に複写されあるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に供給される。
【0107】
暗号化されたデータCmks2を入手した2次ユーザは2次ユーザ端末装置5を利用して、データMの2次利用を著作権管理センタ17に申し込むが、このときに原データ名あるいは原データ番号等を指定するとともに1次ユーザ情報Iu1を提示する。
【0108】
データMの2次利用申込を受けた著作権管理センタ17は、原データ名あるいは原データ番号を手がかりとして第1秘密鍵Ks1を探し出し、1次ユーザデ情報Iu1,第1秘密鍵Ks1あるいは1次ユーザ情報Iu1と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に提供する。
【0109】
第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザは2次ユーザ端末装置5を利用して、著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化データCmks2を復号化して利用する。
M=D(Ks2,Cmks2)
データMが2次ユーザ端末装置5内に保存される場合、記録媒体11に複写される場合、通信ネットワークを経由して3次ユーザ端末装置6に供給される場合には、そのデータは第2秘密鍵Ks2によって暗号化される。
【0110】
なお、著作権管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するようにし、
Ks3=P(Ks2)
データMが2次ユーザ端末装置5内に保存される場合,記録媒体11に複写される場合,通信ネットワークを経由して3次ユーザ端末装置6に供給される場合には、そのデータは第3秘密鍵Ks3によって暗号化されるようにすることもできる。
【0111】
また、2次ユーザが著作権管理センタ17に2次利用申込を行うときに、2次ユーザ情報Iu2を提示し、提示された2次ユーザ情報Iu2に基づいて第3秘密鍵Ks3が生成されるようにすることもできる。
【0112】
この実施例6において、第2秘密鍵Ks2を生成する著作権管理プログラムPを全データベース組織において共通のものとしておけば、どのデータベース組織においても1次ユーザ情報Iu1及び第1秘密鍵Ks1が変更されない限り同一の原データに対しては同一の第2秘密鍵Ks2が生成される。
【0113】
[実施例7]次に、実施例7について説明するが、実施例5及び実施例6と同様に原データは単一のデータベースから暗号化されて1方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。また、この実施例において第2秘密鍵は著作権管理プログラムの使用回数と第1秘密鍵に基づいて生成される。
【0114】
この実施例において採用される暗号鍵方式は秘密鍵方式である。なお、実施例7で用いるシステム構成は図3に示された実施例5及び実施例6のシステム構成と異なる点はないため、システム構成についての説明は省略する。
【0115】
データベース1に格納されている原データM0は通信ネットワーク8を経由して有線経路で,人工衛星2等を経由して放送電波によりあるいは記録媒体3を経由して第1秘密鍵Ks1を用いて暗号化されて、
Cm0ks1=E(Ks1,M0)
1次ユーザ端末装置4に供給される。
【0116】
暗号化原データCm0ks1を入手した1次ユーザは1次ユーザ端末装置4を利用して、原データ名あるいは原データ番号等を指定することにより原データM0の1次利用を著作権管理センタ17に申し込む。
【0117】
原データM0の1次利用申込を受けた著作権管理センタ17は、第1秘密鍵Ks1及び著作権管理プログラムPを1次ユーザ端末装置4に転送する。
【0118】
この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、暗号鍵の生成及びデータの復号化/暗号化が行われる。また、著作権管理プログラムPにはカウンタが付属しており、このカウンタがプログラムPの使用回数Nを計数する。
【0119】
第1秘密鍵Ks1及び著作権管理プログラムPを受け取った1次ユーザは、暗号化原データCm0ks1を著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて復号化して、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
【0120】
このシステムにおいては、データの著作権を管理するために原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合に著作権管理プログラムにPより第2秘密鍵Ks1を用いて暗号化されるが、このときに用いられる第2暗号鍵Ks2は著作権管理プログラムの使用回数Nと第1秘密鍵Ks1に基づいて生成される。
Ks2=P(N+Ks1)
【0121】
このようにして生成される第2秘密鍵Ks2は著作権管理プログラムPの使用回数Nと第1秘密鍵Ks1に基づいているため、データMは利用される度に最新の第2秘密鍵Ks2で暗号化される。
Cmks2=E(Ks2,M)
【0122】
最後の利用によって生成された第2秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号、カウンタデータN1とともに、記録媒体11に複写あるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0123】
暗号化データCmks2を入手した2次ユーザは2次ユーザ端末装置5を用いて、原データ名あるいは原データ番号及びカウンタデータN1を提示して、暗号化データCmks2の2次利用を著作権管理センタ17に申し込む。
【0124】
暗号化データCmks2の2次利用申込を受けた著作権管理センタ17は、提示された原データ名あるいは原データ番号から第1秘密鍵Ks1を探し出し、カウンタデータN1及び第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、著作権管理プログラムPとともに第2秘密鍵Ks2を通信ネットワーク8を経由して2次ユーザ端末装置5に供給する。
【0125】
第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザは、暗号化データCmks2を著作権管理プログラムPを利用して第2秘密鍵Ks2を用いて復号化し、
M=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。
【0126】
データMが2次ユーザ端末装置5内に保存される場合、記録媒体11に複写される場合、通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、データMは著作権管理プログラムPにより第2秘密鍵Ks2によって暗号化される。
Cmks2=E(Ks2,M)
【0127】
この場合、さらに著作権管理プログラムPが、2次ユーザ端末装置5における著作権管理プログラムPの使用回数N2と秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するようにすることもできる。
Ks3=P(N2+Ks2)
この場合、データMが2次ユーザ端末装置5内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して3次ユーザ6に転送される場合には、データMは著作権管理プログラムPにより第3秘密鍵Ks3によって暗号化される。
Cmks3=E(Ks3,M)
【0128】
[実施例8]図4に示されたのは、データ著作権管理システムの実施例8のシステム構成であり、この実施例8において単一のデータベースから供給される原データはユーザからの要求に応じて双方向的に供給される。この実施例において採用される暗号方式は秘密鍵方式であり、第1秘密鍵に基づいて第2秘密鍵が生成される。
【0129】
この図において、1はデータベース,4は1次ユーザ端末装置,5は2次ユーザ端末装置,6は3次ユーザ端末装置,7はn次ユーザ端末装置である。また、18は著作権管理センタ,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワークである。
【0130】
これらのうちデータベース1,著作権管理センタ18,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8によって相互に接続可能とされている。
【0131】
このシステムを利用する各ユーザは予めデータベース組織に登録をしておく必要がある。また、この登録の際にデータベース組織用ソフトウェアがユーザに対して提供される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアプログラムが含まれている。このデータベース組織用ソフトウェアは、ユーザ端末装置内の固定ディスクに格納してもよいが、ユーザ端末装置に内蔵されるマスクROM,EPROM,EEPROM等に格納することも可能である。
【0132】
また、このシステムにおいてはユーザ側で秘密鍵を生成するためユーザ端末装置に秘密鍵生成アルゴリズムが格納されるが、この秘密鍵生成アルゴリズム自身は必ずしも秘密のものではないため、データベース組織に利用を登録するときにユーザに対して提供されるデータベース組織用ソフトウェアに内蔵させてもよい。なお、広告付等の無料で供給される原データの場合には、暗号化を必要としない場合もあるが、その場合でも著作権は存在するため著作権を使用するための手続きは必要である。
【0133】
なお、この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースからの利用形態に対応した利用許可情報及び著作権管理プログラムとともに秘密鍵が転送される経路である。
【0134】
この図において、データベース1にはテキストデータ,グラフィックスデータあるいはバイナリデータ,音声データ,映像データが暗号化されていない状態で保管されている。
【0135】
1次ユーザは1次ユーザ端末装置4を使用して通信ネットワーク8を経由してデータベース1に対して、利用することを希望する原データ名を指定して原データM0の利用を申し込む。
【0136】
1次ユーザ端末装置4から原データM0の利用申し込みを受けたデータベース1は、原データM0を第1秘密鍵Ks1で暗号化し、
Cm0ks1=E(Ks1,M0)
暗号化された原データCm0ks1及び第1秘密鍵Ks1とともに著作権管理プログラムPを1次ユーザ端末装置4に供給する。この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、この暗号プログラムPにより、秘密鍵の生成及びデータの復号化/暗号化が行われる。なお、この暗号アルゴリズムを第1秘密鍵Ks1に依存するものにしておけば、著作権管理プログラムPをその原データM0に固有のものとすることができる。
【0137】
第1秘密鍵Ks1を用いて暗号化された原データCm0ks1とともに第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザ端末装置4は、第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号し、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、著作権管理プログラムPにより、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2=P(Ks1)
【0138】
復号された原データあるいは加工されたデータであるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、そのデータMは著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
【0139】
暗号化データCmks2は、原データ名あるいは原データ番号とともに、記録媒体11に複写され、あるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0140】
暗号化データCmks2を入手した2次ユーザは、2次ユーザ端末装置5を利用して、原データ名あるいは原データ番号を指定することにより原データあるいは加工データであるデータMの2次利用を著作権管理センタ18に申し込む。
【0141】
データMの2次利用申込を受けた2次著作権管理センタ18は、原データ名あるいは原データ番号を手がかりとして第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、
Ks2=P(Ks1)
生成された第2秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に供給する。
【0142】
第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザ端末装置5は、暗号化データCmks2を著作権管理プログラムPを利用して第2秘密鍵Ks2を用いて復号化して、
M=D(Ks2,Cmks2)
復号化されたMをそのままあるいは加工して利用する。データMが2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、
【0143】
著作権管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3が生成され、
Ks3=P(Ks2)
著作権管理プログラムPによりこの生成された第3秘密鍵Ks3を用いてデータMが暗号化される。
Cmks3=E(Ks3,M)
【0144】
[実施例9]次に説明する実施例9は図4に示された実施例8と同様に単一のデータベースから供給される原データはユーザからの要求に応じて供給される。この実施例において採用される暗号方式は秘密鍵方式であり、第2秘密鍵の生成に実施例8で用いられた第1秘密鍵に加えてユーザデータを利用する。なお、この実施例のシステム構成は実施例8のシステム構成と異なる点はないので、システム構成についての説明は省略する。
【0145】
データベース1には、原データM0が暗号化されていない状態で保管されている。1次ユーザが1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。
【0146】
データメニューが転送されると1次ユーザはデータメニュー検索を行い原データM0を選択し、選択した原データM0の原データ名等を指定することによりデータベース1に対して、原データM0の1次利用を申し込む。
【0147】
1次ユーザ端末装置4から原データM0の利用申し込みを受けたデータベース1では、原データM0が読み出され、読み出された原データM0が第1秘密鍵Ks1で暗号化され、
Cm0ks1=E(Ks1,M0)
暗号化された原データCm0ks1及び第1秘密鍵Ks1とともに著作権管理プログラムPを1次ユーザ端末装置4に供給される。
【0148】
ここで使用される著作権管理プログラムPは全てのデータベース組織において共通のものであり、さらに暗号アルゴリズムを有する暗号プログラムを含んでおり、この暗号プログラムにより暗号生成及びデータの復号化/暗号化が行われる。
【0149】
第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザ端末装置4は、著作権管理プログラムPにより第1秘密鍵Ks1を用いて暗号化された原データCm0ks1を復号化して、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、著作権管理プログラムPが、1次ユーザ情報Iu1に基づいて第2の秘密鍵Ks2を生成する。
Ks2=P(Iu1)
この第2の秘密鍵Ks2は、1次ユーザ情報Iu1以外に第1秘密鍵Ks1あるいは1次ユーザデータIu1と第1秘密鍵Ks1とに基づいて生成することもできる。
Ks2=P(Ks1),
Ks2=P(Ks1+Iu1)
【0150】
原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、そのデータMは著作権管理プログラムPにより第2の秘密鍵Ks2によって暗号化される。
Cmks2=E(Ks2,M)
【0151】
第2の秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号が付されるとともに、記録媒体11に複写されあるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0152】
第2秘密鍵Ks2によって暗号化されたデータCmks2を入手した2次ユーザは、2次ユーザ端末装置5を利用してデータMの2次利用を著作権管理センタ18に申し込むが、このときに原データ名あるいは原データ番号等を指定するとともに暗号化されていない1次ユーザ情報Iu1を提示する。
【0153】
データMの2次利用申込を受けた著作権管理センタ18は、指定された原データ名あるいは原データ番号により第1秘密鍵Ks1を探し出し、著作権管理プログラムPにより提示された1次ユーザ情報Iu1,探し出された第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、著作権管理プログラムPとともに2次ユーザ端末装置5に供給する。
【0154】
第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザは2次ユーザ端末装置5を利用して、著作権管理プログラムPにより第2の秘密鍵Ks2を用いて暗号化されたデータCmks2を復号化して、
M=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。データMが2次ユーザ端末装置5内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータMは著作権管理プログラムPにより第2の秘密鍵Ks2によって暗号化される。
Cmks2=E(Ks2,M)
【0155】
なお、この場合、著作権管理プログラムPが、1次ユーザ情報Iu1,第2秘密鍵Ks2あるいは1次ユーザ情報Iu1と第2秘密鍵Ks2に基づいて第3の秘密鍵Ks3を生成する
Ks3=P(Iu1),
Ks3=P(Iu1+Ks1),
Ks3=P(Ks1)
ようにすることもできる。また、2次ユーザが2次利用申込を行うときに2次ユーザ情報Iu2を提示し、1次ユーザ情報Iu1の代わりに2次ユーザ情報Iu2に基づいて第3秘密鍵を生成することもできる。データMは著作権管理プログラムPにより第3秘密鍵Ks3によって暗号化される。
Cmks3=E(Ks3,M)
【0156】
この実施例において、第2秘密鍵Ks2を生成する著作権管理プログラムPは全データベース組織において共通のものであるから、どのデータベース組織においても、1次ユーザデータIu1及び第1秘密鍵Ks1が変更されない限り同一の原データに対しては同一の第2秘密鍵Ks2が生成される。
【0157】
[実施例10]次に説明する実施例10は図4に示された実施例8と同様に原データが単一のデータベースからユーザからの要求に応じて供給される。この実施例において採用される暗号方式は秘密鍵方式である。この実施例においては、第2秘密鍵の生成に実施例9で用いられたユーザ情報に代えて著作権管理プログラムの使用回数を利用する。なお、この実施例のシステム構成は実施例8のシステム構成と異なる点はないので、システム構成についての説明は省略する。
【0158】
データベース1には、原データM0が暗号化されていない状態で保管されている。1次ユーザが1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。
【0159】
データメニューが転送されると1次ユーザはデータメニュー検索を行い原データM0を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由してデータベース1に対して、原データ名等を指定して1次利用を希望する原データM0の利用を申し込む。
【0160】
1次ユーザからデータ利用申し込みを受けたデータベース1は、原データM0を第1秘密鍵Ks1で暗号化し、
Cm0ks1=E(Ks1,M0)
暗号化されたデータCm0ks1と第1秘密鍵Ks1とともに著作権管理プログラムPを1次ユーザ端末装置4に供給する。
【0161】
この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、この暗号プログラムにより暗号鍵生成及びデータの復号化/暗号化が行われる。また、著作権管理プログラムPにはカウンタが付属しており、このカウンタがプログラムの使用回数Nあるいは原データの利用回数Nを計数する。なお、この暗号アルゴリズムを第1秘密鍵Ks1に依存するものにしておけば、著作権管理プログラムPをその原データ固有のものとすることができる。
【0162】
第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザは、暗号化された原データCm0ks1を著作権管理プログラムPを使用して第1秘密鍵Ks1を用いて復号化して、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
【0163】
データの著作権を保護するため、原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、そのデータMは著作権管理プログラムPにより暗号化される。言い換えれば、これらの利用が行われるときには必ず著作権管理プログラムが動作する。
【0164】
一方、供給された著作権管理プログラムPが使用されるとプログラム内のカウンタが計数を行い、そのカウント数Nと第1秘密鍵Ks1に基づいて著作権管理プログラムPが第2秘密鍵Ks2を生成する。
Ks2=P(N+Ks2)
【0165】
この第2秘密鍵Ks2は著作権管理プログラムPの使用回数Nにも基づいているため、データMは利用される度に新しい第2秘密鍵Ks2で暗号化される。
Cmks2=E(Ks2,M)
最後に生成された第2秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号,1次ユーザ情報Iu1及びカウンタデータNとともに、記録媒体11に複写あるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0166】
第2秘密鍵Ks2を用いて暗号化されたデータCmks2を入手した2次ユーザは、原データ名あるいは原データ番号,1次ユーザ情報Iu1及びカウンタデータNを提示して、データMの2次利用を著作権管理センタ18に申し込む。
【0167】
暗号化されたデータCmks2の2次利用申込を受けた著作権管理センタ18は、そのデータの原データ名あるいは原データ番号から第1の秘密鍵Ks1を探し出し、第1の秘密鍵、提示された1次ユーザ情報Iu1及びカウンタデータNから第2の秘密鍵Ks2を生成し、生成された第2の秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に転送する。
【0168】
第2の秘密鍵kS2と著作権管理プログラムPを受け取った2次ユーザ端末装置5は、著作権管理プログラムPを利用して暗号化データCmks2を第2の秘密鍵Ks2を用いて復号化し、
M=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。
【0169】
データが2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータは著作権管理プログラムにより第2の秘密鍵によって暗号化される。
【0170】
なお、さらに著作権管理プログラムが、第2の秘密鍵に基づいて第3の秘密鍵を生成することもできる。
【0171】
以上説明した実施例1から実施例10はいずれもデータベースから供給された単一原データを利用する場合についてのものである。しかし、データの利用形態としての加工には単一のデータを加工する他に、同一のデータベースから入手した複数の原データを組み合わせて新しいデータを作成する場合及び複数のデータベースから入手した複数の原データを組み合わせて新しいデータを作成する場合がある。
【0172】
[実施例11]次に説明する実施例11は、1次ユーザが単一のデータベースに保存されている複数の原データを組み合わせて新しいデータを作成する実施例であり、1次ユーザはデータベースに保存されている第1,第2,第3の原データを材料にして新しいデータを作成する。
【0173】
この実施例においては図4に示された実施例8と同様に複数の原データが単一のデータベースからユーザの要求に応じて供給される。この実施例において採用される暗号方式は秘密鍵方式である。なお、この実施例のシステム構成は実施例8のシステム構成と異なる点はないので、システム構成についての説明は省略する。
【0174】
データベース1には、原データM01,M02,M03が暗号化されていない状態で保管されている。1次ユーザが1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。
【0175】
データメニューが転送されると1次ユーザはデータメニュー検索を行い原データM01,M02,M03を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由してデータベース1に対して、第1,第2,第3の原データM01,M02,M03の原データ名あるいは原データ番号を指定して各原データの供給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
【0176】
1次ユーザから第1,第2,第3の原データM01,M02,M03の供給申し込みを受けたデータベース1は、供給申込を受けた第1,第2,第3の原データM01,M02,M03を各々第1,第2,第3の秘密鍵Ks01,Ks02,Ks03を用いて暗号化し、
Cm01ks01=E(Ks01,M01),
Cm02ks02=E(Ks02,M02),
Cm03ks03=E(Ks03,M03)
第1,第2,第3の秘密鍵Ks01,Ks02,Ks03及び全てのデータベース組織と全ての原データに共通する著作権管理プログラムPを1次ユーザ端末装置4に供給する。この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、暗号鍵生成及び復号化/暗号化が行われる。
【0177】
暗号化第1原データCm01ks01,暗号化第2原データCm02ks02,暗号化第3原データCm03ks03,第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03,著作権管理プログラムPを受け取った1次ユーザ端末装置4は、著作権管理プログラムPを利用してこれらの秘密鍵Ks01,Ks02,Ks03を用いて第1,第2,第3の各暗号化原データCm01ks01,Cm02ks02,Cm03ks03を復号化し、
M01=D(Ks01,Cm01ks01),
M02=D(Ks02,Cm02ks02),
M03=D(Ks03,Cm03ks03)
原データM01,M02,M03を加工して新しいデータM1を作成する。
【0178】
また、著作権管理プログラムPが第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03,1次ユーザデータIu1のうちの1つあるいはこの中のいくつかに基づいて第4秘密鍵Ks4を生成する。
Ks4=P(Ks01/Ks02/Ks03/Iu1)
【0179】
加工データM1が1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ5に転送される場合には、著作権管理プログラムPにより第4秘密鍵Ks4によって暗号化される。
Cm1ks4=E(Ks4,M1)
【0180】
暗号化加工データCm1ks4は原データ名あるいは原データ番号及び1次ユーザデータIu1とともに、記録媒体11に複写あるいは通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0181】
暗号化加工データCm1ks4を入手した2次ユーザは2次ユーザ端末装置5を利用して暗号化加工データCm1ks4の2次利用を著作権管理センタ18に申し込むが、このときに原データM01,M02,M03のデータ名あるいはデータ番号等を指定するとともに1次ユーザ情報Iu1を提示する。
【0182】
2次ユーザから暗号化加工データCm1ks4の2次利用申込を受けた著作権管理センタ18は、第1原データM01のデータ名あるいはデータ番号から第1秘密鍵Ks01を探し出し、第2原データM02のデータ名あるいはデータ番号から第2秘密鍵Ks02を探し出し、第3原データM03のデータ名あるいは原データ番号から第3秘密鍵Ks03を探し出し、共通の著作権管理プログラムPにより、探し出された第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03,1次ユーザ情報Iu1のうちの1つあるいはこの中のいくつかに基づいて第4秘密鍵Ks4を生成し、
Ks4=P(Ks01/Ks02/Ks03/Iu1)
共通の著作権管理プログラムPとともに2次ユーザ5に提供する。
【0183】
第4の秘密鍵と共通の著作権管理プログラムを受け取った2次ユーザは、著作権管理プログラムPにより第4秘密鍵Ks4を用いて加工データM1を復号化し、
M1=D(Ks4,Cm1ks4)
復号化された加工データM1をそのままあるいは再加工データM2として利用する。
【0184】
加工データM1あるいは再加工データM2が2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合あるいは通信ネットワーク8を経由して3次ユーザ6に転送される場合には、著作権管理プログラムPにより第4秘密鍵Ks4に基づいて第5秘密鍵Ks5が生成され、
Ks5=P(Ks4)
それらのデータは著作権管理プログラムPにより第5秘密鍵Ks5を用いて暗号化される。
Cm1ks5=E(Ks5,Cm1),
Cm2ks5=E(Ks5,Cm2)
【0185】
なお、共通の著作権管理プログラムPが、第4秘密鍵Ks4を用いて第5秘密鍵Ks5を生成し、生成された第5秘密鍵Ks5を用いて以後の暗号化/復号化を行うようにすることもできる。
【0186】
この実施例において、第4の秘密鍵を生成する著作権管理プログラムは全データベース組織において共通のものであるから、どのデータベース組織においても、1次ユーザデータ及び第1の秘密鍵が変更されない限り同一の原データに対しては同一の第4の秘密鍵が生成される。
【0187】
この実施例における、共通の著作権管理プログラムは著作権管理センタ18から供給されるが、各ユーザ端末装置内のROMに内蔵、あるいはデータベースを利用するためのソフトウェアに内蔵してもよい。
【0188】
[実施例12]次に説明する実施例12では、複数のデータベースからユーザの要求に応じて供給される複数の原データを組み合わせて新しいデータを作成する実施例であり、この実施例においては暗号鍵方式として秘密鍵方式が採用される。
【0189】
図5において、19,20,21はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,音声データあるいは映像データが格納された第1,第2及び第3のデータベース,4は1次ユーザ端末装置,5は2次ユーザ端末装置,6は3次ユーザ端末装置,7はn次ユーザ端末装置,10はデータ著作権を管理する著作権管理センタであり、8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等である通信ネットワークである。
【0190】
これらのうち第1,第2及び第3データベース19,20,21,著作権管理センタ10,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8によって相互に接続可能とされている。
【0191】
このシステムを利用する各ユーザは予め各々のデータベース組織に登録をしておく必要がある。また、この登録の際に各データベース組織の利用ソフトウェアがユーザに対して供給される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアプログラムが含まれている。これらのデータベース組織利用ソフトウェアは、ユーザ端末装置内の固定ディスクに格納してもよいが、ユーザ端末装置に内蔵されるマスクROM,EPROM,EEPROM等に格納することも可能である。
【0192】
また、このシステムにおいてはユーザ側で秘密鍵を生成するためにユーザ端末装置に暗号鍵生成アルゴリズムが格納されるが、この暗号鍵生成アルゴリズム自身は必ずしも秘密のものではないため、各々のデータベース組織利用ソフトウェアに内蔵させてもよい。なお、広告付等の無料で供給される原データの場合には、暗号化を必要としない場合もあるが、その場合でも著作権は存在するため著作権を使用するための手続きは必要である。この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置から各データベース及び著作権管理センタへ要求を行う経路であり、1点鎖線で示された経路は各データベース及び著作権管理センタから各ユーザ端末装置へ利用形態に対応する許可情報、著作権管理プログラム及び暗号鍵が転送される経路である。
【0193】
この実施例においては原データ毎に異なる秘密鍵及び著作権管理プログラムが使用されるが、これらは予め各データベース及び著作権管理センタに保管されている。
【0194】
第1データベース19には、第1原データM1が暗号化されていない状態で保管されており、1次ユーザが1次ユーザ端末装置4を利用して第1データベース19にアクセスすると、データメニューが転送される。
【0195】
データメニューが転送されると1次ユーザはデータメニュー検索を行い第1原データM1を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由して第1データベース19に対して、原データ名あるいは原データ番号を指定して第1原データM1の供給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
【0196】
1次ユーザから第1原データM1の利用申し込みを受けた第1データベース19は、利用申込を受けた第1の原データM1を第1秘密鍵Ks1を用いて暗号化し、
Cm1ks1=E(Ks1,M1)
1次ユーザ端末装置4に供給する。
【0197】
第2データベース20には、第2原データM2が暗号化されていない状態で保管されており、1次ユーザが1次ユーザ端末装置4を利用して第2データベース20にアクセスすると、データメニューが転送される。
【0198】
データメニューが転送されると1次ユーザはデータメニュー検索を行い第2原データM2を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由して第2データベース20に対して、原データ名あるいは原データ番号を指定して第2原データM2の供給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
【0199】
1次ユーザから第2原データM2の利用申し込みを受けた第2データベース20は、利用申込を受けた第2原データM2を第2秘密鍵Ks2を用いて暗号化し、
Cm2ks2=E(Ks2,M2)
1次ユーザ端末装置4に供給する。
【0200】
第3データベース21には、第2原データM3が暗号化されていない状態で保管されており、1次ユーザが1次ユーザ端末装置4を利用して第3データベース21にアクセスすると、データメニューが転送される。
【0201】
データメニューが転送されると1次ユーザはデータメニュー検索を行い第3原データM3を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由して第3データベース22に対して、原データ名あるいは原データ番号を指定して第3原データM3の供給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
【0202】
1次ユーザから第3原データM3の利用申し込みを受けた第3データベース21は、利用申込を受けた第3原データM3を第3秘密鍵Ks3を用いて暗号化し、
Cm3ks3=E(Ks3,M3)
1次ユーザ端末装置4に供給する。
【0203】
暗号化第1,第2,第3原データCm1ks1,Cm2ks2,Cm3ks3を供給された1次ユーザは、1次ユーザ端末装置4を利用して暗号化第1,第2,第3の原データCm1ks1,Cm2ks2,Cm3ks3を1次利用するために通信ネットワーク8を経由して、原データ名あるいは原データ番号を指定して、著作権管理センタ10に対して1次利用申込を行う。
【0204】
1次ユーザからの暗号化第1,第2,第3原データCm1ks1,Cm2ks2,Cm3ks3の1次利用申し込みを受けた著作権管理センタ10は、第1原データM1の暗号鍵である第1秘密鍵Ks1とともに第1著作権管理プログラムP1,第2原データM2の暗号鍵である第2秘密鍵Ks2とともに第2著作権管理プログラムP2、第3原データM3の暗号鍵である第3秘密鍵Ks3とともに第3著作権管理プログラムP3を1次ユーザ端末装置4に供給する。
【0205】
これらの著作権管理プログラムP1,P2,P3には暗号アルゴリズムを有する暗号プログラムが各々含まれており、これらの暗号プログラムにより新しい秘密鍵の生成及びデータの復号/暗号化が行われる。なお、これらの暗号アルゴリズムを各々第1,第2,第3秘密鍵Ks1,Ks2,Ks3に依存するものにしておけば、第1,第2,第3著作権管理プログラムP1,P2,P3を各第1,第2,第3原データM1,M2,M3に固有のものとすることができる。
【0206】
第1,第2,第3の秘密鍵Ks1,Ks2,Ks3を受け取った1次ユーザ端末装置4は、これらの秘密鍵を用いて暗号化された第1,第2,第3の各原データCm1ks1,Cm2ks2,Cm3ks3を復号化して、
M1=D(Ks1,Cm1ks1),
M2=D(Ks2,Cm2ks2),
M3=D(Ks3,Cm3ks3)
復号化された各原データM1,M2,M3をそのままあるいは加工して利用する。また、第1著作権管理プログラムP1が第1秘密鍵Ks1に基づいて第4の秘密鍵Ks4を、第2著作権管理プログラムP2が第2秘密鍵Ks2に基づいて第5秘密鍵Ks5を、第3著作権管理プログラムP3が第3の秘密鍵Ks3に基づいて第6秘密鍵Ks6を、各々生成する。
Ks4=P1(Ks1),
Ks5=P2(Ks2),
Ks6=P3(Ks3)
【0207】
各原データM1,M2,M3あるいは加工データM4,M5,M6が1次ユーザ端末装置4内に保存される場合、記録媒体11に複写される場合、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、第1の原データM1あるいは加工データM4が第1著作権管理プログラムP1により第4秘密鍵Ks4を用いて、第2の原データM2あるいは加工データM5が第2著作権管理プログラムP2により第5秘密鍵Ks5を用いて、第3の原データM3あるいは加工データM6が第3著作権管理プログラムP3により第6秘密鍵Ks6を用いて、各々暗号化される。
Cm1ks4=E(Ks4,M1),
Cm2ks5=E(Ks5,M2),
Cm3ks6=E(Ks6,M3),
Cm4ks4=E(Ks4,M4),
Cm5ks5=E(Ks5,M5),
Cm6ks6=E(Ks6,M6)
【0208】
第4,第5,第6秘密鍵Ks4,Ks5,Ks6によって暗号化された原データCm1ks4,Cm2ks5,Cm3ks6あるいは暗号化された加工データCm4ks4,Cm5ks5,Cm6ks6は第1,第2,第3の原データ名あるいは原データ番号及び1次ユーザデータIu1とともに、記録媒体11に複写されて、あるいは通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
【0209】
暗号化された第1,第2,第3の原データCm1ks4,Cm2ks5,Cm3ks6あるいは暗号化された加工データCm4ks4,Cm5ks5,Cm6ks6を供給された2次ユーザ端末装置5においては、原データ名あるいは原データ番号を指定することにより、第1,第2,第3の原データM1,M2,M3あるいは加工データMの2次利用を著作権管理センタ10に申し込む。
【0210】
2次ユーザ端末装置5から第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6の2次利用申込を受けた著作権管理センタ10は、第1の原データ名から第1秘密鍵Ks1及び第1著作権管理プログラムP1を探し出し、第2の原データ名あるいは原データ番号から第2秘密鍵Ks2及び第2著作権管理プログラムP2を探し出し、第3の原データ名から第3秘密鍵Ks3及び第3著作権管理プログラムP3を探し出し、第1著作権管理プログラムP1が第1秘密鍵Ks1から第4秘密鍵Ks4を生成し、第2著作権管理プログラムP2が第2秘密鍵Ks2から第5秘密鍵Ks5を生成し、第3著作権管理プログラムP3が第3秘密鍵から第6の秘密鍵Ks6を生成し、
Ks4=P1(Ks1),
Ks5=P2(Ks2),
Ks6=P3(Ks3)
第1,第2,第3の著作権管理プログラムP1,P2,P3とともに2次ユーザ端末装置5に供給する。
【0211】
第4,第5,第6秘密鍵Ks4,Ks5,Ks6と第1,第2,第3著作権管理プログラムP1,P2,P3を受け取った2次ユーザ端末装置5では、暗号化された第1の原データCm1ks4あるいは加工データCm4ks4が第1著作権管理プログラムP1により第4秘密鍵Ks4を用いて、暗号化された第2の原データCm2ks5あるいは加工データCm5ks5が第2著作権管理プログラムP2により第5秘密鍵Ks5を用いて、暗号化された第3の原データCm3ks6あるいは加工データCm6ks6が第3著作権管理プログラムP3により第6秘密鍵Ks6を用いて、各々復号化され、
M4=D(Ks4,Cm4ks4),
M5=D(Ks5,Cm5ks5),
M6=D(Ks6,Cm6ks6)
復号化された各データM4,M5,M6をそのままあるいは加工して利用する。
【0212】
第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6が2次ユーザ端末装置5内に保存される場合、記録媒体12に複写される場合、通信ネットワーク8を経由して2次ユーザ端末装置6に転送される場合には、第1の原データM1あるいは加工データM4は第1著作権管理プログラムP1により第4秘密鍵Ks4を用いて、第2の原データM2あるいは加工データM5は第2著作権管理プログラムP2により第5秘密鍵Ks5を用いて、第3の原データM3あるいは加工データM6は第3著作権管理プログラムP3により第6秘密鍵Ks6を用いて、各々暗号化される。
【0213】
なお、この場合第1著作権管理プログラムP1が第4秘密鍵Ks4に基づいて第7秘密鍵Ks7を、第2著作権管理プログラムP2が第5秘密鍵Ks5に基づいて第8秘密鍵Ks8を、第3著作権管理プログラムP3が第6秘密鍵Ks6に基づいて第9秘密鍵Ks9を各々生成するようにし、
Ks7=P1(Ks4),
Ks8=P2(Ks5),
Ks9=P3(Ks6)
これら第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6が2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、それら第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6は第1,第2,第3著作権管理プログラムP1,P2,P3により第7,第8,第9秘密鍵Ks7,Ks8,Ks9を用いて暗号化されるようにすることもできる。
Cm1ks7=E(Ks7,M1),
Cm2ks8=E(Ks8,M2),
Cm3ks9=E(Ks9,M3),
Cm4ks7=E(Ks7,M4),
Cm5ks8=E(Ks8,M5),
Cm6ks9=E(Ks9,M6)
【0214】
[実施例13]次に説明する実施例13は、実施例12と同様に複数のデータベースからユーザの要求に応じて供給される複数の原データを利用して新しいデータを作成する実施例であり、この実施例においては暗号鍵方式として秘密鍵方式が採用される。また、暗号化/復号化に用いられる暗号鍵の生成に実施例7及び実施例11の場合と同様にさらに著作権管理プログラムの使用回数が利用される。
【0215】
この実施例においては、著作権管理プログラムにはカウンタが付属しており、このカウンタがプログラムの使用回数あるいは原データの利用回数を計数し、そのカウンタ数Nを利用して第4,第5,第6秘密鍵Ks4,Ks5,Ks6が生成される。2次ユーザは各々の原データの原データ名あるいは原データ番号,1次ユーザデータとともにカウンタ数Nを提示して、データの2次利用を著作権管理センタ10に申し込む。データの2次利用申込を受けた著作権管理センタ10は、各々の原データ名あるいは原データ番号から第1,第2,第3秘密鍵Ks1,Ks2,Ks3を探し出し、第1,第2,第3著作権管理プログラムP1,P2,P3により各々のデータの第1,第2,第3秘密鍵Ks1,Ks2,Ks3、1次ユーザIu1及び第1,第2,第3カウンタ数N1,N2,N3から第4,第5,第6秘密鍵Ks4,Ks5,Ks6を生成し、第4,第5,第6著作権管理プログラムP1,P2,P3とともに2次ユーザに提供する。これ以外の点は、実施例12のシステム構成と異なる点はないので具体的な説明は省略する。
【0216】
[実施例14]1次ユーザが入手した原データをそのまま複写して2次ユーザに供給した場合にはそのデータに何等の価値も加えられていないため、そのデータに1次ユーザの著作権は発生しない。しかし、入手した原データから新しいデータを作成した場合、すなわち、入手した単一の原データから新しいデータを作成した場合及び入手した複数の原データから新しいデータを作成した場合には、新しいデータについて1次ユーザの2次的著作権が発生する。
【0217】
一方、加工に利用された原データにも原著作権者の著作権が存在しているため、加工データには原データの著作者の原著作権と加工を行った1次ユーザの2次的著作権とが存在することになる。著作権は単なる物権ではなく人格権の要素が強い権利であるため、著作者がその存在を強く主張することが多い。そのため、原データの加工が行われた場合であっても、加工データから原データあるいは著作権者を容易に特定できるようにすることが望ましい。
【0218】
これまでに実施例1〜13で説明したデータ著作権管理システムでは、原データあるいは加工データを暗号化することによってデータの著作権を管理しているが、このシステムではデータが原データであるのかあるいは加工データであるのか、また、加工データの中でどの部分が原データであり、どの部分が加工データであるのかが区別されることなくデータの著作権が管理されるため、加工データから原データあるいは著作権者を特定することはできない。
【0219】
これから説明する実施例14ではデータを原著作権しか存在しない原データと原著作権に加えて2次的著作権も存在する加工データを区別できるとともに、原著作権と2次的著作権を明確に管理することができる。
【0220】
データの加工は加工用プログラムを利用して原データに改変を加えることによってなされるため、原データと加工内容(必要な場合はさらに加工用プログラム)が特定されることによって加工データが再現される。いいかえれば、原データと加工内容(必要な場合はさらに加工用プログラム)が特定されなければ加工データの再現は不可能である。実施例14で説明する2次的著作権の管理は、原データと加工内容(必要な場合はさらに加工用プログラム)を特定し、これらを管理することによって行われる。
【0221】
単一の原データにより新しいデータを作成する場合には、原データAを改変して加工データ「A’」を得る場合、原データAに1次ユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し配列をA3,A2,A1のように変更して加工データ「A”」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し1次ユーザのデータXをX1,X2,X3・・・に分割しこれらを配列して加工データ「A1+X1+A2+X2+A3+X3・・・」を得る場合等がある。これらの場合、原データの改変、原データの配列変更、原データと1次ユーザデータの組み合わせ、原データの分割及び1次ユーザデータとの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。なお、1次ユーザが付加したデータXには1次ユーザの原著作権が存在することはいうまでもない。
【0222】
複数の原データを組み合わせることにより新しいデータを作成する場合には、原データA,B,C・・・を単純に組み合わせて加工データ「A+B+C・・・」を得る場合、原データA,B,C・・・に1次ユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データ「A1+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割し1次ユーザのデータX1,X2,X3・・・を組み合わせて配列を変更して加工データ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+B3+C3+X3+・・・」を得る場合等がある。これらの場合も、複数の原データの組み合わせ、複数の原データと1次ユーザデータの組み合わせ、複数の原データの分割及び配列変更、分割された複数の原データと1次ユーザデータの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、1次ユーザが付加したデータX1,X2,X3・・・には1次ユーザの原著作権が存在することはいうまでもない。
【0223】
図6に示されたのは複数の原データA,B,Cを利用して新しいデータDを作成する手法例である。この手法は原データA,B,Cから要素a,b,cを抽出(カット)し、抽出された要素a,b,cを貼り付けて(ペースト)1つのデータDを合成するカットアンドペースト手法によってデータの加工を行うものである。
【0224】
ところで、原データ及び1次ユーザデータがデータであることは明白であるが、データの加工過程である原データの改変,原データの配列変更,原データと1次ユーザデータの組み合わせ,原データの分割及び1次ユーザデータとの組み合わせ,複数の原データの組み合わせ,複数の原データと1次ユーザデータの組み合わせ,複数の原データの分割及び配列変更,分割された複数の原データと1次ユーザデータの組み合わせもデータそのものである。
【0225】
これまでに説明した実施例1〜13では、データの著作権を原データあるいは加工データを暗号化することによってデータそのものの著作権を管理しているがこの他に、原データの配置関係及び加工手順等であるデータの加工過程もデータであることに着目すると、加工データに関する2次的著作権を原データに関する原著作者の1次著作権及び1次ユーザデータに関する1次ユーザの1次著作権に加えて加工過程データに関する1次ユーザの1次著作権を管理することによって保護することが可能となる。なお、加工過程や加工用プログラムを加工シナリオと呼ぶこともできる。
【0226】
すなわち、加工データを原データと1次ユーザデータと加工過程データとから構成するものとし、これらの原データ,1次ユーザデータ及び加工過程データを各々これまでに実施例1〜13で説明したデータ著作権管理システムによって管理することにより、原データとともに加工データの著作権を充分に管理することができる。なお、この場合データの加工において使用された加工用プログラムも必要ならばデータ著作権管理システムの管理対象とする。
【0227】
このデータの加工は原データをその原データに対応する加工プログラムを使用して加工することもできるが、原データを最近注目されているオブジェクト指向ソフトウェアとして取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータの合成を行うことができる。
【0228】
エージェント指向ソフトウェアは、自律性・適応性・協調性を兼ね備えたプログラムであり、従来のソフトウェアのようにすべての作業手順を具体的に指示しなくても、ユーザの一般的な指示のみに基づいてその自律性・適応性・協調性との特質により、ユーザの要求に応えることができる。このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、その結果得られた情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データと同様に暗号化される。
【0229】
[実施例15]著作物中には、著作権が存在しないものと著作権が存在するものとがあり、著作権が存在するものの中には、著作権の行使が行われるものと著作権の行使が行われないものがある。著作権が存在しない著作物としては法令によって著作権が存在しないものとされている著作物と著作権の期限が過ぎてしまったものがある。これらの著作権が存在しない著作物を除くすべての著作物には著作権が存在するが、著作権が存在する著作物には通常著作権の存在を主張する表示がなされており、この表示があることによって著作権の侵害に対する抑止効果が発揮される。このことは、著作物がデータである場合にも同様であって、著作権が存在するデータの場合には利用されるデータあるいはデータのファイルヘッダに著作権表示あるいは著作権者表示が行われることによってデータ著作権の侵害行為が抑止される。また、データに著作権が存在することを示す著作権フラグをファイルに付加し、ユーザ端末装置においてこのフラグを識別するようにすることにより、データ著作権の侵害行為を阻止することができる。
【0230】
しかしながら、このような著作権に関する表示がなされていたとしてもそのデータ著作物を利用するユーザが著作権の存在を無視した場合には著作権の侵害が行われる可能性がある。そのような場合に対処するために、これまで説明した実施例においてはデータを暗号化し、暗号化データを復号化するための復号鍵を管理し、復号化データが保存、複写、転送される場合には復号鍵とは異なる暗号鍵を用いて暗号化/復号化が行われる。そのような場合であっても、ユーザ端末装置の主記憶装置上にデータが存在している状態においてデータをユーザ端末装置の主記憶装置以外の記憶装置に転送することにより、復号鍵と異なる暗号鍵を用いることなくデータを保存,複写,転送する可能性を完全に否定することはできない。
【0231】
このような事態を防止するには、データ著作権利用ソフトウェアをユーザ端末装置の基本システムに組み込み、著作権行使の対象であるデータ著作物のファイルには著作権行使の属性を表示し、データ著作物の著作権行使属性についてユーザ端末装置の基本システムが監視し、著作権行使属性を有するデータ著作物はデータ著作権利用ソフトウェアによって管理されるようにすることが最善である。基本システムとしては、ユーザ端末装置がパーソナルコンピュータ等のコンピュータである場合にはDOS等のソフトウェアオペレーティングシステムであり、ユーザ端末装置が携帯情報端末装置あるいはSTB(セットトップボックス)である場合にはROMに内蔵されたハードウェアオペレーティングシステムである。なお、このオペレーティングシステムによるデータ著作権管理をより強固なものとするためには、データ著作権利用ソフトウェアはオペレーティングシステムのできるだけ上位のレベルに組み込むことが望ましい。
【0232】
ユーザ端末装置の内部における処理及びデータはすべてオペレーティングシステムの管理下におかれている。言い換えれば、オペレーティングシステムはユーザ端末装置の内部における処理及びデータをすべて把握することができる。したがって、ユーザの指示によるのではなくオペレーティングシステムが把握したデータの利用状況に応じて著作権管理プログラムが自動的にデータ著作権の管理を行うようにすることができ、このような構成によればユーザによるデータ著作権の利用が容易になるとともに、より完全なデータ著作権管理を行うことができる。また、暗号鍵,データ著作権情報あるいは著作権ラベル等を管理する著作権管理プログラムはオペレーティングシステム自体が管理するシステム領域言い換えればユーザプログラムがアクセスすることができないシステム領域に保持されることが望ましい。
【0233】
しかし、この場合でもデータ著作物の一部のみが切りとられて利用されたような場合にはデータ著作権の管理が著しく困難になる。したがって、そのような状況をオペレーティングシステムが認識した場合には著作権管理プログラムにより切りとられた一部のデータに原データが有していた著作権情報及び著作権行使属性を付与するように構成することにより、切りとられた一部のデータのデータ著作権も管理する事が可能となる。また、切り取られたデータに元のデータ著作物の著作権を継承させるために、著作権管理プログラムによりその切り取られたデータと元のデータ著作物との間に親子関係のリンクを形成する。このようにしておけばユーザが複数の著作権付きデータからそれぞれ希望する部分を切り出して取り込み新しいデータを作成した場合にも、その新しいデータに元の各データ著作権物の著作権を継承させることができる。
【0234】
[実施例16]著作権は財産権の一種であるから、著作権を利用する場合には当然のこととして使用料支払いの問題が発生する。また、秘密鍵の提供,著作権管理プログラムの提供等のサービスは有料で行われる必要がある。これらの料金支払の最も簡易な方法は請求書の発行と支払を組み合わせたものであるが、この方法は使用料の支払が直接に行われる反面、作業が煩雑な上、不払い等の事故の可能性もある。また、通信回線事業者が行う料金徴収代行方法もあり、この方法は料金徴収作業を通信回線事業者が行うため簡便であり、不払い等の事故の可能性が低い反面、使用料の徴収が直接に行われないため、料金徴収代行手数料の支払が必要となる。
【0235】
これらの問題を解決する方法として、ディジタルキャッシュを利用する方法がある。このディジタルキャッシュはディジタルデータであり、暗号化され使用される。
【0236】
[実施例17]さらに、以上説明したデータ著作権管理システムの構成はデータの流通だけではなくディジタルキャッシュの流通に対しても適用可能である。これまでに種々提案されているディジタルキャッシュシステムは秘密鍵方式で暗号化ディジタルキャッシュデータを銀行預金口座あるいはクレジット会社のキャッシングサービスから転送してICカードに保存しており、入出力用の端末装置を利用して支払を行う。このICカードを電子財布として利用するディジタルキャッシュシステムは商店等入出力用の端末装置が設置されている場所であればどこでも使用可能である反面、入出力用の端末装置がない場所、例えば家庭等、では使用不可能である。
【0237】
ところで、ディジタルキャッシュは暗号化データであるからICカード以外にも暗号化データを保存することができ、かつ支払先にデータを転送することができる装置であればどのようなものでもディジタルキャッシュデータを保存する電子財布として利用することができる。具体的に電子財布として利用可能なユーザ端末装置としては、パーソナルコンピュータ,インテリジェントテレビジョン装置、携帯情報端末装置(Personal Digital Assistant PDA),PHS(Personal Hadyphone System)等の携帯電話器,インテリジェント電話機,入出力機能を有するPCカード等がある。
【0238】
このような端末装置をディジタルキャッシュ用の電子財布として利用することによる取引は、これまでに説明したデータ著作権管理システムの構成におけるデータベース1を顧客側銀行に、1次ユーザ端末装置4を顧客に、2次ユーザ端末装置5を小売店に、著作権管理センタ18を小売店側銀行に、3次ユーザ端末装置6を卸売またはメーカに置き換えることにより実現される。
【0239】
また、ディジタルキャッシュは単なるデータではなくデータと機能が結びついたオブジェクト(object)として処理されることが望ましい。ディジタルキャッシュの取り扱いにおいては共通のディジタルキャッシュフォーム,所有者固有の未記入ディジタルキャッシュフォーム,所有者固有のディジタルキャッシュフォームの書き込み欄,金額であるディジタルキャッシュデータ,ディジタルキャッシュ取り扱いの指示,金額が書き込まれた所有者固有のディジタルキャッシュフォームがある。一方、オブジェクト指向プログラミング(object-oriented programming)においては、オブジェクト,クラス(class),スロット(slot),メッセージ(message),インスタンス(instance)との概念が使用される。これらの対応関係は、共通のディジタルキャッシュフォームがオブジェクトとなり、所有者固有の未記入ディジタルキャッシュフォームがクラスとなり、所有者固有のディジタルキャッシュフォームの記入欄がスロットとなり、ディジタルキャッシュ取り扱いの指示がメッセージとなり、金額が記入された所有者固有のディジタルキャッシュフォームがインスタンスとなる。金額等からなるディジタルキャッシュデータは引数(argument)として使用され、メッセージによりインスタンス変数(instance variable)とも呼ばれるスロットに引き渡されて格納されることにより、金額等が更新されたディジタルキャッシュである新しいインスタンスが作られる。
【0240】
オブジェクト化されたディジタルキャッシュについて、図6を用いて具体的に説明する。この図において、23,25,27は顧客端末装置に保存されている金額が書き込まれた顧客固有のディジタルキャッシュフォーム,29は小売店端末装置に保存されている金額が記入された小売店固有のディジタルキャッシュフォーム,24,26,28は各々の顧客の取引銀行にある預金口座である。
【0241】
顧客23はディジタルキャッシュを使用するために、預金口座24から必要な金額を引き出し、端末装置に保存されているディジタルキャッシュフォーム23にディジタルキャッシュ引出金データ31を引き渡す。この場合、ディジタルキャッシュフォーム23にはディジタルキャッシュ残金データ30が既に記入されているのが普通であるため、ディジタルキャッシュフォーム23はクラスではなくインスタンスである。ディジタルキャッシュ引出金データ31はディジタルキャッシュ残金データ30に対して加算することを指示するメッセージによりディジタルキャッシュフォーム23の記入欄であるスロットに引数として引き渡され、ディジタルキャッシュフォーム23のディジタルキャッシュ残金データ30にディジタルキャッシュ引出金データ31が加算されてディジタルキャッシュフォーム23の記入欄の金額が変更された新しいインスタンスが作られる。
【0242】
顧客が小売店に対して支払を行う場合には、支払金額に相当するディジタルキャッシュ支払金データ32をディジタルキャッシュフォーム23の記入欄の金額から減算することを指示するメッセージによりディジタルキャッシュフォーム記入欄であるスロットに引数として引き渡され、ディジタルキャッシュフォーム23のディジタルキャッシュ残金データ30及びディジタルキャッシュ引出金データ31からディジタルキャッシュ支払金データ32が減算されてディジタルキャッシュフォーム23の記入欄の金額が変更された新しいインスタンスが作られる。また、ディジタルキャッシュ支払金データ32が小売店固有のディジタルキャッシュフォーム29に引き渡される。
【0243】
同様な引出処理及び支払処理が他の顧客のディジタルキャッシュフォーム25及び27でも行われ、ディジタルキャッシュフォーム25からはディジタルキャッシュ支払金データ33が、ディジタルキャッシュフォーム27からはディジタルキャッシュ支払金データ34が小売店固有のディジタルキャッシュフォーム29に引き渡される。小売店固有のディジタルキャッシュフォーム29の場合にもディジタルキャッシュ残金データ35が既に記入されているのが普通である。ディジタルキャッシュ支払金データ32,ディジタルキャッシュ支払金データ33及びディジタルキャッシュ支払金データ34はディジタルキャッシュ残金データ35に対して加算することを指示するメッセージによりディジタルキャッシュフォーム29の記入欄であるスロットに引数として引き渡され、ディジタルキャッシュ残金データ35にディジタルキャッシュ支払金データ32,ディジタルキャッシュ支払金データ33及びディジタルキャッシュ支払金データ34が加算されて、ディジタルキャッシュフォーム記入欄の金額が変更された新しいインスタンスが作られる。
【0244】
通常のオブジェクト指向プログラミングにおいては、引数がメッセージによりスロットに引き渡されることにより新しいインスタンスが作られ、新しく作られたインスタンス全体引き渡されることはない。しかし、ディジタルキャッシュの場合には安全上暗号技術が使用されるから、支払元においてディジタルキャッシュ支払金データが記入されたインスタンスを作り、このインスタンスを暗号化して支払先に引き渡すこともできる。
【0245】
ディジタルキャッシュを通信ネットワークを経由して転送することにより行われる取引システムの実施例を図7を用いて説明する。この実施例は図4に示されたシステム構成を利用したものであり、この図において、36は顧客,37は顧客36の取引銀行,38は小売店,39は小売店38の取引銀行,40はメーカ,41はメーカ40の取引銀行,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワークであり、顧客36,顧客の取引銀行37,小売店38,小売店の取引銀行39,メーカ40及びメーカの取引銀行41は通信ネットワーク8によって相互に接続可能とされている。このシステムにおいて、顧客36は銀行の他にキャッシングサービスを行うクレジット会社を利用することが可能であり、小売店とメーカとの間に適当な数の卸売り店を介在させることが可能である。また、42及び43はディジタルキャッシュデータが格納されるICカードあるいはPCカードであり、通信ネットワークを利用しない場合に使用される。なお、この図において、破線で示されたのは暗号化されたディジタルキャッシュデータの経路であり、実線で示されたのは顧客,小売店あるいはメーカから銀行への要求の経路であり、1点鎖線で示されたのは各銀行からの秘密鍵の経路である。さらに、この実施例では暗号鍵として顧客側銀行37が用意する第1秘密鍵及び顧客が生成する第2秘密鍵,小売店が生成する第3秘密鍵及びメーカが生成する第4秘密鍵が用いられる。この実施例では顧客側銀行37,小売り店側銀行39,メーカ側銀行41を別個のものとして説明したが、これらを一括して金融システムとして考えてもよい。
【0246】
ディジタルキャッシュデータを暗号化/復号化するディジタルキャッシュ管理プログラムPは顧客36に予め配布され、ユーザ端末装置に保存されている。また、ディジタルキャッシュ管理プログラムPは銀行との取引が行われる毎にデータとともに転送されるようにすることもできる。さらに、ディジタルキャッシュ管理プログラムPは全銀行において共通するものとすることが望ましい。顧客36はユーザ端末装置を利用して通信ネットワーク8を経由して金額を指定することにより、顧客側銀行37に預金口座からの預金の引出の申込を行うがこのときに顧客36の顧客情報Icを提示する。
【0247】
顧客36から預金引出の申込を受けた顧客側銀行37は、第1秘密鍵Ks1を選択あるいは作成し、引出金額のディジタルキャッシュデータM0をこの第1秘密鍵Ks1で暗号化し、
Cm0ks1=E(Ks1,M0)
暗号化ディジタルキャッシュデータCm0ks1及び復号鍵である第1秘密鍵Ks1を顧客36に転送するとともに、顧客情報Ic及び第1秘密鍵Ks1を保管する。この場合、第1秘密鍵Ks1は顧客側銀行37が予め用意したものから選択してもよいが、顧客が引き出し時に顧客情報Icを提示し、ディジタルキャッシュ管理プログラムPにより、提示された顧客情報Icに基づいて作成することもできる。
Ks1=P(Ic)
このようにすれば、第1秘密鍵Ks1を顧客36に固有のものとすることができるばかりでなく、顧客36に対して第1秘密鍵Ks1を転送する必要がないため、システムの安全性が高くなる。また、第1秘密鍵Ks1は顧客側銀行37の銀行情報Ibsあるいは銀行情報Ibsと作成日時に基づいて作成することもできる。
【0248】
暗号化ディジタルキャッシュデータCm0ks1及び第1秘密鍵Ks1を転送された顧客36は、ディジタルキャッシュ管理プログラムPにより、顧客情報Ic,第1秘密鍵Ks1の何れか1つあるいは双方に基づいて第2秘密鍵Ks2を生成し、
Ks2=P(Ic)
生成された第2秘密鍵Ks2がユーザ端末装置内に保存される。また、顧客36はディジタルキャッシュ管理プログラムPにより暗号化ディジタルキャッシュデータCm0ks1を第1秘密鍵Ks1を用いて復号化して、
M0=D(Ks1,Cm0ks1)
内容を確認するが、内容が確認された復号化ディジタルキャッシュデータM0が電子財布であるユーザ端末装置内に保存される場合には、生成された第2秘密鍵Ks2を用いてディジタルキャッシュ管理プログラムPにより暗号化される。
Cm0ks2=E(Ks2,M0)
また、このときに第1秘密鍵Ks1が廃棄される。
【0249】
小売店38から物品の購入を希望する顧客36は、ディジタルキャッシュ管理プログラムPにより電子財布であるユーザ端末装置に保存されている暗号化ディジタルキャッシュデータCm0ks2を第2秘密鍵Ks2を用いて復号化し、
M0=D(Ks2,Cm0ks2)
必要な金額に対応するディジタルキャッシュデータM1をディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化し、
Cm1ks2=E(Ks2,M1)
通信ネットワーク8を介して暗号化ディジタルキャッシュデータCm1ks2を小売店38の電子財布であるユーザ端末装置に転送することにより、支払を行う。このときに、顧客情報Icも小売店38のユーザ端末装置に転送される。また、残額ディジタルキャッシュデータM2はディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化され、
Cm2ks2=E(Ks2,M2)
顧客36のユーザ端末装置内に保存される。
【0250】
暗号化ディジタルキャッシュデータCm1ks2及び顧客情報Icを転送された小売店38は、転送された暗号化ディジタルキャッシュデータCm1ks2及び顧客情報Icをユーザ端末装置に保存するとともに、内容を確認するために通信ネットワーク8を経由して小売店側銀行39に顧客情報Icを提示して、復号鍵である第2秘密鍵Ks2の転送を依頼する。小売店38から第2秘密鍵Ks2の転送依頼を受けた小売店側銀行39は、第2秘密鍵Ks2の転送依頼とともに顧客情報Icを顧客側銀行37に転送する。小売店側銀行39から第2秘密鍵Ks2の転送依頼を転送された顧客側銀行37は、第2秘密鍵Ks2が顧客情報Icのみに基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icに基づいて第2秘密鍵Ks2を生成し、第2秘密鍵Ks2が顧客情報Icと第1秘密鍵Ks1に基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icと第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店側銀行39に転送する。顧客側銀行37から第2秘密鍵Ks2を転送された小売店側銀行39は、通信ネットワーク8を経由して第2秘密鍵Ks2を小売店38に転送する。
【0251】
第2秘密鍵Ks2を転送された小売店38は、ディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータCm1ks2を復号化し、
M1=D(Ks2,Cm1ks2)
金額を確認の上、商品を顧客36に発送する。なお、この場合小売店36が小売店側銀行39ではなく顧客側銀行37に直接に第2秘密鍵Ks2の転送を依頼するようにすることもできる。
【0252】
小売店38が収受したディジタルキャッシュを小売店側銀行39の口座に入金する場合には、通信ネットワーク8を経由して小売店側銀行39に暗号化ディジタルキャッシュデータCm1ks2とともに顧客情報Icを転送する。暗号化ディジタルキャッシュデータCm1ks2と顧客情報Icを転送された小売店側銀行39は、顧客情報Icを転送することにより第2秘密鍵Ks2の転送を顧客側銀行24に対して依頼する。小売店側銀行39から第2秘密鍵Ks2の転送を依頼された顧客側銀行37は、第2秘密鍵Ks2が顧客情報Icのみに基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icに基づいて第2秘密鍵Ks2を生成し、第2秘密鍵Ks2が顧客情報Icと第1秘密鍵Ks1に基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icと第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店側銀行39に転送する。顧客側銀行37から第2秘密鍵Ks2を転送された小売店側銀行39は、ディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータCm1ks2を復号化し、
M1=D(Ks2,Cm1ks2)
復号化ディジタルキャッシュデータM1を小売店39の銀行口座に入金する。
【0253】
一般的な取引システムにおいては、小売店38はメーカ40あるいはメーカ40と小売店38の間に介在する卸売り店から商品を仕入れ、顧客36に販売する。そのため、顧客36と小売店38との間に存在するのと同様の取引形態が小売店38とメーカ40との間にも存在する。この小売店38とメーカ40との間で行われるディジタルキャッシュの取り扱いは、顧客36と小売店38との間で行われるディジタルキャッシュの取り扱いと基本的な相違はないため、煩雑さをさけるため説明を省略する。
【0254】
このディジタルキャッシュシステムにおける、ディジタルキャッシュの取扱いはすべて銀行を介在させて行われるため、顧客側銀行にディジタルキャッシュの取扱いに関する金額,日付,秘密鍵要求者情報等の情報を保存しておくことにより、ディジタルキャッシュの残高及び使用履歴を把握することができる。また、ディジタルキャッシュデータを保存する電子財布であるユーザ端末装置が紛失あるいは破損により使用不能となった場合でも、顧客側銀行に保存されている使用残高及び使用履歴に基づきディジタルキャッシュを再発行することが可能である。なお、ディジタルキャッシュの安全性を高めるためにディジタルキャッシュデータにディジタル署名を付けることが望ましい。この実施例において、ディジタルキャッシュには顧客情報が付加されており、この顧客情報はディジタル署名付とされることがある。つまり、この実施例においてディジタルキャッシュは顧客を振り出し人とする手形決済システムとしての機能も有する。さらに、このシステムは従来紙を用いて行われている国際貿易における信用状、船積み有価証券等による各種決済システムにも応用することができる。
【0255】
[実施例18]実施例17で説明したディジタルキャッシュシステムにおけるディジタルキャッシュの取扱いはすべて銀行を介在させて行われるが、この他に銀行を介在させることなくディジタルキャッシュを取り扱うこともできるので、次に、銀行を介在させないディジタルキャッシュシステムを説明する。このディジタルキャッシュシステムにおいては、ディジタルキャッシュデータを暗号かする暗号鍵として公開鍵及び専用鍵が用いられ、実施例17で用いられる秘密鍵Ks及び顧客情報Icは用いられない。したがって、この実施例においてディジタルキャッシュは貨幣と同様な形態で使用される。これら以外の点は、実施例17のシステム構成と異なる点はないので具体的な説明は省略する。
【0256】
このディジタルキャッシュシステムに関係する各銀行,顧客,小売店,メーカでディジタルキャッシュを受け取る側になる者は、各々公開鍵及び専用鍵を用意する。その中の公開鍵は支払予定者に予め送付しておくことも、あるいは取引を行う前に支払者に送付することもできるが、ここでは支払予定者に予め配布されているものとして説明する。顧客36は端末装置を利用して通信ネットワーク8を経由して金額を指定することにより、顧客側銀行37に預金口座からの預金の引出の申込を行う。顧客36から預金引出の申込を受けた顧客側銀行37は、引出金額のディジタルキャッシュデータM0を予め送付されている顧客公開鍵Kbcを用いてディジタルキャッシュ管理プログラムPにより暗号化し、
Cm0kbc=E(Kbc,M0)
暗号化ディジタルキャッシュデータCm0kbcを顧客36に転送する。
【0257】
暗号化ディジタルキャッシュデータCm0kbcを転送された顧客36は、ディジタルキャッシュ管理プログラムPにより顧客公開鍵Kbcに対応する顧客専用鍵Kvcを用いて復号化し、
M0=D(Kvc,Cm0kbc)
内容を確認し、端末装置内に残金額のデータM1がある場合には残金額のデータをM2(=M0+M1)に変更し、金額が変更されたディジタルキャッシュデータM2をディジタルキャッシュ管理プログラムPにより顧客公開鍵Kbcで暗号化して、
Cm2kbc=E(Kbc,M2)
端末装置内に保存する。
【0258】
小売店38から物品の購入を希望する顧客36は、端末装置に保存されている暗号化ディジタルキャッシュデータCm2kbcをディジタルキャッシュ管理プログラムPにより顧客専用鍵Kvcを用いて復号化し、
M2=D(Kvc,Cm2kbc)
必要な金額に対応するディジタルキャッシュデータM3を予め送付されている小売店公開鍵Kbsを用いてディジタルキャッシュ管理プログラムPにより暗号化し、
Cm3kbs=E(Kbs,M3)
通信ネットワーク8を介して小売店38の端末装置に転送することにより、支払を行う。また、残額ディジタルキャッシュデータM4(=M2−M3)はディジタルキャッシュ管理プログラムPにより顧客公開鍵Kbcで暗号化されて、
Cm4kbc=E(Kbc,M4)
端末装置内に保存される。
【0259】
暗号化ディジタルキャッシュデータCm3kbsを転送された小売り店38は、ディジタルキャッシュ管理プログラムPにより小売店公開鍵Kbsに対応する小売店専用鍵Kvsを用いて復号化し、
M3=D(Kvs,Cm3kbs)
内容を確認し、端末装置内に残金額のデータM5がある場合には残金額のデータをM6(=M5+M3)に変更し、金額が変更されたディジタルキャッシュデータM6をディジタルキャッシュ管理プログラムPにより小売店公開鍵Kbsで暗号化して、
Cm6kbs=E(Kbs,M6)
端末装置内に保存する。
【0260】
メーカ40に対する商品仕入代金の決済を行おうとする小売店38も同様な方法で決済を行う。さらには、顧客36の顧客側銀行37への入金、小売店36の小売店側銀行39への入金、メーカ40のメーカ側銀行41への入金も同様な方法で行われる。
【0261】
以上説明した実施例17及び実施例18においては、ディジタルキャッシュシステムを実現するために図4を用いて説明されたデータ著作権管理システムの構成を応用し、さらに実施例17においては顧客情報を利用し、用いられる秘密鍵を変化させ、実施例18においては公開鍵及び専用鍵を用いている。しかし、ディジタルキャッシュシステムを実現させるシステムの構成として、この他の著作権管理システムの構成すなわち、図1に示されたデータ著作権管理システム、図2に示されたデータ著作権管理システム、図3に示されたデータ著作権システム、図5に示されたデータ著作権システムの何れの構成も応用可能である。また、その場合に用いられる暗号鍵方式としては、変化しない秘密鍵、公開鍵と専用鍵、秘密鍵と公開鍵と専用鍵の組み合わせ、鍵の2重化、という実施例1から実施例13で説明した暗号鍵方式の何れもが応用可能である。
【0262】
[実施例19]これまでは従来の音声電話器にテレビジョン映像を付加したものに過ぎなかったテレビジョン会議システムが、最近はコンピュータシステムに組み込まれることにより音声あるいは映像の品質が向上したばかりでなく、コンピュータ上のデータも音声及び映像と同時に扱うことができるように進化している。このような中で、テレビジョン会議参加者以外の盗視聴による使用者のプライバシー侵害及びデータの漏洩に対するセキュリティーは秘密鍵を用いた暗号化システムによって保護されている。しかし、テレビジョン会議参加者自身が入手する会議内容は復号化されたものであるため、テレビジョン会議参加者自身が会議内容を保存し、場合によっては加工を行い、さらにはテレビジョン会議参加者以外の者に配布する2次的な利用が行われた場合には他のテレビジョン会議参加者のプライバシー及びデータのセキュリティーは全く無防備である。特に、伝送データの圧縮技術が発達する一方でデータ蓄積媒体の大容量化が進んだ結果テレビジョン会議の内容全てがデータ蓄積媒体に複写されたりあるいはネットワークを介して転送される恐れさえ現実のものとなりつつある。
【0263】
この実施例はこのような状況に鑑みて、これまでに説明したデータ著作権管理システムの構成をテレビジョン会議システムに応用することにより、テレビジョン会議参加者自身の2次的な利用による他のテレビジョン会議参加者のプライバシー及びデータのセキュリティー確保を行うものである。
【0264】
このテレビジョン会議データ管理システムは、例えば図4に示されたデータ著作権管理システムの構成におけるデータベース1をテレビジョン会議第1参加者に、1次ユーザ端末装置4をテレビジョン会議第2参加者に、2次ユーザ端末装置5をテレビジョン会議非参加者に置き換えることにより実現することができる。この実施例を図9を用いて説明する。この図において、44はテレビジョン会議第1参加者、45はテレビジョン会議第2参加者、46はテレビジョン会議第3非参加者及び47はテレビジョン会議第4非参加者、8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCAテレビジョン回線等の通信ネットワークであり、テレビジョン会議第1参加者44とテレビジョン会議第2参加者45は通信ネットワーク8によって相互に接続可能とされている。また、テレビジョン会議第2参加者45とテレビジョン会議第3非参加者46、テレビジョン会議第3非参加者46とテレビジョン会議第4非参加者47は通信ネットワーク8で接続可能とされている。また、48はデータ記録媒体である。この図において、破線で示されたのは暗号化されたテレビジョン会議内容の経路であり、実線で示されたのはテレビジョン会議第3非参加者46及びテレビジョン会議第4非参加者47からテレビジョン会議第1参加者へ暗号鍵を要求する経路であり、1点鎖線で示されたのはテレビジョン会議第1参加者44からテレビジョン会議第2参加者45、テレビジョン会議第3非参加者46及びテレビジョン会議第4非参加者47へ暗号鍵が転送される経路である。なお、この実施例で説明するテレビジョン会議データ管理システムでは説明を簡明にするために、テレビジョン会議第1参加者44のプライバシー及びデータセキュリティーの確保のみが行われる場合について説明するが、テレビジョン会議第2参加者45のプライバシー及びデータセキュリティーの確保も行うことが可能であることはいうまでもない。
【0265】
映像及び音声を含むテレビジョン会議第1参加者44のテレビジョン会議データを暗号化/復号化するテレビジョン会議管理プログラムPはテレビジョン会議第2参加者45,テレビジョン会議第3非参加者46及びテレビジョン会議第4非参加者47に予め配布され、各々の端末装置に内蔵されている。なお、テレビジョン会議データ管理プログラムPは暗号鍵が転送される毎に転送されるようにすることもできる。さらに、この実施例では暗号鍵としてテレビジョン会議第1参加者44が用意する第1秘密鍵及びテレビジョン会議第2参加者45が生成する第2秘密鍵,テレビジョン会議第3非参加者46が生成する第3秘密鍵・・・が用いられる。
【0266】
テレビジョン会議第1参加者44とテレビジョン会議第2参加者45は、各端末装置を利用し、通信ネットワーク8を経由して音声,映像,データ(これらを一括して「テレビジョン会議データ」と呼ぶ)を相互に転送することによりテレビジョン会議を行うが、テレビジョン会議を開始する前にテレビジョン会議第1参加者44は第1秘密鍵Ks1を選択あるいは生成し、第1秘密鍵Ks1をテレビジョン会議を開始する前にテレビジョン会議第2参加者45に供給する。また、第1秘密鍵Ks1を転送されたテレビジョン会議第2参加者45は、テレビジョン会議データ管理プログラムPにより、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、
Ks2=P(Ks1)
生成された第2秘密鍵Ks2を端末装置内に保存しておく。
【0267】
テレビジョン会議第1参加者44は、通信ネットワーク8を経由して行われるテレビジョン会議において、テレビジョン会議データM0を第1秘密鍵Ks1で暗号化し、
Cm0ks1=E(Ks1,M0)
暗号化されたテレビジョン会議データCm0ks1をテレビジョン会議第2参加者45に転送する。
【0268】
第1秘密鍵Ks1を用いて暗号化されたテレビジョン会議データCm0ks1を受け取ったテレビジョン会議第2参加者45は、第1秘密鍵Ks1を用いて暗号化テレビジョン会議データCm0ks1を復号し、
M0=D(Ks1,Cm0ks1)
復号化されたテレビジョン会議データM0を利用する。また、テレビジョン会議データ管理プログラムPにより、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2=P(Ks1)
【0269】
復号されたテレビジョン会議データM0がテレビジョン会議第2参加者45の端末装置内に保存される場合、データ記録媒体48に複写される場合、通信ネットワーク8を経由してテレビジョン会議第3非参加者に転送される場合には、そのデータMはテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
【0270】
暗号化データCmks2は、テレビジョン会議データ名あるいはテレビジョン会議データ番号とともに、記録媒体11に複写され、あるいは、通信ネットワーク8を経由してテレビジョン会議第3非参加者に供給される。
【0271】
暗号化データCmks2を入手したテレビジョン会議第3非参加者46は端末装置を利用して、テレビジョン会議データ名あるいはテレビジョン会議データ番号を指定することによりテレビジョン会議データMの2次利用をテレビジョン会議第1参加者44に申し込む。
【0272】
データMの2次利用申込を受けたテレビジョン会議第1参加者44は、テレビジョン会議データ名あるいはテレビジョン会議データ番号を手がかりとして第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、
Ks2=P(Ks1)
生成された第2秘密鍵Ks2をテレビジョン会議第3非参加者46に供給する。
【0273】
第2秘密鍵Ks2を受け取ったテレビジョン会議第3非参加者46は、暗号化データCmks2をテレビジョン会議データ管理プログラムPを利用して第2秘密鍵Ks2を用いて復号化して、
M=D(Ks2,Cmks2)
復号化されたテレビジョン会議データMを利用する。テレビジョン会議データMがテレビジョン会議第3非参加者46の端末装置内に保存される場合,記録媒体49に複写される場合,通信ネットワーク8を経由してテレビジョン会議第4非参加者47に転送される場合には、そのテレビジョン会議データMはテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
【0274】
なお、さらにテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3が生成され、
Ks3=P(Ks2)
テレビジョン会議データ管理プログラムPによりこの生成された第3秘密鍵Ks3を用いてデータMが暗号化されるようにすることもできる。
Cmks3=E(Ks3,M)
【0275】
以上説明した実施例19においては、テレビジョン会議データ管理システムを実現するために図4を用いて説明されたデータ著作権管理システムの構成を応用し、使用される秘密鍵を変化させている。しかし、テレビジョン会議データシステムを実現させるシステムの構成として、この他のシステム構成すなわち、図1に示されたシステム構成,図2に示されたシステム構成,図1に示されたシステム構成,図3に示されたシステム構成,図5に示されたシステム構成の何れもが応用可能である。また、その場合に用いられる暗号鍵方式としては、変化しない秘密鍵,公開鍵と専用鍵,秘密鍵と公開鍵と専用鍵の組み合わせ,鍵の2重化、という実施例1から実施例13で説明した暗号鍵方式が応用可能である。
【0276】
また、この説明ではテレビジョン会議第2参加者がテレビジョン会議データを保存して利用すること及び記録媒体に複写あるいは通信ネットワークを経由して転送することを前提にしているが、暗号化に使用された暗号鍵が直ちに廃棄されるようにすることにより、これらの行為を制限することもできる。
【0277】
[実施例20]前に説明したように、本発明のシステムを利用する各ユーザは予めデータベース組織に登録をしておく必要があり、また、この登録の際にデータベース用ソフトウェアがユーザに対して提供される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアの他に第1暗号鍵を用い著作権管理プログラムを復号するためのプログラムが含まれているため、その保護を図る必要がある。また、本発明においてはデータMを利用するために第1暗号鍵K1、第2暗号鍵K2及び著作権管理プログラムPが各ユーザに対して転送され、各ユーザはこれらを保管しておく必要がある。さらには著作権情報ラベル、ユーザ情報、公開鍵方式の公開鍵と専用鍵そして秘密鍵生成アルゴリズムを含むプログラム等が必要に応じて保管される。
【0278】
これらを保管しておく手段としてフレキシブルディスクを使用することが最も簡便な手段であるが、フレキシブルディスクはデータの消失あるいは改竄に対して極めて脆弱である。また、ハードディスクドライブを使用した場合にもフレキシブルディスク程ではないがデータの消失あるいは改竄に対する不安がある。ところで、最近カード形状の容器にIC素子を封入したICカードが普及し、特にマイクロプロセッサを封入したPCカードがPCMCIAカードあるいはJEIDAカードとして規格化が進められている。
【0279】
図10に示されたのは、このPCカードを用いて本発明のデータベース著作権管理システムのユーザ端末装置を構成した実施例である。この図において、50はユーザ端末装置本体のマイクロプロセッサであり、51はシステムバスである。また、52は内部にPCカードマイクロプロセッサ53,読み出し専用メモリ55,書き込み・読み出しメモリ56が封入されこれらがPCカードマイクロプロセッサバス54で接続されたPCカードである。
【0280】
読み出し専用メモリ55には、データベース用ソフトウェア及びユーザデータ等の固定した情報がデータベース組織において格納されている。また、この読み出し専用メモリ55には鍵管理センタ9あるいは著作権管理センタから供給される第1暗号鍵,第2暗号鍵及び著作権管理プログラムも格納される。この読み出し専用メモリ55は書き込みも行われるため、EEPROMを使用することが最も簡便である。
【0281】
前に説明したように、データ、第1暗号鍵K1,第2暗号鍵K2,第3暗号鍵K3・・・及び著作権管理プログラムP1, P2, P3・・・はいずれも暗号化された状態でユーザに供給され、データを利用するには第1暗号鍵K1,著作権管理プログラムP,データM及び第2暗号鍵K2を復号しなければならない。これらの作業はユーザ端末装置本体のマイクロプロセッサ50がPCカード52の読み出し専用メモリ55に格納されているソフトウェア,第1暗号鍵K1及び著作権管理プログラムP1を用いて行ってもよいが、その場合にはこれらのデータがユーザ端末装置に転送されるため、不正規な使用が行われる危険性がある。この危険を避けるためにはすべての作業をPCカード52内のマイクロプロセッサ53がCPUバス54を介して書き込み・読み出しメモリ56を利用して行い、結果だけをユーザ端末装置に転送し各種の利用を行うようにする。このPCカードを利用した場合には異なる装置をユーザ端末装置とすることができる。また、PCカードの他にこれらの機能を有するボードあるいは外部装置を用いることもできる。
【図面の簡単な説明】
【図1】 本発明実施例1,実施例2,実施例3のデータ著作権管理システム構成図。
【図2】 本発明実施例4のデータ著作権管理システム構成図。
【図3】 本発明実施例5,実施例6,実施例7のデータ著作権管理システム構成図。
【図4】 本発明実施例8,実施例9,実施例10,実施例11のデータ著作権管理システム構成図。
【図5】 本発明実施例12,実施例13のデータ著作権管理システムの実施例。
【図6】 データ加工の説明図。
【図7】 ディジタルキャッシュシステムの説明図。
【図8】 本発明実施例17,実施例18のディジタルキャッシュシステム構成図。
【図9】 本発明実施例19のテレビジョン会議システム構成図。
【図10】 本発明のデータ著作権管理システムで用いるユーザ端末装置の実施例構成図。
【符号の説明】
1,19,20,21 データベース
2 放送・通信衛星
3 11,12,13,48,49 記録媒体
4,5,6,7 ユーザ端末装置
8 通信ネットワーク
9 鍵管理センタ
10,14,15,17,18 著作権管理センタ
23,25,27,29 電子財布
24,26,28 預金口座
30,35 残金
31 引出金
32,33,34 支払金
36 顧客
38 小売店
40 メーカ
37 顧客側銀行
39 小売店側銀行
41 メーカ側銀行
42,43 ICカード
44,45 テレビジョン会議参加者
46,47 テレビジョン会議非参加者
50 マイクロプロセッサ
51 システムバス
52 PCカード
53 PCカードマイクロプロセッサ
54 PCカードマイクロプロセッサバス
55 読み出し専用メモリ56 書き込み・読み出しメモリ
[0001]
[Industrial application fields]
The present invention relates to a system for managing copyrights in the use, storage, copying, processing, and transfer of digital data, and in particular, is intended for use with multimedia systems.
[0002]
[Prior art]
Today, called the information age, database systems that mutually use various data that have been stored independently by each computer by connecting each computer via a communication line are becoming widespread. The information handled so far in this database system is coded information with a small amount of information that can be processed by a classic computer and monochrome binary data such as facsimile information at most. It was not possible to handle data with much more information.
[0003]
By the way, with the development of digital processing techniques for various electric signals, development of digital processing techniques for image signals other than binary data, which has been conventionally handled only as an analog signal, is in progress. This digitalization of image signals makes it possible for computers to handle image signals such as television signals. A "multimedia system" that simultaneously handles various data handled by computers and image data obtained by digitizing image signals. Is attracting attention as a future technology.
[0004]
Since image data has an overwhelmingly large amount of information compared to character data and audio data, it is difficult to store, transfer, or perform various processes in a computer as it is. Therefore, it is conceivable to compress / decompress these image data, and several standards for image data compression / decompression have been created. Among them, the JPEG (Joint Photographic image coding Experts Group) standard for still images, the H.261 standard for video conferencing, and the MPEG1 (Moving Picture image coding Experts Group 1) standard for image storage are common standards. The MPEG2 standard corresponding to high-definition television broadcasting was created from the current television broadcasting. With these technologies, digital video data can be processed in real time.
[0005]
Since analog data that has been widely used in the past deteriorates in quality every time it is stored, copied, processed, or transferred, copyright processing caused by these operations has not been a major problem. However, even if digital data is repeatedly stored, copied, processed and transferred, quality degradation does not occur, and copyright processing caused by these operations is a big problem. Up to now, there has been no accurate method for copyright processing of digital data, and it has been processed by copyright law or contract, and compensation law for digital recording / recording equipment has also been institutionalized under copyright law. Only.
[0006]
Database usage is not limited to simply referring to the contents of the database. Usually, the obtained data is effectively used by storing, copying, and processing, and the processed data is online via a communication line or an appropriate storage medium. It is possible to transfer it to others online using the, and even transfer it to the database and register it as new data. In conventional database systems, only character data is the object. In multimedia systems, in addition to data such as characters that have been databased so far, audio data and image data that are originally analog data are digital. It is made into a database.
[0007]
Under such circumstances, how to handle the copyright of the data in the database is a big problem, but so far the copyright management means for that purpose, especially secondary use such as copying, processing, transfer, etc. There is no completed copyright management means. The present inventors have disclosed a system for managing copyright by obtaining a use permission key from a key management center through a public telephone line in Japanese Patent Application No. 6-46419 and Japanese Patent Application Laid-Open No. 6-141004. In this issue, we proposed a device for that purpose.
[0008]
Further, in Japanese Patent Application No. 6-64889, by further developing the above-mentioned prior application invention, primary display such as digital data display (including audio) and storage in a database system including real-time transmission of digital video. A copyright management method for secondary use such as use, copying, processing, and forwarding was proposed.
[0009]
This prior-art database copyright management system uses a license management program, copyright information, or copyright management, in addition to a usage permission key corresponding to the applied usage form, in order to manage copyright. Use one or more of the messages.
[0010]
The copyright management message is displayed on the screen when an attempt is made to violate the application or permission, and a warning or warning is given to the user. The copyright management program is used against the application or permission. Monitor and manage so that there is no.
[0011]
The copyright management program, copyright information, and copyright management message are each supplied together with the usage permission key, supplied together with the data, or partially supplied with the usage permission key, and partially supplied with the data. May be supplied together. Data, permission keys, copyright management messages, copyright information, and copyright management programs are sent in encrypted form, but when decrypted when used, they are sent in encrypted form and displayed. There are three cases: the case where the cipher is decrypted only at the time, and in other cases it is in an encrypted state;
[0012]
SUMMARY OF THE INVENTION
The present application provides a data copyright management system in which the data copyright management method proposed in Japanese Patent Application No. 6-64889, which is a prior application, is embodied. In the present invention, the data copyright management system comprises a database for storing original data, a key management center for managing encryption keys, a copyright management center for managing data copyright, and a communication network for interconnecting these, Data supplied to the user from the database is encrypted and distributed, and the user decrypts the encrypted data using the encryption key obtained from the key management center or the copyright management center.
[0013]
There are two methods of supplying data to the user: a method of supplying encrypted data in one direction by broadcasting or the like, and a method of supplying encrypted data bidirectionally in response to a user request.
[0014]
As the encryption key system used for data encryption, a secret key system, a public key system, or a system combining a secret key and a public key is employed, and a copyright management program for managing data copyright is employed.
[0015]
When a user saves, copies, or transfers data, a key may be supplied from a key management center or a copyright management center, or may be generated by a copyright management program.
[0016]
Further, the present invention is applicable not only to a single data but also to a data copyright management system when using a plurality of data supplied from a single database or a plurality of data supplied from a plurality of databases. . We also propose a device that can be used on the user side to manage data copyright.
[0017]
【Example】
Hereinafter, the present invention will be described. First, a general description of cryptographic techniques will be given. The encryption technology includes a secret-key cryptosystem and a public-key cryptosystem. Private key cryptography is an encryption method that uses the same encryption key for encryption and decryption, and while the time required for encryption and decryption is short, the secret key is discovered and the cipher is decrypted (Cryptanalize) There is. On the other hand, the public key encryption method is an encryption key method in which the encryption key is disclosed as a public key (public-key), and the decryption key is not disclosed. The encryption key is a public key. The decryption key is called a private-key. In order to use this encryption method, the side that sends information encrypts with the public key of the side that receives the encryption, and the side that receives information decrypts with the private key that is not made public (decryption) Although it is an encryption method and requires a long time for encryption and decryption, it is almost impossible to find a dedicated key and it is very difficult to decrypt the encryption.
[0018]
In cryptography, plaintext M is encrypted using encryption key K to obtain ciphertext C.
C = E (K, M)
The case where the plaintext M is obtained by decrypting the ciphertext C using the encryption key K.
M = D (K, C)
It expresses. The encryption method used in the present invention uses a secret-key system in which the same secret key Ks is used for encryption and decryption, and a public key Kb for plaintext encryption. In addition, a public-key system in which a private key Kv is used for decrypting the ciphertext is adopted.
[0019]
[First Embodiment] FIG. 1 shows a first embodiment of a database copyright management system according to the present invention. In this first embodiment, a secret key scheme is adopted as an encryption key scheme. In the embodiment shown in this figure, reference numeral 1 is a database in which text data, computer graphics screen or binary data which is a computer program, digital audio data, and digital video data are stored in an encrypted state, and 2 is a communication / communication Artificial satellites such as broadcasting satellites, 3 is a data recording device such as a CD-ROM or flexible disk, 8 is a communication network such as a public line provided by a communication carrier or a CATV line provided by a cable television operator, 4 is 1 Next user terminal device. Reference numeral 9 is a key management center for managing secret keys, and 10 is a copyright management center for managing database copyrights.
[0020]
5, 6 and 7 are secondary user terminal devices, tertiary user terminal devices and n-order user terminal devices, respectively, 11, 12 and 13 are secondary disks which are storage media such as flexible disks or CD-ROMs, A tertiary disk and an n-th disk. Note that n is an arbitrary integer, and when n is larger than 4, there is a correspondence between the tertiary user terminal device 6 and the n-order user terminal device 7 and between the tertiary disk 12 and the n-order disk 13. A user terminal device and a disk are arranged.
[0021]
Among these, the database 1, the key management center 9, the copyright management center 10, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the nth user terminal device 7 are connected to the communication network 8. Has been. In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and the route indicated by a one-dot chain line is each route. This is a path through which the secret key is transferred together with the permission information corresponding to the usage form from the database. Each user who uses this system registers in advance in the database organization. In addition, database organization utilization software is provided to the user at the time of registration. The database organization use software includes a program for operating a copyright management program in addition to normal communication software such as a data communication protocol.
[0022]
Text data stored in the database 1 or data recording device 3, computer graphics screen or binary data, which is a computer program, digital audio data, or original data M0, which is digital video data, is a communication network 8, an artificial satellite 2 or a storage medium. 3 is supplied unidirectionally to the primary user terminal device 4 via 3, but at this time, it is encrypted using the first secret key Ks 1.
Cm0ks1 = E (Ks1, M0)
Even in the case of data provided free of charge such as with advertisements, encryption is required for copyright protection.
[0023]
In Japanese Patent Application No. 6-64889, which is the prior application mentioned above, there are storage, processing, copying, and transfer in addition to the most basic display of data usage. One corresponding to one or a plurality of forms is prepared, and management thereof is shown to be executed by a copyright management program. In addition, it is stated that the data is re-encrypted by the copyright management program when the data is stored, copied, or transferred other than the data display and processing display. In other words, the data claimed for copyright is distributed in an encrypted state and is only plainly displayed when it is displayed or displayed for processing on a user terminal device having a copyright processing function. is there.
[0024]
In this embodiment, the matters described in these prior applications are used. A primary user who desires primary use of the supplied encrypted data Cm0ks1 uses the primary user terminal device 4 to the key management center 9 to provide the original data name or original data number via the communication network 8. By designating, the primary use application for the encrypted original data Cm0ks1 is made. At this time, information Iu1 related to the primary user is presented to the key management center 9. The key management center 9 that has received the primary use application using the primary user terminal device 4 decrypts the encrypted original data Cm0ks1 obtained from the database 1 by the primary user together with the copyright management program P. The first secret key Ks1 and the decrypted original data M0 or the second secret key Ks2 for re-encrypting the processed data M1 obtained by processing the original data are transmitted via the communication network 8 to the primary user terminal 4 Forward to.
[0025]
In the primary user terminal device 4 that has received the first secret key Ks1 that is the decryption key and the second secret key Ks2 that is the encryption / decryption key, the first secret key Ks1 is first used using the copyright management program P. Is used to decrypt the encrypted original data Cm0ks1,
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.
[0026]
When the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4, that is, in the memory or the built-in hard disk drive, only the primary user can use the data. However, when the data M is copied to the external storage medium 11 such as a flexible disk or transferred to the secondary user terminal device 5 through the communication network 8, a copyright problem due to secondary use occurs. .
[0027]
In addition, when the original data M0 obtained by the primary user is copied as it is and supplied to the secondary user, no modification has been made to the original data M0. Does not occur. However, when processing is performed based on the data M0 obtained by the primary user or when new data M1 is created by using means such as combining with other data, the copyright of the primary user is assigned to the data M1. (Secondary exploitation right) occurs. Similarly, when the secondary user performs processing based on the original data M0 or processing data M1 obtained from the primary user or creates new data M2 by using means such as combining with other data. Similarly, the copyright of the secondary user is generated.
[0028]
In order to cope with this copyright problem, in this embodiment, when the data M is stored, copied, and transferred, the copyright management program P encrypts the data M using the second secret key Ks2, and thereafter 1 In the next user terminal device 4, the data M is decrypted and encrypted using the second secret key Ks2.
Cmks2 = E (Ks2, M),
M = D (Ks2, Cmks2)
In principle, the primary user can freely display and process data to obtain processed data, but in that case, the number of times can be limited by a copyright management program.
[0029]
When the data M is copied to the external storage medium 11 and when the data is transferred via the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are stored by the copyright management program P. Discarded. Therefore, when the primary user uses the data M again, it is necessary to apply to the key management center 9 and receive the second secret key Ks2. The second re-grant of the second secret key Ks2 means that the data M is copied to the external storage medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 for secondary use. This means that this is registered in the copyright management center 10 from the key management center 9, and the subsequent secondary use becomes possible.
[0030]
The data M is moved from the primary user terminal device 4 to the secondary user terminal device 5 by the external storage medium 11 or by the communication network 8, and is copied to the external storage medium 11 or moved via the communication network 8. Is performed, the data M is encrypted using the second secret key Ks2.
[0031]
When the data M is copied to the external storage medium 11 and when the data M is transferred through the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are discarded. At this time, the unencrypted primary user information Iu1 is added to the encrypted data Cmks2 stored in the primary user terminal device 4, and 1 when the encrypted data Cmks2 is transferred to the secondary user. Next user information Iu1 is also transferred.
[0032]
A secondary user who desires secondary use of the encrypted data Cmks2 copied or transferred from the primary user uses the secondary user terminal device 5 to the copyright management center 10 via the communication network 8. Specify the original data name or the original data number and present the secondary user information Iu2 to make a secondary use application. At that time, it is added to the encrypted data Cmks2 to clarify the relationship with the primary user. The unencrypted primary user information Iu1 is also presented. Based on the presented primary user information Iu1, the copyright management center 10 confirms that the primary user has received the second secret key Ks2 for secondary use of the data, and decrypts it. The second secret key Ks2 as a key and the third secret key Ks3 as an encryption / decryption key are transferred to the secondary user terminal device 5 via the communication network 8. In the secondary user terminal device 5 that has received the second secret key Ks2 and the third secret key Ks3, the copyright management program P decrypts the encrypted data Cmks2 using the second secret key Ks2.
M = D (Ks2, Cmks2)
Secondary use of display or processing is performed.
[0033]
In this embodiment, the primary use application is processed by the key management center 9 and the secondary use application is processed by the copyright management center 10. The data M supplied by the primary user is encrypted using the first secret key Ks1, but the data M supplied by the secondary user is encrypted using the second secret key Ks2. . On the other hand, the first secret key Ks1 and the second secret key Ks2 are transferred as encryption keys from the key management center 9 to the primary user. Therefore, when the secondary user makes a primary use application to the key management center 9 while pretending that the secondary user is the primary user, the first secret key Ks1 is used as the decryption key, and the first secret key Ks1 is used as the encryption / decryption key. Two secret keys Ks2 are transferred. However, the encrypted data Cmks2 cannot be decrypted using the first secret key Ks1 transferred as the decryption key. Therefore, it is impossible to make a false application for the use of data, and as a result, not only the original copyright of the data but also the copyright of the primary user of the data is protected.
[0034]
When the secondary user terminal device 5 performs storage, copying, or transfer, which is a form of use other than display of data M and display for processing, the copyright management program P uses the third secret key Ks3 to encrypt the data M. After that, data is decrypted and encrypted using the third secret key Ks3.
Cmks3 = E (Ks3, M),
M = D (Ks3, Cmks3)
In principle, the secondary user can freely display and process and obtain the processed data M2, but in that case, the copyright management program P can limit the number of times.
[0035]
When the data M is copied to the external storage medium 12 and when the data is transferred via the communication network 8, the second secret key Ks2 and the third secret key Ks3 in the secondary user terminal device 5 are stored by the copyright management program P. Discarded. Therefore, when the secondary user uses the data M again, it is necessary to apply to the copyright management center 10 and receive the third secret key Ks3. The fact that the third secret key Ks3 has been reissued is that the data M is copied to the external storage medium 12 or transferred to the tertiary user terminal device 6 via the communication network 8 for secondary use. This means that it has been registered in the copyright management center 10 and can be used thereafter.
[0036]
The movement of the data M from the secondary user terminal device 5 to the tertiary user terminal device 6 is performed by the external storage medium 12 or the communication network 8, and is copied to the external storage medium 12 or moved via the communication network 8. Is performed, the data M is encrypted using the third secret key Ks3.
[0037]
The second secret key Ks2 and the third secret in the secondary user terminal device 5 when the data M is copied to the external storage medium 12 and when the data M is transferred to the tertiary user terminal device 6 via the communication network 8 The key Ks3 is discarded. At this time, the encrypted data Cmks3 to which the unencrypted secondary user information Iu2 is added is added to the encrypted data Cmks3 stored in the secondary user terminal device 5. When transferring to the next user, the secondary user information Iu2 is also transferred. In this case, each user information is added to the data when all the user information is added to the data every time it is copied or transferred, and the history that is rewritten to the latest each time is stored in the copyright management center. There is a case.
[0038]
A tertiary user who wants to use the encrypted data Cmks3 copied or transferred from the secondary user to the copyright management center 10 via the communication network 8 using the tertiary user terminal device 6. Specify the original data name or the original data number and present the tertiary user information Iu3 to apply for tertiary use. At that time, it is added to the encrypted data Cmks3 to clarify the relationship with the secondary user. The unencrypted secondary user information Iu2 is also presented. Based on the presented secondary user information Iu2, the copyright management center 10 confirms that the secondary user has undergone a preparation procedure for tertiary use of the data, that is, the third secret key Ks3 has been reissued. Then, the third secret key Ks3 that is the decryption key and the fourth secret key Ks4 that is the encryption / decryption key are transferred to the tertiary user terminal device 6 via the communication network 8. In the tertiary user terminal device 6 that has received the third secret key Ks3 and the fourth secret key Ks4, the copyright management program P decrypts the encrypted data Cmks3 using the third secret key Ks3,
M = D (Ks3, Cmks3)
Tertiary use of display or processing is performed.
[0039]
In this embodiment, the data M supplied by the primary user is encrypted using the first secret key Ks1, and the data M supplied by the secondary user is encrypted using the second secret key Ks2. However, the data M supplied by the tertiary user is encrypted using the third secret key Ks3. For this reason, when the primary user makes a primary use application to the key management center 9 assuming that the tertiary user is the primary user, the first secret key Ks1 is used as the decryption key, and the first secret key Ks1 is used as the encryption / decryption key. Two secret keys Ks2 are transferred. However, the encrypted data Cmks3 cannot be decrypted using the first secret key Ks1 transferred as the decryption key. When the secondary user makes a secondary use application to the copyright management center 9 while pretending that the tertiary user is a secondary user, the second secret key Ks2 is used as the decryption key, and the encryption / decryption key is used. The third secret key Ks3 is transferred. However, the encrypted Cmks3 cannot be decrypted using the second secret key Ks2 transferred as the decryption key. Therefore, it is impossible to make a false application for the use of data, and as a result, not only the original copyright of the data but also the copyright of the primary user and the copyright of the secondary user of the data are protected. Hereinafter, the same procedure is applied to the fourth and subsequent uses.
[0040]
Although the database 1, the key management center 9 and the copyright management center 10 in the embodiment described above are separately provided, they are not necessarily separate, and all or appropriate two of them are integrated. It is also possible to install in. Also, the secondary encryption key reissuance application from the primary user may be made to the copyright management center 10 instead of being made to the key management center 9 as in the embodiment.
[0041]
[Embodiment 2] Next, Embodiment 2 will be described. Although most of the configuration of this embodiment is the same as that of Embodiment 1, a copyright management program and, in some cases, a first secret key and The second secret key is supplied after being encrypted. In this embodiment as well, as in the first embodiment, the original data is encrypted and supplied unidirectionally from a single database, and the user selects and uses the required original data. Since the system configuration used in the second embodiment is not different from the system configuration of the first embodiment shown in FIG. 1, the description of the system configuration is omitted.
[0042]
In this embodiment, the original data M0 stored in the database 1 is unidirectionally supplied to the primary user terminal device 4 via the artificial satellite 2, the storage medium 3 or the communication network 8. One private key Ks1 is used for encryption.
Cm0ks1 = E (Ks1, M0)
[0043]
A primary user who desires primary use of the supplied encrypted data Cm0ks1 uses the primary user terminal device 4 to the key management center 9 to provide the original data name or original data number via the communication network 8. By specifying, the primary use application for the encrypted original data Cm0ks1 is made. At this time, the primary user information Iu1 is presented to the key management center 9.
[0044]
The key management center 9 that has received the primary use application for the encrypted original data Cm0ks1 uses the primary user information Iu1 to generate a private key Ksu1 dedicated to the primary user and transfers it to the copyright management center 10.
[0045]
Upon receiving the primary user private key Ksu1, the copyright management center 10 encrypts the copyright management program P using the primary user private key Ksu1,
Cpksu1 = E (Ksu1, P)
The encrypted copyright management program Cpksu1 is transferred to the key management center 9. The encrypted copyright management program Cpksu1 generated in this way is unique to the primary user. The key management center 9 receives the encrypted secret management program Cpksu1 received from the copyright management center 10 together with the first secret key Ks1 that is a decryption key and the second secret key Ks2 that is a decryption / encryption key. 8 is transferred to the primary user terminal device 4 via 8.
[0046]
In the primary user terminal device 4 that has received the encrypted copyright management program Cpksu1, the first secret key Ks1, and the second secret key Ks2, the database organization software S that has been distributed in advance is the primary user information Iu1. Based on this, the primary user private key Ksu1 is generated,
Ksu1 = S (Iu1)
Decrypt the encrypted copyright management program Cpsu1 using the generated primary user private key Ksu1;
P = D (Ksu1, Cpsu1)
Using the decrypted copyright management program P, the encrypted original data Cm0ks1 is decrypted using the first secret key Ks1.
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.
[0047]
When the data M that is the original data M0 or the processed data M1 is stored, copied, or transferred, the data M is encrypted by the copyright management program P by using the second secret key Ks2, and thereafter in the primary user terminal device 4 The data M is decrypted and encrypted using the second secret key Ks2.
Cmks2 = E (Ks2, M),
M = D (Ks2, Cmks2)
[0048]
When the data M is copied to the external storage medium 11 and when the data is transferred via the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are stored by the copyright management program P. Discarded. Therefore, when the primary user uses the data M again, it is necessary to apply to the key management center 9 and receive the second secret key Ks2. The second re-grant of the second secret key Ks2 means that the data M is copied to the external storage medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 for secondary use. This means that this is registered in the copyright management center 10 from the key management center 9, and the subsequent secondary use becomes possible.
[0049]
The data M is moved from the primary user terminal device 4 to the secondary user terminal device 5 by the external storage medium 11 or the communication network 8. When the data M is copied to the external storage medium 11 or transferred via the communication network 8, the data M is encrypted using the second secret key Ks2.
[0050]
When the data M is copied to the external storage medium 11 and when the data M is transferred through the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are discarded. At this time, unencrypted information Iu1 about the primary user is added to the encrypted data Cmks2 stored in the primary user terminal device 4. For this reason, when the encrypted data Cmks2 is transferred to the secondary user, the primary user information Iu1 is also transferred.
[0051]
A secondary user who desires secondary use of the encrypted data Cmks2 copied or transferred from the primary user uses the secondary user terminal device 5 to the copyright management center 10 via the communication network 8. Specify the original data name or the original data number and present the secondary user information Iu2 to make a secondary use application. At that time, it is added to the encrypted data Cmks2 to clarify the relationship with the primary user. The unencrypted primary user information Iu1 is also presented. Based on the presented primary user information Iu1, the copyright management center 10 confirms that the primary user has received the second secret key Ks2 for secondary use of the data. Based on the secondary user information Iu2, a secret key Ksu2 dedicated to the secondary user is generated.
[0052]
The copyright management center 10 encrypts the copyright management program P using the secondary user private key Ksu2,
Cpksu2 = E (Ksu2, P)
The encrypted copyright management program Cpksu2, the second secret key Ks2 that is the decryption key, and the third secret key Ks3 that is the encryption / decryption key are transferred to the secondary user terminal device 5 via the communication network 8. Note that information Iu1 relating to the primary user may be added to the encrypted copyright management program Cpksu2.
[0053]
In the secondary user terminal device 5 that has received the second secret key Ks2 and the third secret key Ks3, the database organization utilization software generates a secondary user-specific secret key Ksu2 based on the secondary user information Iu2,
Ksu2 = S (Iu2)
Decrypt the encrypted copyright management program Cpsu2 using the generated secondary user private key Ksu2.
P = D (Ksu2, Cpsu2)
Using the decrypted copyright management program P, the encrypted original data Cmks2 is decrypted using the second secret key Ks2.
M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed.
[0054]
In this way, a data copyright management system is created by generating a user-specific encryption key based on user information of a user who has applied for use and encrypting the copyright management program using the generated user-specific encryption key. The safety will be higher. Further, if each secret key supplied to the user at this time is also encrypted using the user-dedicated encryption key, the security of the data copyright management system can be further increased.
[0055]
[Embodiment 3] Further, in the system shown in FIG. 1, when the data M is copied to the external storage medium 11 or when the data M is transferred through the communication network 8, the copyright problem is dealt with. As yet another method for doing so, the primary usage application performed by the user of the primary user terminal 4 is limited to display permission, storage permission and processing permission, and other usage applications, ie, copy permission and transfer permission are obtained. The application for the copy permission and the transfer permission is performed separately. When the data M is copied to the external storage medium 11 and when the data is transferred to the secondary user terminal device 5 through the communication network 8, The first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 can be discarded. In this way, the copyright management center 10 can grasp the copy or transfer of the data M more reliably.
[0056]
[Embodiment 4] FIG. 2 shows the configuration of Embodiment 4 of the data copyright management system according to the present invention. In the system shown in FIG. 1, the encrypted data is supplied unidirectionally via the satellite 2, the recording medium 3 or the communication network 8, but in the second embodiment, in response to a request from the primary user 4. Encrypted data is supplied bi-directionally. In this embodiment, the public key method is adopted as the encryption key method. It should be noted that the second embodiment can be applied to a case where satellite broadcasting, terrestrial broadcasting, CATV broadcasting, or a recording medium that does not require free encryption other than the database is used as a data supply means. It is.
[0057]
As in the system shown in FIG. 1, in the system shown in this figure, 1 is a database, 4 is a primary user terminal device, 5 is a secondary user terminal device, 6 is a tertiary user terminal device, and 7 is n. Next user terminal device. 14 is a secondary copyright management center, 15 is a tertiary copyright management center, 16 is an n-order copyright management center, and 8 is a public line provided by a communication carrier or a CATV line provided by a cable television operator. Communication network.
[0058]
Among these, database 1, primary user terminal device 4, secondary user terminal device 5, tertiary user terminal device 6, n-order user terminal device 7, secondary copyright management center 14, tertiary copyright management center 15 , N-order copyright management center 16 is connected to communication network 8 and can be connected to each other. In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and the route indicated by a one-dot chain line is each route. A path through which the encryption key is transferred together with permission information corresponding to the usage form from the database, and the path indicated by a two-dot chain line is a copyright from the database or each copyright management center database to the next copyright management center database. This is the path through which information is transferred. Each user who uses this system registers in advance in the database organization. In addition, database organization utilization software is provided to the user at the time of registration. This database organization utilization software includes a program for decrypting an encrypted copyright management program in addition to normal communication software such as a data communication protocol.
[0059]
In using the database 1, the primary user uses the primary user authentication data Au1, the first public key Kb1, the first public key Kb1, the second public key Kb2, and the second public key Kb2 corresponding to the first public key Kb1. A corresponding second dedicated key Kv2 is prepared, and the primary user terminal device 4 is used to access the database 1 via the communication network 8.
[0060]
The database 1 that has received the primary user authentication data Au1, the first public key Kb1, and the second public key Kb2 from the primary user confirms the primary user authentication data Au1 and confirms the primary user authentication data Au1. Is transferred to the secondary copyright management center 14 as primary user information Iu1.
[0061]
On the other hand, the database 1 prepares two secret keys, that is, a first secret key Ks1 and a second secret key Ks2. The two secret keys may be prepared using the key center 9 of the first embodiment shown in FIG. Of the prepared first secret key Ks1 and second secret key Ks2, the second secret key Ks2 is also transferred to the copyright management center 14 in advance.
[0062]
As a result of the transfer, the copyright management center 14 stores primary user information Iu1, original copyright information Ic, and a second secret key Ks2. Of these, the original copyright information Ic is used to distribute the copyright usage fee.
[0063]
When the primary user who wants to use data accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.
[0064]
When the data menu is transferred, the primary user performs a data menu search and selects data M. At this time, the original copyright information Ic of the selected data M is transferred to the copyright management center 14.
[0065]
The original data M0 is read from the database 1 in response to a primary user request. The read original data M0 is encrypted with the first secret key Ks1.
Cm0ks1 = E (Ks1, M0)
The encrypted data Cm0ks1 is accompanied by unencrypted original copyright holder information Ic. Further, the first secret key Ks1 is encrypted with the first public key Kb1, and the second secret key Ks2 is encrypted with the second public key Kb2.
Cks1kb1 = E (Kb1, Ks1),
Cks2kb2 = E (Kb2, Ks2)
At the same time, the copyright management program P is also encrypted with the second secret key Ks2.
Cpks2 = E (Ks2, P)
The encryption of the copyright management program P does not have to be encrypted with the second secret key Ks2, but can be encrypted using another appropriate encryption key. The encrypted original data Cm0ks1, the encrypted copyright management program Cpks2, and the two encrypted secret keys Cks1kb1 and Cks2kb2 are transferred to the primary user terminal device 4 via the communication network 8. If necessary, billing is performed. Note that the encrypted copyright management program CPks2 is not supplied from the database 1, but may be built in, for example, a ROM in the user terminal device 4.
[0066]
The primary user who received the encrypted original data Cm0ks1, the two encrypted secret keys Cks1kb1, Cks2kb2 and the encrypted copyright management program Cpks2 from the database 1 corresponds to the first public key Kb1 using the database organization use software. Decrypting the encrypted first secret key Cks1kb1 using the first dedicated key Kv1
Ks1 = D (Kv1, Cks1kb1)
The encrypted second secret key Cks2kb2 is decrypted using the second dedicated key Kv2 corresponding to the second public key Kb2.
Ks2 = D (Kv2, Cks2kb2)
Further, the encrypted copyright management program CPks2 is decrypted using the decrypted second secret key Ks2.
P = D (Ks2, Cpks2)
[0067]
Finally, the encrypted data Cm0ks1 is decrypted using the first secret key Ks1 decrypted using the decrypted copyright management program P,
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. As explained before, the first dedicated key Kv1 and the second dedicated key Kv2 are encryption keys that are prepared by the primary user and are not disclosed to others, so that even if the third party obtains the data M, it is encrypted. It is impossible to decrypt the encrypted data M and use it.
[0068]
Thereafter, when the data M, which is the original data M0 or the processed data M1, is stored, copied or transferred, encryption and decryption are performed using the second secret key Ks2.
Cmks2 = E (Ks2, M),
M = D (Ks2, Cmks2)
The decrypted second secret key Ks2 is used as an encryption key for data encryption / decryption when data is stored, copied or transferred thereafter. The primary user terminal device 4 includes the original copyright information Ic together with the first dedicated key Kv1 and the second dedicated key Kv2, the first secret key Ks1 and the second secret key Ks2, the data M, and the copyright management program P. When the primary user processes the data, the primary user information and the copyright information Ic1 such as the processing date and time are also stored. The copyright information Ic1 is safe if it is attached to the data as a copyright information label, and further provided with a digital signature. The encrypted data Cmks2 is encrypted and distributed, and in order to obtain the second secret key Ks2 that is the decryption key, the copyright information label is a clue, so the copyright information label is removed from the encrypted data Cmks2. If this is the case, the second secret key Ks2 cannot be obtained.
[0069]
When the encrypted data Cmks2 is stored in the primary user terminal device 4, the second secret key Ks2 is stored in the device, but the encrypted data Cmks2 is stored in the primary user terminal device 4. If the data is copied to the storage medium 11 or transferred to the secondary user terminal device 5 via the communication network 8, the first user terminal device 4 cannot be used thereafter. The second secret key Ks2 is discarded. In this case, a limit may be imposed on the number of times of copying / transferring so that the second secret key Ks2 is not discarded in copying / transfer within the number of times of limitation.
[0070]
The primary user who wants to copy or transfer the data M to the external storage medium 11 via the communication network 8 prepares the second secret key Ks2 for copying or transferring, and the data M is transferred to the second secret key Ks2. Encrypt using.
Cmks2 = E (Ks2, M)
Unencrypted original copyright information Ic and primary user copyright information Ic1 are added to the encrypted data Cmks2.
[0071]
The secondary user, like the primary user, uses the authentication data Au2, the third public key Kb3, and the third dedicated key Kv3 corresponding to the third public key Kb3 before the database is used. A fourth dedicated key Kv4 corresponding to the fourth public key Kb4 and the fourth public key Kb4 is prepared.
[0072]
A secondary user who wishes to use the copied or transferred encrypted data Cmks2 for secondary use uses the secondary user terminal device 5 to communicate with the secondary copyright management center 14 via the communication network 8. A secondary use application is made by designating a name or original data number. At that time, in addition to the secondary user authentication data Au2, the original copyright information Ic and the primary user copyright information Ic1, a third public key Kb3 And the fourth public key Kb4.
[0073]
Upon receiving the secondary use application from the secondary user, the secondary copyright management center 14 confirms the secondary user authentication data Au2, and the confirmed secondary user authentication data Au2 is the tertiary work as secondary user information. It is transferred to the right management center 15. Further, when the secondary copyright information Ic1 of the primary user is transferred, the secondary copyright information Ic1 is inquired and confirmed with the secondary copyright management center 14, and the confirmed secondary copyright information Ic1 is confirmed. Is transferred to the tertiary copyright management center 15.
[0074]
The secondary copyright management center 14 prepares a third secret key Ks3. The third secret key Ks3 may be prepared using the key center 9 shown in the first embodiment. The prepared third secret key Ks3 is transferred to and stored in the tertiary copyright management center 15.
[0075]
As a result of these transfers, the tertiary copyright management center 15 has primary user copyright information Ic1, primary user information I1, original copyright information Ic, secondary user information Iu2, and a third secret key Ks3. Is stored. Among these, the primary user copyright information Ic1 and the primary user information I1 are used for copyright usage fee distribution.
[0076]
Similarly, the n-th copyright management center 16 includes (n-1) secondary user secondary copyright information Icn-1, primary user information I1, original copyright information Ic, n-th user information In, and An nth secret key Ksn is stored.
[0077]
The primary user information I1, the original copyright information Ic, and the second secret key Ks2 are read from the secondary copyright management center 14. Among these, the original copyright information Ic is used for distribution of the copyright usage fee. The read second secret key Ks2 is encrypted using the secondary user's third public key Kb3, and the third secret key Ks3 is also encrypted using the fourth public key Kb4.
Cks2kb3 = E (Kb3, Ks2),
Cks3kb4 = E (Kb4, Ks3)
The copyright management program P is encrypted using the third secret key Ks3, and the third secret key Ks3 is encrypted using the fourth public key Kb4.
Cpks3 = E (Ks3, P),
Cks3kb4 = E (Kb4, Ks3)
The encrypted copyright management program Cpks3, the encrypted second secret key Cks2kb3, and the encrypted third secret key Cks3kb4 are transferred to the secondary user terminal device 3 via the communication network 8. If necessary, billing is performed.
[0078]
The secondary user who has received the two encrypted secret keys Cks2kb3 and Cks3kb4 and the encrypted copyright management program Cpks3 from the secondary copyright management center 14 uses the database utilization software and uses the third dedicated key Kv3. Is used to decrypt the encrypted second secret key Cks2kb3, and the fourth dedicated key Kv4 corresponding to the fourth public key Kb4 is used to decrypt the encrypted third secret key Cks3Kb4.
Ks2 = D (Kv3, Cks2kb3),
Ks3 = D (Kv4, Cks3kb4)
Also, the encrypted copyright management program CPks3 is decrypted using the decrypted third secret key Ks3.
P = D (Ks3, Cpks3)
Next, the encrypted data Cmks2 is decrypted and used using the second secret key Ks2 decrypted using the decrypted copyright management program P.
M = D (Ks2, Cmks2)
[0079]
As described above, the third dedicated key Kv3 and the fourth dedicated key Kv4 are encryption keys that are prepared by the secondary user and are not disclosed to others, so the third party obtains the encrypted data Cmks2. Even so, it is impossible to decrypt and use it.
[0080]
In the embodiment described above, the database 1, the secondary copyright management center 14, the tertiary copyright management center 15, and the n-th copyright management center 16 are provided separately to avoid congestion of usage applications. However, if the congestion of the usage application does not become a problem, all or some of them can be combined.
[0081]
[Embodiment 5] FIG. 3 shows the system configuration of Embodiment 5. In this Embodiment 5, the original data is encrypted and supplied unidirectionally from a single database. Select and use necessary data from the supplied original data. In this embodiment, a secret key method is adopted as the encryption key method.
[0082]
In this figure, 1 is a database in which text data, computer graphics screen or computer program binary data, digital audio data, and digital video data are encrypted, and 2 is a communication / broadcasting satellite or the like. Artificial satellite, 3 is a data recording medium such as a CD-ROM or flexible disk, 8 is a communication network such as a public line provided by a communication carrier or a CATV line provided by a cable television operator, and 4 is a primary user terminal device. It is. Reference numeral 17 denotes a copyright management center for managing the copyright of the data. Reference numerals 5, 6 and 7 denote a secondary user terminal device, a tertiary user terminal device and an n-order user terminal device, respectively.
[0083]
Of these, the database 1, the copyright management center 17, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the n-order user terminal device 7 can be connected to each other via a communication network 8. ing.
[0084]
Each user who uses this system needs to register in the database organization in advance. In addition, database utilization software is provided to the user at the time of registration. This software includes a normal communication software program such as a data communication protocol. Software for using this database organization may be stored on a fixed disk in the user terminal device, but can also be stored in a mask ROM, EPROM, EEPROM, or the like built in the user terminal device.
[0085]
In this system, since the secret key is generated on the user side, the secret key generation algorithm is stored in the user terminal device. However, since this secret key generation algorithm itself is not necessarily secret, You may make it incorporate in the database organization utilization software supplied with respect to a user when registering utilization. In addition, when the original data is supplied free of charge with an advertisement or the like, encryption may not be necessary, but even in that case, since the copyright exists, a procedure for using the copyright is necessary.
[0086]
In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and the route indicated by a one-dot chain line is each route. This is the path through which the encryption key is transferred from the database.
[0087]
The original data M0 stored in the database 1 or the data recording medium 3 is a primary user terminal device by a wired route via the communication network 8, by broadcast radio waves via the artificial satellite 2 or the like, or via the recording medium 3. In this case, the data is encrypted using the first secret key Ks1.
Cm0ks1 = E (Ks1, M0)
[0088]
As in the case of the first to fourth embodiments, in order to protect the copyright of the original data Cm0ks1 supplied after being encrypted, it is shown in Japanese Patent Application No. 6-64889, which is a prior application by the present inventors. As shown, in the primary user terminal device 4, the original data M0 is encrypted by using the second secret key Ks2 when storage, copying, and transfer, which is a usage form other than display for display and processing, is performed. ,
Cm0ks2 = E (Ks2, M0)
In subsequent use, the original data is encrypted / decrypted by the second secret key Ks2.
[0089]
The primary user who has obtained the encrypted original data Cm0ks1 uses the primary user terminal device 4 to designate the original data name or the original data number, etc., and to use the encrypted original data Cm0ks1 for the primary use. Apply for 17. The copyright management center 17 that has received the primary use application of the encrypted original data Cm0ks1 from the primary user terminal device 4 transfers the copyright management program P together with the first secret key Ks1 to the primary user terminal device 4. The copyright management program P includes an encryption program having an encryption algorithm, and the encryption program generates a secret key and decrypts / encrypts data.
[0090]
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program P decrypts the encrypted original data Cm0ks1 using the first secret key Ks1 using the encryption program,
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. Further, the copyright management program P generates a second secret key Ks2 based on the first secret key Ks1.
Ks2 = P (Ks1)
[0091]
If the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4, copied to the recording medium 11, or transferred to the secondary user terminal device 5, the copyright Encryption is performed by the management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0092]
The data Cmks2 encrypted by the second secret key Ks2 is copied to the recording medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 together with the original data name or the original data number.
[0093]
The secondary user who has obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to designate the original data name or the original data number, thereby making the secondary use of the encrypted data Cmks2 the copyright management center 17. Apply for.
[0094]
The copyright management center 17 which has received the secondary use application for the encrypted data Cmks2 finds the first secret key Ks1 from the original data name or the original data number, and the copyright management program P uses the second secret from the first secret key Ks1. Generate key Ks2
Ks2 = P (Ks1)
The generated second secret key Ks2 is supplied to the secondary user terminal device 5 together with the copyright management program P.
[0095]
The secondary user terminal device 5 that has received the second secret key Ks2 and the copyright management program P decrypts the data Cmks2 encrypted with the second secret key Ks2 with the second secret key Ks2.
M = D (Ks2, Cmks2)
Use display or processing.
[0096]
When the decrypted data M is stored in the secondary user terminal device 5, stored in the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8, The data M is encrypted by the copyright management program P using the second secret key Ks2.
[0097]
Further, the copyright management program P generates a third secret key Ks3 based on the second secret key Ks2,
Ks3 = P (Ks2)
[0098]
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8, the data M is It may be encrypted by the copyright management program P using the third secret key Ks3.
Cmks3 = E (Ks3, M)
[0099]
[Sixth Embodiment] Next, a sixth embodiment will be described. As in the fifth embodiment, the original data is encrypted and supplied unidirectionally from a single database, and the user needs from the supplied original data. Select what you want to use. The encryption key method employed in this embodiment is a secret key method, and the second secret key is generated based on the primary user information and the first secret key. Since the system configuration used in the sixth embodiment is not different from the system configuration of the fifth embodiment shown in FIG. 3, the description of the system configuration is omitted.
[0100]
In the sixth embodiment, the original data M0 stored in the database 1 is a wired path via the communication network 8, the first secret key Ks1 via the radio wave via the artificial satellite 2 or the like or via the recording medium 3. Is encrypted using
Cm0ks1 = E (Ks1, M0)
It is supplied to the primary user terminal device 4.
[0101]
The primary user who has obtained the encrypted original data Cm0ks1 uses the primary user terminal device 4 to apply to the copyright management center 17 for the primary use of the encrypted original data Cm0ks1. Designates the data number and presents the primary user information Iu1.
[0102]
The copyright management center 17 that has received the primary use application for the encrypted original data Cm0ks1 from the primary user supplies the first secret key Ks1 and the copyright management program P to the primary user terminal device 4.
[0103]
The copyright management program P includes an encryption program P having an encryption algorithm, and a secret key is generated and decrypted / encrypted by the encryption program P.
[0104]
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program decrypts the encrypted original data M0 using the first secret key Ks1 by the encryption program P, and
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. The supplied copyright management program P generates the second secret key Ks2 based on the primary user information Iu1 or the primary user information Iu1 and the first secret key Ks1.
Ks2 = P (Iu1) or
Ks2 = P (Iu1 + Ks1)
Since the generated second secret key Ks2 is based on the primary user information Iu1, it cannot be generated unless it has the correct primary user information Iu1. Instead of the primary user information Iu1, primary user data generated based on the primary user information Iu1 or a device number assigned to the primary user terminal device 4 can be used.
[0105]
When the data M which is the original data M0 or the processed data M1 is stored in the primary user terminal device 4 or copied to the recording medium 11, it is supplied to the secondary user terminal device 5 via the communication network 8. The data M is encrypted by the copyright management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0106]
The data Cmks2 encrypted with the second secret key Ks2 is copied to the recording medium 11 together with the original data name or original data number and the primary user information Iu1, or the secondary user terminal device 5 via the communication network 8. To be supplied.
[0107]
The secondary user who has obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to apply to the copyright management center 17 for secondary use of the data M. At this time, the original data name or the original data number is applied. Etc. and primary user information Iu1 is presented.
[0108]
The copyright management center 17 which has received the secondary use application for the data M searches for the first secret key Ks1 using the original data name or the original data number as a clue, and the primary user key information Iu1, the first secret key Ks1 or the primary user. A second secret key Ks2 is generated based on the information Iu1 and the first secret key Ks1, and the generated second secret key Ks2 is provided to the secondary user terminal device 5 together with the copyright management program P.
[0109]
The secondary user who has received the second secret key Ks2 and the copyright management program P uses the secondary user terminal device 5 to decrypt the encrypted data Cmks2 using the second secret key Ks2 by the copyright management program P. To use.
M = D (Ks2, Cmks2)
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or supplied to the tertiary user terminal device 6 via the communication network, the data is stored in the second user terminal device 5. It is encrypted with the secret key Ks2.
[0110]
The copyright management program P generates the third secret key Ks3 based on the second secret key Ks2,
Ks3 = P (Ks2)
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or supplied to the tertiary user terminal device 6 via the communication network, the data is stored in the third user terminal device 5. It can also be encrypted with the secret key Ks3.
[0111]
Further, when the secondary user makes a secondary use application to the copyright management center 17, the secondary user information Iu2 is presented, and the third secret key Ks3 is generated based on the presented secondary user information Iu2. It can also be done.
[0112]
In the sixth embodiment, if the copyright management program P for generating the second secret key Ks2 is common to all database organizations, the primary user information Iu1 and the first secret key Ks1 are not changed in any database organization. For the same original data, the same second secret key Ks2 is generated.
[0113]
[Embodiment 7] Next, Embodiment 7 will be described. As in Embodiments 5 and 6, the original data is encrypted and supplied in one direction from a single database, and the user is supplied. Select and use the necessary data from the original data. In this embodiment, the second secret key is generated based on the number of times the copyright management program is used and the first secret key.
[0114]
The encryption key method employed in this embodiment is a secret key method. The system configuration used in the seventh embodiment is not different from the system configurations of the fifth and sixth embodiments shown in FIG.
[0115]
The original data M0 stored in the database 1 is encrypted using a first secret key Ks1 by a wired route through the communication network 8, by broadcast radio waves through the artificial satellite 2 or the like, or through the recording medium 3. Is
Cm0ks1 = E (Ks1, M0)
It is supplied to the primary user terminal device 4.
[0116]
The primary user who has obtained the encrypted original data Cm0ks1 uses the primary user terminal device 4 to designate the original data name or the original data number, etc., so that the primary use of the original data M0 is sent to the copyright management center 17. Apply.
[0117]
The copyright management center 17 that has received the primary use application for the original data M 0 transfers the first secret key Ks 1 and the copyright management program P to the primary user terminal device 4.
[0118]
The copyright management program P includes an encryption program having an encryption algorithm, and generates an encryption key and decrypts / encrypts data. Further, the copyright management program P is provided with a counter, and this counter counts the number of uses N of the program P.
[0119]
The primary user who has received the first secret key Ks1 and the copyright management program P decrypts the encrypted original data Cm0ks1 using the first secret key Ks1 using the copyright management program P, and
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.
[0120]
In this system, when the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4 in order to manage the copyright of the data, when it is copied to the recording medium 11, the communication network 8, the copyright management program encrypts the copyright management program using the second secret key Ks1 from P, and the second encryption key Ks2 used at this time is the copyright. It is generated based on the usage count N of the right management program and the first secret key Ks1.
Ks2 = P (N + Ks1)
[0121]
Since the second secret key Ks2 generated in this way is based on the usage count N of the copyright management program P and the first secret key Ks1, the data M is the latest second secret key Ks2 each time it is used. Encrypted.
Cmks2 = E (Ks2, M)
[0122]
The data Cmks2 encrypted by the second secret key Ks2 generated by the last use is copied to the recording medium 11 together with the original data name or the original data number and the counter data N1, or secondary via the communication network 8. It is transferred to the user terminal device 5.
[0123]
The secondary user who obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to present the original data name or the original data number and the counter data N1, and the secondary use of the encrypted data Cmks2 is used for the copyright management center. Apply for 17.
[0124]
Upon receiving the secondary use application for the encrypted data Cmks2, the copyright management center 17 searches for the first secret key Ks1 from the presented original data name or original data number, and based on the counter data N1 and the first secret key Ks1. A second secret key Ks2 is generated, and the second secret key Ks2 is supplied to the secondary user terminal device 5 via the communication network 8 together with the copyright management program P.
[0125]
The secondary user who has received the second secret key Ks2 and the copyright management program P decrypts the encrypted data Cmks2 using the copyright management program P using the second secret key Ks2.
M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed.
[0126]
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or transferred to the tertiary user terminal device 6 via the communication network 8, the data M is copyrighted. Encrypted by the right management program P with the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0127]
In this case, the copyright management program P may further generate the third secret key Ks3 based on the number N2 of use of the copyright management program P in the secondary user terminal device 5 and the secret key Ks2.
Ks3 = P (N2 + Ks2)
In this case, when the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or transferred to the tertiary user 6 via the communication network 8, the data M is Encrypted by the copyright management program P with the third secret key Ks3.
Cmks3 = E (Ks3, M)
[0128]
[Eighth Embodiment] FIG. 4 shows a system configuration of a data copyright management system according to an eighth embodiment. In this eighth embodiment, the original data supplied from a single database is requested by the user. In response, it is supplied bidirectionally. The encryption method employed in this embodiment is a secret key method, and a second secret key is generated based on the first secret key.
[0129]
In this figure, 1 is a database, 4 is a primary user terminal device, 5 is a secondary user terminal device, 6 is a tertiary user terminal device, and 7 is an n-order user terminal device. Reference numeral 18 denotes a copyright management center, and reference numeral 8 denotes a communication network such as a public line provided by a communication provider or a CATV line provided by a cable television provider.
[0130]
Of these, the database 1, the copyright management center 18, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the n-order user terminal device 7 can be connected to each other via the communication network 8. ing.
[0131]
Each user who uses this system needs to register in the database organization in advance. Also, database organization software is provided to the user at the time of registration. This software includes a normal communication software program such as a data communication protocol. The database organization software may be stored on a fixed disk in the user terminal device, but can also be stored in a mask ROM, EPROM, EEPROM, or the like built in the user terminal device.
[0132]
In this system, a secret key generation algorithm is stored in the user terminal device in order to generate a secret key on the user side. However, since this secret key generation algorithm itself is not necessarily secret, use is registered in the database organization. In this case, it may be built in the database organization software provided to the user. In the case of original data supplied free of charge with advertisements, etc., encryption may not be required, but even in that case, there is a copyright, so a procedure for using the copyright is necessary. .
[0133]
In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and is indicated by a one-dot chain line. Is a path through which the secret key is transferred together with the usage permission information and the copyright management program corresponding to the usage form from each database.
[0134]
In this figure, text data, graphics data, binary data, audio data, and video data are stored in the database 1 in an unencrypted state.
[0135]
The primary user uses the primary user terminal device 4 and designates the name of the original data desired to be used for the database 1 via the communication network 8 and applies for the use of the original data M0.
[0136]
The database 1 that has received the application for the use of the original data M0 from the primary user terminal device 4 encrypts the original data M0 with the first secret key Ks1,
Cm0ks1 = E (Ks1, M0)
The copyright management program P is supplied to the primary user terminal device 4 together with the encrypted original data Cm0ks1 and the first secret key Ks1. The copyright management program P includes an encryption program having an encryption algorithm, and the encryption program P generates a secret key and decrypts / encrypts data. If this encryption algorithm depends on the first secret key Ks1, the copyright management program P can be made unique to the original data M0.
[0137]
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program P together with the original data Cm0ks1 encrypted using the first secret key Ks1 encrypts the original data using the first secret key Ks1. Decrypt Cm0ks1,
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. Further, the copyright management program P generates a second secret key Ks2 based on the first secret key Ks1.
Ks2 = P (Ks1)
[0138]
When the decrypted original data or processed data M is stored in the primary user terminal device 4 or copied to the recording medium 11, the secondary user terminal device 5 is transmitted via the communication network 8. Data M is encrypted by the copyright management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0139]
The encrypted data Cmks2 is copied to the recording medium 11 together with the original data name or the original data number, or transferred to the secondary user terminal device 5 via the communication network 8.
[0140]
The secondary user who has obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to designate the original data name or the original data number, thereby writing the secondary use of the data M that is the original data or the processed data. Apply to the rights management center 18.
[0141]
The secondary copyright management center 18 having received the secondary use application for the data M searches for the first secret key Ks1 using the original data name or the original data number as a clue, and the second secret key Ks2 based on the first secret key Ks1. Produces
Ks2 = P (Ks1)
The generated second secret key Ks2 is supplied to the secondary user terminal device 5 together with the copyright management program P.
[0142]
The secondary user terminal device 5 that has received the second secret key Ks2 and the copyright management program P decrypts the encrypted data Cmks2 using the second secret key Ks2 using the copyright management program P, and
M = D (Ks2, Cmks2)
The decrypted M is used as it is or after being processed. When the data M is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8,
[0143]
The copyright management program P generates a third secret key Ks3 based on the second secret key Ks2,
Ks3 = P (Ks2)
Data M is encrypted by the copyright management program P using the generated third secret key Ks3.
Cmks3 = E (Ks3, M)
[0144]
[Ninth Embodiment] In a ninth embodiment to be described below, the original data supplied from a single database is supplied in response to a request from the user, as in the eighth embodiment shown in FIG. The encryption method employed in this embodiment is a secret key method, and user data is used in addition to the first secret key used in Embodiment 8 for generating the second secret key. Since the system configuration of this embodiment is not different from the system configuration of the eighth embodiment, the description of the system configuration is omitted.
[0145]
In the database 1, the original data M0 is stored in an unencrypted state. When the primary user accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.
[0146]
When the data menu is transferred, the primary user searches the data menu, selects the original data M0, and designates the original data name of the selected original data M0 to the database 1 to the primary of the original data M0. Apply for usage.
[0147]
In the database 1 that has received the application for the use of the original data M0 from the primary user terminal device 4, the original data M0 is read, and the read original data M0 is encrypted with the first secret key Ks1,
Cm0ks1 = E (Ks1, M0)
The copyright management program P is supplied to the primary user terminal device 4 together with the encrypted original data Cm0ks1 and the first secret key Ks1.
[0148]
The copyright management program P used here is common to all database organizations, and further includes an encryption program having an encryption algorithm, and encryption generation and decryption / encryption of data are performed by this encryption program. Is called.
[0149]
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program P decrypts the original data Cm0ks1 encrypted by the copyright management program P using the first secret key Ks1,
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. Also, the copyright management program P generates a second secret key Ks2 based on the primary user information Iu1.
Ks2 = P (Iu1)
The second secret key Ks2 can be generated based on the first secret key Ks1 or the primary user data Iu1 and the first secret key Ks1 in addition to the primary user information Iu1.
Ks2 = P (Ks1),
Ks2 = P (Ks1 + Iu1)
[0150]
When the data M which is the original data M0 or the processed data M1 is stored in the primary user terminal device 4 or copied to the recording medium 11, it is transferred to the secondary user terminal device 5 via the communication network 8. The data M is encrypted by the copyright management program P with the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0151]
The data Cmks2 encrypted with the second secret key Ks2 is given the original data name or the original data number, and is copied to the recording medium 11 or sent to the secondary user terminal device 5 via the communication network 8. Transferred.
[0152]
The secondary user who has obtained the data Cmks2 encrypted with the second secret key Ks2 applies to the copyright management center 18 for secondary use of the data M using the secondary user terminal device 5, but at this time, the original user A data name or an original data number is designated and primary user information Iu1 that is not encrypted is presented.
[0153]
The copyright management center 18 that has received the secondary use application for the data M searches for the first secret key Ks1 by the designated original data name or original data number, and the primary user information Iu1 presented by the copyright management program P. , A second secret key Ks2 is generated based on the found first secret key Ks1 and supplied to the secondary user terminal device 5 together with the copyright management program P.
[0154]
The secondary user who has received the second secret key Ks2 and the copyright management program P uses the secondary user terminal device 5 to encrypt the data Cmks2 encrypted by the copyright management program P using the second secret key Ks2. Decrypt
M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed. When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or transferred to the tertiary user terminal device 6 via the communication network 8, the data M is Encrypted by the copyright management program P with the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0155]
In this case, the copyright management program P generates the third secret key Ks3 based on the primary user information Iu1 and the second secret key Ks2 or the primary user information Iu1 and the second secret key Ks2.
Ks3 = P (Iu1),
Ks3 = P (Iu1 + Ks1),
Ks3 = P (Ks1)
It can also be done. Also, the secondary user information Iu2 can be presented when the secondary user makes a secondary use application, and the third secret key can be generated based on the secondary user information Iu2 instead of the primary user information Iu1. The data M is encrypted by the copyright management program P with the third secret key Ks3.
Cmks3 = E (Ks3, M)
[0156]
In this embodiment, since the copyright management program P for generating the second secret key Ks2 is common to all database organizations, the primary user data Iu1 and the first secret key Ks1 are not changed in any database organization. For the same original data, the same second secret key Ks2 is generated.
[0157]
[Embodiment 10] In Embodiment 10 to be described next, the original data is supplied from a single database in response to a request from the user in the same manner as Embodiment 8 shown in FIG. The encryption method employed in this embodiment is a secret key method. In this embodiment, the number of times the copyright management program is used is used instead of the user information used in the ninth embodiment for generating the second secret key. Since the system configuration of this embodiment is not different from the system configuration of the eighth embodiment, the description of the system configuration is omitted.
[0158]
In the database 1, the original data M0 is stored in an unencrypted state. When the primary user accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.
[0159]
When the data menu is transferred, the primary user searches the data menu, selects the original data M0, uses the primary user terminal device 4, and transmits the original data name to the database 1 via the communication network 8. Apply for the use of the original data M0 that you wish to use for primary use.
[0160]
The database 1 that has received the data use application from the primary user encrypts the original data M0 with the first secret key Ks1,
Cm0ks1 = E (Ks1, M0)
The copyright management program P is supplied to the primary user terminal device 4 together with the encrypted data Cm0ks1 and the first secret key Ks1.
[0161]
The copyright management program P includes an encryption program having an encryption algorithm, and an encryption key is generated and data is decrypted / encrypted by the encryption program. The copyright management program P is provided with a counter, which counts the number of times the program has been used N or the number of times N has used the original data. If this encryption algorithm depends on the first secret key Ks1, the copyright management program P can be made unique to the original data.
[0162]
The primary user who has received the first secret key Ks1 and the copyright management program P decrypts the encrypted original data Cm0ks1 using the first secret key Ks1 using the copyright management program P, and
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.
[0163]
In order to protect the copyright of the data, when the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4 or copied to the recording medium 11, it is transmitted via the communication network 8. When transferred to the secondary user terminal device 5, the data M is encrypted by the copyright management program P. In other words, the copyright management program operates whenever these uses are performed.
[0164]
On the other hand, when the supplied copyright management program P is used, the counter in the program counts, and the copyright management program P generates the second secret key Ks2 based on the count number N and the first secret key Ks1. To do.
Ks2 = P (N + Ks2)
[0165]
Since this second secret key Ks2 is also based on the number of uses N of the copyright management program P, the data M is encrypted with the new second secret key Ks2 each time it is used.
Cmks2 = E (Ks2, M)
The data Cmks2 encrypted with the second secret key Ks2 generated last is copied to the recording medium 11 or via the communication network 8 together with the original data name or original data number, the primary user information Iu1 and the counter data N. Then, it is transferred to the secondary user terminal device 5.
[0166]
The secondary user who has obtained the data Cmks2 encrypted using the second secret key Ks2 presents the original data name or original data number, the primary user information Iu1 and the counter data N, and uses the data M for secondary use. Is applied to the copyright management center 18.
[0167]
The copyright management center 18 that has received the secondary use application for the encrypted data Cmks2 searches for the first secret key Ks1 from the original data name or the original data number of the data, and presented the first secret key. A second secret key Ks2 is generated from the primary user information Iu1 and counter data N, and the generated second secret key Ks2 is transferred to the secondary user terminal device 5 together with the copyright management program P.
[0168]
The secondary user terminal device 5 that has received the second secret key kS2 and the copyright management program P uses the copyright management program P to decrypt the encrypted data Cmks2 using the second secret key Ks2.
M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed.
[0169]
When data is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8, the data is copyrighted. Encrypted by the management program with the second secret key.
[0170]
Further, the copyright management program can generate a third secret key based on the second secret key.
[0171]
Each of the first to tenth embodiments described above is for the case of using single original data supplied from a database. However, as a form of data utilization, in addition to processing single data, when creating new data by combining multiple original data obtained from the same database, and multiple original data obtained from multiple databases. New data may be created by combining data.
[0172]
[Embodiment 11] Embodiment 11 to be described next is an embodiment in which a primary user creates new data by combining a plurality of original data stored in a single database. New data is created using the saved first, second and third original data as materials.
[0173]
In this embodiment, as in the embodiment 8 shown in FIG. 4, a plurality of original data is supplied from a single database in response to a user request. The encryption method employed in this embodiment is a secret key method. Since the system configuration of this embodiment is not different from the system configuration of the eighth embodiment, the description of the system configuration is omitted.
[0174]
In the database 1, the original data M01, M02, and M03 are stored in an unencrypted state. When the primary user accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.
[0175]
When the data menu is transferred, the primary user searches the data menu, selects the original data M01, M02, and M03 and uses the primary user terminal device 4 to the database 1 via the communication network 8. The application of each original data is requested by designating the original data names or the original data numbers of the first, second and third original data M01, M02 and M03. At this time, the primary user information Iu1 is presented.
[0176]
The database 1 that has received the supply application of the first, second, and third original data M01, M02, and M03 from the primary user has the first, second, and third original data M01, M02, M03 is encrypted using the first, second and third secret keys Ks01, Ks02 and Ks03, respectively.
Cm01ks01 = E (Ks01, M01),
Cm02ks02 = E (Ks02, M02),
Cm03ks03 = E (Ks03, M03)
The primary user terminal apparatus 4 is supplied with the copyright management program P common to the first, second and third secret keys Ks01, Ks02, Ks03 and all the database organizations and all the original data. The copyright management program P includes an encryption program having an encryption algorithm, and performs encryption key generation and decryption / encryption.
[0177]
Encrypted first original data Cm01ks01, encrypted second original data Cm02ks02, encrypted third original data Cm03ks03, first secret key Ks01, second secret key Ks02, third secret key Ks03, and copyright management program P are received. The primary user terminal device 4 uses the copyright management program P to decrypt the first, second, and third encrypted original data Cm01ks01, Cm02ks02, and Cm03ks03 using these secret keys Ks01, Ks02, and Ks03. And
M01 = D (Ks01, Cm01ks01),
M02 = D (Ks02, Cm02ks02),
M03 = D (Ks03, Cm03ks03)
The original data M01, M02, and M03 are processed to create new data M1.
[0178]
Also, the copyright management program P uses the first secret key Ks01, the second secret key Ks02, the third secret key Ks03, one of the primary user data Iu1, or some of the fourth secret key Ks4. Is generated.
Ks4 = P (Ks01 / Ks02 / Ks03 / Iu1)
[0179]
When the processed data M1 is stored in the primary user terminal device 4, copied to the recording medium 11, or transferred to the secondary user 5 via the communication network 8, the copyright management program P Is encrypted with the fourth secret key Ks4.
Cm1ks4 = E (Ks4, M1)
[0180]
The encrypted data Cm1ks4 is copied to the recording medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 together with the original data name or original data number and the primary user data Iu1.
[0181]
The secondary user who has obtained the encrypted data Cm1ks4 uses the secondary user terminal device 5 to apply for the secondary use of the encrypted data Cm1ks4 to the copyright management center 18. At this time, the original data M01, M02, A data name or data number of M03 is designated and primary user information Iu1 is presented.
[0182]
Upon receiving the secondary use application for the encrypted data Cm1ks4 from the secondary user, the copyright management center 18 searches for the first secret key Ks01 from the data name or data number of the first original data M01, and stores the second original data M02. The second secret key Ks02 is searched from the data name or data number, the third secret key Ks03 is searched from the data name or original data number of the third original data M03, and the first searched for by the common copyright management program P A fourth secret key Ks4 is generated based on one or some of the secret key Ks01, the second secret key Ks02, the third secret key Ks03, and the primary user information Iu1,
Ks4 = P (Ks01 / Ks02 / Ks03 / Iu1)
It is provided to the secondary user 5 together with the common copyright management program P.
[0183]
The secondary user who has received the copyright management program common to the fourth secret key decrypts the processed data M1 using the fourth secret key Ks4 by the copyright management program P,
M1 = D (Ks4, Cm1ks4)
The decrypted processed data M1 is used as it is or as reprocessed data M2.
[0184]
When the processed data M1 or reprocessed data M2 is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user 6 via the communication network 8, The copyright management program P generates a fifth secret key Ks5 based on the fourth secret key Ks4,
Ks5 = P (Ks4)
These data are encrypted by the copyright management program P using the fifth secret key Ks5.
Cm1ks5 = E (Ks5, Cm1),
Cm2ks5 = E (Ks5, Cm2)
[0185]
The common copyright management program P generates the fifth secret key Ks5 using the fourth secret key Ks4, and performs subsequent encryption / decryption using the generated fifth secret key Ks5. You can also
[0186]
In this embodiment, since the copyright management program for generating the fourth secret key is common in all database organizations, it is the same in all database organizations unless the primary user data and the first secret key are changed. The same fourth secret key is generated for the original data.
[0187]
In this embodiment, the common copyright management program is supplied from the copyright management center 18, but may be built in the ROM in each user terminal device or in software for using a database.
[0188]
[Embodiment 12] Embodiment 12 described below is an embodiment in which new data is created by combining a plurality of original data supplied in response to a user request from a plurality of databases. In this embodiment, encryption is performed. A secret key method is adopted as the key method.
[0189]
In FIG. 5, 19, 20 and 21 are text data, computer graphics screen or binary data which is a computer program, first, second and third databases storing audio data or video data, and 4 is a primary user. A terminal device, 5 is a secondary user terminal device, 6 is a tertiary user terminal device, 7 is an n-order user terminal device, 10 is a copyright management center for managing data copyrights, and 8 is provided by a communication carrier. This is a communication network such as a public line or a CATV line provided by a cable television company.
[0190]
Among these, the first, second and third databases 19, 20, 21, the copyright management center 10, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the n-th user terminal device 7 can be connected to each other via a communication network 8.
[0191]
Each user who uses this system needs to register in advance in each database organization. In addition, software used by each database organization is supplied to the user at the time of registration. This software includes a normal communication software program such as a data communication protocol. These database organization utilization software may be stored on a fixed disk in the user terminal device, but can also be stored in a mask ROM, EPROM, EEPROM, or the like built in the user terminal device.
[0192]
In this system, an encryption key generation algorithm is stored in the user terminal device in order to generate a secret key on the user side. However, since this encryption key generation algorithm itself is not necessarily secret, It may be built into the software. In the case of original data supplied free of charge with advertisements, etc., encryption may not be required, but even in that case, there is a copyright, so a procedure for using the copyright is necessary. . In this figure, a path indicated by a broken line is a path of encrypted data, and a path indicated by a solid line is a path for making a request from each user terminal device to each database and the copyright management center. A path indicated by a chain line is a path through which permission information, a copyright management program, and an encryption key corresponding to the usage form are transferred from each database and the copyright management center to each user terminal device.
[0193]
In this embodiment, a different secret key and copyright management program are used for each original data, but these are stored in advance in each database and copyright management center.
[0194]
In the first database 19, the first original data M1 is stored in an unencrypted state. When the primary user accesses the first database 19 using the primary user terminal device 4, the data menu is displayed. Transferred.
[0195]
When the data menu is transferred, the primary user searches the data menu, selects the first original data M1, and uses the primary user terminal device 4 to the first database 19 via the communication network 8. Applying for the supply of the first original data M1 by designating the original data name or the original data number, the primary user information Iu1 is presented at this time.
[0196]
The first database 19 that has received the application for the use of the first original data M1 from the primary user encrypts the first original data M1 that has received the use application using the first secret key Ks1,
Cm1ks1 = E (Ks1, M1)
Supplied to the primary user terminal device 4.
[0197]
The second original data M2 is stored in the second database 20 in an unencrypted state. When the primary user accesses the second database 20 using the primary user terminal device 4, the data menu is displayed. Transferred.
[0198]
When the data menu is transferred, the primary user searches the data menu, selects the second original data M2, and uses the primary user terminal device 4 to communicate with the second database 20 via the communication network 8. Applying for the supply of the second original data M2 by designating the original data name or the original data number, the primary user information Iu1 is presented at this time.
[0199]
The second database 20 that has received the use application of the second original data M2 from the primary user encrypts the second original data M2 that has received the use application using the second secret key Ks2,
Cm2ks2 = E (Ks2, M2)
Supplied to the primary user terminal device 4.
[0200]
The third database 21 stores the second original data M3 in an unencrypted state. When the primary user accesses the third database 21 using the primary user terminal device 4, the data menu is displayed. Transferred.
[0201]
When the data menu is transferred, the primary user searches the data menu, selects the third original data M3, and uses the primary user terminal device 4 to communicate with the third database 22 via the communication network 8. Applying for the supply of the third original data M3 by designating the original data name or the original data number, the primary user information Iu1 is presented at this time.
[0202]
The third database 21 that has received the application for the use of the third original data M3 from the primary user encrypts the third original data M3 that has received the use application using the third secret key Ks3,
Cm3ks3 = E (Ks3, M3)
Supplied to the primary user terminal device 4.
[0203]
The primary user supplied with the encrypted first, second and third original data Cm1ks1, Cm2ks2, and Cm3ks3 uses the primary user terminal device 4 to encrypt the first, second and third original data Cm1ks1. , Cm2ks2, and Cm3ks3 via the communication network 8 to designate the original data name or the original data number, and apply to the copyright management center 10 for the primary use.
[0204]
The copyright management center 10 that has received the primary use application of the encrypted first, second, and third original data Cm1ks1, Cm2ks2, and Cm3ks3 from the primary user has the first secret that is the encryption key of the first original data M1. A third secret key Ks3 which is an encryption key of the second copyright management program P2 and the third original data M3 together with the second secret key Ks2 which is the encryption key of the first copyright management program P1 and the second original data M2 together with the key Ks1. At the same time, the third copyright management program P 3 is supplied to the primary user terminal device 4.
[0205]
These copyright management programs P1, P2, and P3 each include an encryption program having an encryption algorithm, and a new secret key is generated and data is decrypted / encrypted by these encryption programs. If these encryption algorithms depend on the first, second, and third secret keys Ks1, Ks2, and Ks3, respectively, the first, second, and third copyright management programs P1, P2, and P3 are used. Each of the first, second, and third original data M1, M2, and M3 can be unique.
[0206]
The primary user terminal device 4 that has received the first, second, and third secret keys Ks1, Ks2, and Ks3 receives the first, second, and third original data encrypted using these secret keys. Decrypt Cm1ks1, Cm2ks2, and Cm3ks3,
M1 = D (Ks1, Cm1ks1),
M2 = D (Ks2, Cm2ks2),
M3 = D (Ks3, Cm3ks3)
The decrypted original data M1, M2, and M3 are used as they are or after being processed. Further, the first copyright management program P1 obtains the fourth secret key Ks4 based on the first secret key Ks1, the second copyright management program P2 obtains the fifth secret key Ks5 based on the second secret key Ks2, The third copyright management program P3 generates the sixth secret key Ks6 based on the third secret key Ks3.
Ks4 = P1 (Ks1),
Ks5 = P2 (Ks2),
Ks6 = P3 (Ks3)
[0207]
When the original data M1, M2, M3 or the processed data M4, M5, M6 are stored in the primary user terminal device 4 or copied to the recording medium 11, the secondary user terminal is connected via the communication network 8. When transferred to the apparatus 5, the first original data M1 or the processed data M4 is used by the first copyright management program P1 by using the fourth secret key Ks4, and the second original data M2 or the processed data M5 is the first. Second copyright management program P2 uses the fifth secret key Ks5, and third original data M3 or processed data M6 is encrypted by the third copyright management program P3 using the sixth secret key Ks6.
Cm1ks4 = E (Ks4, M1),
Cm2ks5 = E (Ks5, M2),
Cm3ks6 = E (Ks6, M3),
Cm4ks4 = E (Ks4, M4),
Cm5ks5 = E (Ks5, M5),
Cm6ks6 = E (Ks6, M6)
[0208]
The original data Cm1ks4, Cm2ks5, Cm3ks6 encrypted by the fourth, fifth, sixth secret keys Ks4, Ks5, Ks6 or the processed data Cm4ks4, Cm5ks5, Cm6ks6 encrypted are the first, second, and third originals. The data name or the original data number and the primary user data Iu1 are copied to the recording medium 11 or transferred to the secondary user terminal device 5 via the communication network 8.
[0209]
In the secondary user terminal device 5 supplied with the encrypted first, second and third original data Cm1ks4, Cm2ks5, Cm3ks6 or the encrypted processed data Cm4ks4, Cm5ks5, Cm6ks6, the original data name or original By specifying the data number, the copyright management center 10 is applied for secondary use of the first, second, and third original data M1, M2, M3, or the processed data M.
[0210]
The copyright management center 10 that has received the secondary use application for the first, second, and third original data M1, M2, and M3 or the processed data M4, M5, and M6 from the secondary user terminal device 5 receives the first original data. The first secret key Ks1 and the first copyright management program P1 are searched from the data name, the second secret key Ks2 and the second copyright management program P2 are searched from the second original data name or the original data number, and the third original The third secret key Ks3 and the third copyright management program P3 are found from the data name, the first copyright management program P1 generates the fourth secret key Ks4 from the first secret key Ks1, and the second copyright management program P2 A fifth secret key Ks5 is generated from the second secret key Ks2, and a third copyright management program P3 generates a sixth secret key Ks6 from the third secret key;
Ks4 = P1 (Ks1),
Ks5 = P2 (Ks2),
Ks6 = P3 (Ks3)
The first, second and third copyright management programs P1, P2 and P3 are supplied to the secondary user terminal device 5.
[0211]
In the secondary user terminal device 5 that has received the fourth, fifth, and sixth secret keys Ks4, Ks5, and Ks6 and the first, second, and third copyright management programs P1, P2, and P3, the encrypted first Original data Cm1ks4 or processed data Cm4ks4 is encrypted by the first copyright management program P1 using the fourth secret key Ks4, and the second original data Cm2ks5 or processed data Cm5ks5 encrypted by the second copyright management program P2 The third original data Cm3ks6 or the processed data Cm6ks6 encrypted using the fifth secret key Ks5 is decrypted by the third copyright management program P3 using the sixth secret key Ks6.
M4 = D (Ks4, Cm4ks4),
M5 = D (Ks5, Cm5ks5),
M6 = D (Ks6, Cm6ks6)
The decrypted data M4, M5, M6 are used as they are or after being processed.
[0212]
When the first, second, and third original data M1, M2, and M3 or the processed data M4, M5, and M6 are stored in the secondary user terminal device 5 or copied to the recording medium 12, the communication network 8 When the first original data M1 or the processed data M4 is transferred to the secondary user terminal device 6 via the first copyright management program P1, the second original key Ms4 is used by using the fourth secret key Ks4. The data M2 or the processed data M5 uses the fifth secret key Ks5 by the second copyright management program P2, and the third original data M3 or the processed data M6 uses the sixth secret key Ks6 by the third copyright management program P3. Are each encrypted.
[0213]
In this case, the first copyright management program P1 obtains the seventh secret key Ks7 based on the fourth secret key Ks4, and the second copyright management program P2 obtains the eighth secret key Ks8 based on the fifth secret key Ks5. The third copyright management program P3 generates the ninth secret key Ks9 based on the sixth secret key Ks6,
Ks7 = P1 (Ks4),
Ks8 = P2 (Ks5),
Ks9 = P3 (Ks6)
When the first, second, and third original data M1, M2, M3 or the processed data M4, M5, M6 are stored in the secondary user terminal device 5 or copied to the recording medium 12, the communication network When the data is transferred to the tertiary user terminal device 6 via 8, the first, second, and third original data M1, M2, and M3 or the processed data M4, M5, and M6 are the first and second. The third copyright management programs P1, P2, and P3 can be used to encrypt using the seventh, eighth, and ninth secret keys Ks7, Ks8, and Ks9.
Cm1ks7 = E (Ks7, M1),
Cm2ks8 = E (Ks8, M2),
Cm3ks9 = E (Ks9, M3),
Cm4ks7 = E (Ks7, M4),
Cm5ks8 = E (Ks8, M5),
Cm6ks9 = E (Ks9, M6)
[0214]
[Embodiment 13] Embodiment 13 to be described next is an embodiment in which new data is created using a plurality of original data supplied from a plurality of databases in response to a user's request in the same manner as the embodiment 12. In this embodiment, the secret key method is adopted as the encryption key method. Further, the number of times of use of the copyright management program is further used to generate an encryption key used for encryption / decryption, as in the seventh and eleventh embodiments.
[0215]
In this embodiment, a counter is attached to the copyright management program. This counter counts the number of times the program is used or the number of times the original data is used, and uses the counter number N to make the fourth, fifth, Sixth secret keys Ks4, Ks5, and Ks6 are generated. The secondary user presents the original data name or original data number of each original data and the counter number N together with the primary user data, and applies to the copyright management center 10 for secondary use of the data. The copyright management center 10 that has received the application for secondary use of data searches the first, second, and third secret keys Ks1, Ks2, and Ks3 from the respective original data names or original data numbers. The first, second and third secret keys Ks1, Ks2, Ks3, the primary user Iu1 and the first, second and third counter numbers N1, N2 of the respective data by the third copyright management program P1, P2, P3 , N3, the fourth, fifth, and sixth secret keys Ks4, Ks5, and Ks6 are generated and provided to the secondary user together with the fourth, fifth, and sixth copyright management programs P1, P2, and P3. Except for this point, there is no difference from the system configuration of the twelfth embodiment, and a detailed description thereof will be omitted.
[0216]
[Embodiment 14] When the original data obtained by the primary user is copied as it is and supplied to the secondary user, no value is added to the data, so the copyright of the primary user is not included in the data. Does not occur. However, when new data is created from the obtained original data, that is, when new data is created from a single obtained original data or when new data is created from multiple obtained original data, The secondary copyright of the primary user is generated.
[0217]
On the other hand, since the copyright of the original copyright holder also exists in the original data used for processing, the processed data includes the original copyright of the original data author and the secondary of the primary user who performed the processing. Copyright exists. Since copyright is not a mere property right but a strong personality element, the author often insists on its existence. Therefore, it is desirable that the original data or the copyright holder can be easily identified from the processed data even when the original data is processed.
[0218]
In the data copyright management system described in the first to thirteenth embodiments so far, the copyright of the data is managed by encrypting the original data or the processed data. In this system, is the data the original data? Alternatively, the copyright of the data is managed without distinguishing between the processed data and which part of the processed data is the original data and which part is the processed data. The data or copyright holder cannot be specified.
[0219]
In the fourteenth embodiment described below, it is possible to distinguish between original data having only original copyright and processed data having secondary copyright in addition to the original copyright, and clarifying the original copyright and the secondary copyright. Can be managed.
[0220]
Since the data is processed by modifying the original data using the processing program, the processing data is reproduced by specifying the original data and the details of the processing (and the processing program if necessary). . In other words, the machining data cannot be reproduced unless the original data and machining content (further machining program if necessary) are specified. The secondary copyright management described in the fourteenth embodiment is performed by specifying and managing the original data and the contents of processing (further processing programs if necessary).
[0221]
When new data is created from a single original data, when the original data A is modified to obtain the processed data “A ′”, the primary user adds the data X to the original data A so that the processed data “A ′” is obtained. When A + X "is obtained, original data A is divided into original data elements A1, A2, A3... And the array is changed to A3, A2, A1, etc. to obtain processed data" A "". Is divided into original data elements A1, A2, A3..., The primary user data X is divided into X1, X2, X3... And these are arranged to obtain processed data “A1 + X1 + A2 + X2 + A3 + X3. There is. In these cases, the modification of the original data, the change of the arrangement of the original data, the combination of the original data and the primary user data, the division of the original data and the combination of the primary user data are subject to secondary copyrights. It is necessary to protect the secondary copyright. Needless to say, the data X added by the primary user has the original copyright of the primary user.
[0222]
When new data is created by combining a plurality of original data, when original data A, B, C... Is simply combined to obtain processed data “A + B + C. When the primary user obtains the processed data “A + X” by adding the data X to C..., The original data A, B, C. When dividing and combining B2, B3..., C1, C2, C3... And changing the arrangement to obtain the processed data “A1 + B1 + C1 +... + A2 + B2 + C2 +. + A3 + B3 + C3 +. ... Is divided into original data elements A1, A2, A3..., B1, B2, B3..., C1, C2, C3. The processing data “A1 + B1 + C1 + And the like when obtaining 1+ ··· + A2 + B2 + C2 + X2 + ··· + A3 + B3 + C3 + X3 + ··· ". Also in these cases, a combination of a plurality of original data, a combination of a plurality of original data and primary user data, a division and an arrangement change of a plurality of original data, a combination of a plurality of divided original data and primary user data, Each is subject to secondary copyrights and these secondary copyrights need to be protected. Needless to say, the original copyright of the primary user exists in the data X1, X2, X3... Added by the primary user.
[0223]
FIG. 6 shows an example of a technique for creating new data D using a plurality of original data A, B, and C. This method extracts (cuts) elements a, b, and c from original data A, B, and C, and pastes the extracted elements a, b, and c (paste) to synthesize one data D. Data is processed by a technique.
[0224]
By the way, although it is obvious that the original data and the primary user data are data, the modification of the original data, the change of the arrangement of the original data, the combination of the original data and the primary user data, Combination of division and primary user data, combination of multiple original data, combination of multiple original data and primary user data, division and rearrangement of multiple original data, multiple divided original data and primary user The combination of data is the data itself.
[0225]
In the first to thirteenth embodiments described so far, the copyright of the data itself is managed by encrypting the original data or the processed data. If attention is paid to the fact that the process of processing data such as a procedure is also data, the secondary copyright for the processed data is the primary copyright of the original author for the original data and the primary copyright of the primary user for the primary user data. In addition, it is possible to protect by managing the primary copyright of the primary user regarding the process data. The machining process and machining program can also be called machining scenarios.
[0226]
That is, the machining data is composed of original data, primary user data, and machining process data. These original data, primary user data, and machining process data are the data described in the first to thirteenth embodiments. By managing with the copyright management system, it is possible to sufficiently manage the copyright of the processed data as well as the original data. In this case, the processing program used in the data processing is also managed by the data copyright management system if necessary.
[0227]
This data can be processed by using the processing program corresponding to the original data, but if the original data is handled as object-oriented software that has been attracting attention recently, it will be easier to process. Better data copyright management can be performed. Further, if agent-oriented software is further adopted, the user can synthesize data without effort.
[0228]
Agent-oriented software is a program that combines autonomy, adaptability, and cooperation, and based on only general instructions from users, even if it does not specify all work procedures specifically as in conventional software. Due to the characteristics of autonomy, adaptability and cooperation, it is possible to meet the demands of users. This agent program is incorporated into the basic system of the data copyright management system, configured to monitor the user's database usage, and collect the information obtained as a result at the database side or the copyright management center side. Thus, the database side or the copyright management center side can know the user's database usage tendency, and more detailed copyright management can be performed. Therefore, the agent program and data are also subject to copyright protection and are encrypted in the same manner as the original data.
[0229]
[Embodiment 15] Some copyrighted works do not have copyrights and some have copyrights, and those that have copyrights include those that are subject to copyright enforcement and copyrights. Some are not exercised. There are two types of copyrighted works that do not exist: copyrighted works whose copyrights do not exist by law and those that have expired. All copyrighted works, except those that do not have copyright, have copyright, but copyrighted works usually have a claim that the copyright exists. In some cases, a deterrent effect against copyright infringement is exhibited. The same applies to the case where the copyrighted work is data. In the case of copyrighted data, the copyright or copyright holder is displayed on the data header or the file header of the data. This prevents data copyright infringement. Further, by adding a copyright flag indicating that copyright exists in the data to the file and identifying the flag in the user terminal device, it is possible to prevent the infringement of the data copyright.
[0230]
However, even if such a copyright-related display is made, if the user who uses the data work ignores the existence of the copyright, the copyright may be infringed. In order to deal with such a case, in the embodiment described so far, the data is encrypted, the decryption key for decrypting the encrypted data is managed, and the decrypted data is stored, copied, and transferred. Is encrypted / decrypted using an encryption key different from the decryption key. Even in such a case, the encryption is different from the decryption key by transferring the data to a storage device other than the main storage device of the user terminal device in a state where the data exists on the main storage device of the user terminal device. The possibility of storing, copying, and transferring data without using a key cannot be completely denied.
[0231]
In order to prevent such a situation, the data copyright utilization software is incorporated into the basic system of the user terminal device, and the copyright enforcement attribute is displayed on the file of the data copyrighted work subject to the copyright enforcement. It is best that the basic system of the user terminal device monitors the copyright exercise attribute of the object, and that the data work having the copyright exercise attribute is managed by the data copyright utilization software. The basic system is a software operating system such as DOS when the user terminal device is a computer such as a personal computer, and the ROM when the user terminal device is a portable information terminal device or STB (set top box). Built-in hardware operating system. In order to further strengthen the data copyright management by the operating system, it is desirable to incorporate the data copyright utilization software at the highest level of the operating system.
[0232]
All processing and data inside the user terminal device are under the control of the operating system. In other words, the operating system can grasp all the processes and data inside the user terminal device. Therefore, the copyright management program can automatically manage the data copyright according to the usage status of the data ascertained by the operating system rather than according to the user's instruction. The data copyright can be easily used by the user, and more complete data copyright management can be performed. Further, it is desirable that the copyright management program for managing the encryption key, the data copyright information or the copyright label is held in the system area managed by the operating system itself, in other words, in the system area that cannot be accessed by the user program.
[0233]
However, even in this case, when only a part of the data work is cut and used, it becomes extremely difficult to manage the data copyright. Therefore, when the operating system recognizes such a situation, the copyright information and the copyright enforcement attribute that the original data had are added to some data cut by the copyright management program. By doing so, it is possible to manage the data copyright of a part of the cut data. Further, in order to make the clipped data inherit the copyright of the original data work, a parent-child link is formed between the cut data and the original data work by the copyright management program. In this way, even if the user cuts out each desired part from multiple copyrighted data and creates new data, the new data can be made to inherit the copyright of each original copyrighted material. Can do.
[0234]
[Embodiment 16] Since copyright is a kind of property right, there is a problem of payment of usage fee as a matter of course when using copyright. In addition, services such as provision of a secret key and provision of a copyright management program need to be performed for a fee. The simplest method of paying these charges is a combination of issuance and payment of invoices, but this method pays the fee for use directly, but is cumbersome and can cause accidents such as non-payment. There is also sex. There is also a charge collection agent method performed by the communication line operator, which is simple because the charge line collection work is performed by the communication line company, and the possibility of accidents such as non-payment is low, but the usage fee is collected directly. Therefore, it is necessary to pay the fee collection agency fee.
[0235]
As a method for solving these problems, there is a method using a digital cash. This digital cash is digital data that is encrypted and used.
[0236]
[Embodiment 17] Furthermore, the configuration of the data copyright management system described above can be applied not only to data distribution but also to digital cash distribution. Various digital cash systems that have been proposed so far transfer encrypted digital cash data from a bank deposit account or a credit company's caching service using a secret key method and store it on an IC card. Use and make payment. The digital cash system using the IC card as an electronic wallet can be used anywhere as long as an input / output terminal device is installed, such as a store, while a place where there is no input / output terminal device, such as a home. In, it is impossible to use.
[0237]
By the way, since the digital cash is encrypted data, any device that can store the encrypted data other than the IC card and can transfer the data to the payee can receive the digital cash data. It can be used as an electronic wallet to save. Specific user terminal devices that can be used as electronic wallets include personal computers, intelligent television devices, personal digital assistant devices (PDAs), PHS (Personal Hadyphone System) mobile phones, intelligent phones, There are PC cards having an output function.
[0238]
Transactions using such a terminal device as an electronic wallet for digital cash are performed by using the database 1 in the configuration of the data copyright management system described so far as a customer bank and the primary user terminal device 4 as a customer. This is realized by replacing the secondary user terminal device 5 with a retail store, the copyright management center 18 with a retail store bank, and the tertiary user terminal device 6 with a wholesaler or a manufacturer.
[0239]
Further, it is desirable that the digital cash is processed as an object in which data and a function are combined, not just data. In handling digital cash, common digital cash form, owner-specific unfilled digital cash form, owner-specific digital cash form entry field, amount of digital cash data, instructions for handling digital cash, and amount are written There are owner-specific digital cash forms. On the other hand, in the object-oriented programming, the concept of an object, a class, a slot, a message, and an instance is used. In these correspondences, the common digital cash form becomes an object, the owner-specific unfilled digital cash form becomes a class, the entry field of the owner-specific digital cash form becomes a slot, and instructions for handling the digital cash become messages. , An owner-specific digital cash form filled in with an amount is an instance. Digital cash data consisting of monetary amounts etc. is used as an argument, and a new instance of digital cash whose monetary amount has been updated is transferred to a slot called instance variable by a message and stored. Made.
[0240]
The objectized digital cash will be specifically described with reference to FIG. In this figure, 23, 25 and 27 are customer-specific digital cash forms in which the amount stored in the customer terminal device is written, and 29 is a retail store-specific state in which the amount stored in the retail store terminal device is entered. Digital cash forms 24, 26, 28 are deposit accounts at each customer's bank.
[0241]
In order to use the digital cash, the customer 23 withdraws the necessary amount from the deposit account 24 and delivers the digital cash withdrawal data 31 to the digital cash form 23 stored in the terminal device. In this case, since the digital cash balance data 30 is usually already entered in the digital cash form 23, the digital cash form 23 is not a class but an instance. The digital cash withdrawal data 31 is delivered as an argument to a slot which is an entry field of the digital cash form 23 by a message instructing addition to the digital cash balance data 30, and is sent to the digital cash balance data 30 of the digital cash form 23. The digital cash withdrawal data 31 is added to create a new instance in which the amount in the entry field of the digital cash form 23 is changed.
[0242]
When the customer pays to the retail store, the digital cash payment data 32 corresponding to the payment amount is subtracted from the amount in the digital cash form 23 in the digital cash form entry field. It is handed over as an argument to a certain slot, the digital cash payment data 32 is subtracted from the digital cash balance data 30 and the digital cash withdrawal data 31 of the digital cash form 23, and the amount in the entry field of the digital cash form 23 is changed. An instance is created. Also, the digital cash payment data 32 is delivered to a retail store-specific digital cash form 29.
[0243]
A similar withdrawal process and payment process is performed on the other customer's digital cash forms 25 and 27. From the digital cash form 25, the digital cash payment data 33 and from the digital cash form 27 the digital cash payment data 34 are retailed. It is delivered to the store-specific digital cash form 29. In the case of a digital cash form 29 unique to a retail store, the digital cash balance data 35 is usually already entered. The digital cash payment data 32, the digital cash payment data 33, and the digital cash payment data 34 are added as arguments to a slot that is an entry field of the digital cash form 29 by a message instructing addition to the digital cash balance data 35. The digital cash balance data 35 is added to the digital cash payment data 32, the digital cash payment data 33, and the digital cash payment data 34 to create a new instance in which the amount in the digital cash form entry field is changed. .
[0244]
In normal object-oriented programming, a new instance is created when an argument is passed to a slot by a message, and the entire newly created instance is not delivered. However, in the case of digital cash, encryption technology is used for security. Therefore, an instance in which the digital cash payment data is entered at the payment source can be created, and this instance can be encrypted and delivered to the payee.
[0245]
An embodiment of a transaction system performed by transferring digital cash via a communication network will be described with reference to FIG. This embodiment uses the system configuration shown in FIG. 4, in which 36 is a customer, 37 is a customer's 36 bank, 38 is a retail store, 39 is a retail store's 38 bank, 40 Is a manufacturer bank, 41 is a bank of the manufacturer 40, 8 is a communication network such as a public line provided by a communication carrier or a CATV line provided by a cable television operator, a customer 36, a customer transaction bank 37, a retail store 38, the retail bank 39, the manufacturer 40, and the manufacturer bank 41 can be connected to each other via the communication network 8. In this system, the customer 36 can use a credit company that provides a cashing service in addition to the bank, and an appropriate number of wholesale stores can be interposed between the retail store and the manufacturer. Reference numerals 42 and 43 denote IC cards or PC cards for storing digital cash data, which are used when a communication network is not used. In this figure, the broken line indicates the encrypted digital cash data path, and the solid line indicates the request path from the customer, retailer or manufacturer to the bank. The chain line indicates the private key path from each bank. Furthermore, in this embodiment, the first secret key prepared by the customer bank 37, the second secret key generated by the customer, the third secret key generated by the retail store, and the fourth secret key generated by the manufacturer are used as encryption keys. It is done. In this embodiment, the customer side bank 37, the retail store side bank 39, and the manufacturer side bank 41 have been described as separate ones, but these may be considered as a financial system collectively.
[0246]
A digital cash management program P for encrypting / decrypting digital cash data is distributed in advance to the customer 36 and stored in the user terminal device. The digital cash management program P can be transferred together with data every time a transaction with a bank is performed. Further, it is desirable that the digital cash management program P is common to all banks. The customer 36 designates the amount via the communication network 8 using the user terminal device, and applies to the customer side bank 37 for withdrawal of the deposit from the deposit account. At this time, the customer information Ic of the customer 36 is applied. Present.
[0247]
The customer-side bank 37 that has applied for deposit withdrawal from the customer 36 selects or creates the first private key Ks1, encrypts the withdrawal amount digital cash data M0 with the first private key Ks1,
Cm0ks1 = E (Ks1, M0)
The encrypted digital cash data Cm0ks1 and the first secret key Ks1 as a decryption key are transferred to the customer 36, and the customer information Ic and the first secret key Ks1 are stored. In this case, the first secret key Ks1 may be selected from those prepared in advance by the customer side bank 37, but the customer presents the customer information Ic at the time of withdrawal, and the presented customer information Ic by the digital cash management program P. It can also be created based on.
Ks1 = P (Ic)
In this way, not only the first secret key Ks1 can be made unique to the customer 36, but also there is no need to transfer the first secret key Ks1 to the customer 36. Get higher. The first secret key Ks1 can also be created based on the bank information Ibs or bank information Ibs of the customer side bank 37 and the creation date and time.
[0248]
The customer 36 to which the encrypted digital cash data Cm0ks1 and the first secret key Ks1 are transferred is sent to the second secret key by the digital cash management program P on the basis of one or both of the customer information Ic and the first secret key Ks1. Generate Ks2,
Ks2 = P (Ic)
The generated second secret key Ks2 is stored in the user terminal device. Further, the customer 36 decrypts the encrypted digital cash data Cm0ks1 using the first secret key Ks1 by the digital cash management program P, and
M0 = D (Ks1, Cm0ks1)
When the content is confirmed, but the decrypted digital cash data M0 whose content is confirmed is stored in the user terminal device which is an electronic wallet, the digital cash management program P is generated using the generated second secret key Ks2. Encrypted by
Cm0ks2 = E (Ks2, M0)
At this time, the first secret key Ks1 is discarded.
[0249]
The customer 36 who wishes to purchase goods from the retail store 38 decrypts the encrypted digital cash data Cm0ks2 stored in the user terminal device, which is an electronic wallet, by using the digital cash management program P using the second secret key Ks2.
M0 = D (Ks2, Cm0ks2)
The digital cash data M1 corresponding to the required amount is encrypted by the digital cash management program P using the second secret key Ks2,
Cm1ks2 = E (Ks2, M1)
Payment is performed by transferring the encrypted digital cash data Cm1ks2 to the user terminal device which is an electronic wallet of the retail store 38 via the communication network 8. At this time, the customer information Ic is also transferred to the user terminal device of the retail store 38. The remaining amount of digital cash data M2 is encrypted by the digital cash management program P using the second secret key Ks2,
Cm2ks2 = E (Ks2, M2)
It is stored in the user terminal device of the customer 36.
[0250]
The retail store 38 to which the encrypted digital cash data Cm1ks2 and the customer information Ic are transferred stores the transferred encrypted digital cash data Cm1ks2 and the customer information Ic in the user terminal device, and confirms the contents in the communication network 8. The customer information Ic is presented to the retail store side bank 39 via, and the transfer of the second secret key Ks2 which is a decryption key is requested. Upon receipt of the transfer request for the second secret key Ks2 from the retail store 38, the retail store bank 39 transfers the customer information Ic to the customer bank 37 together with the transfer request for the second secret key Ks2. When the second private key Ks2 is based only on the customer information Ic, the customer side bank 37 to which the transfer request for the second private key Ks2 is transferred from the retail store side bank 39 is sent to the customer information Ic by the digital cash management program P. The second secret key Ks2 is generated on the basis of the customer information Ic and the first secret key Ks1 by the digital cash management program P when the second secret key Ks2 is based on the customer information Ic and the first secret key Ks1. Based on this, a second secret key Ks2 is generated, and the generated second secret key Ks2 is transferred to the retailer bank 39. The retail store bank 39 to which the second secret key Ks2 has been transferred from the customer bank 37 transfers the second secret key Ks2 to the retail store 38 via the communication network 8.
[0251]
The retail store 38 to which the second secret key Ks2 has been transferred decrypts the encrypted digital cash data Cm1ks2 using the second secret key Ks2 by the digital cash management program P, and
M1 = D (Ks2, Cm1ks2)
After confirming the amount, the product is sent to the customer 36. In this case, the retail store 36 may request the transfer of the second private key Ks2 directly to the customer side bank 37 instead of the retail store side bank 39.
[0252]
When depositing the digital cash received by the retail store 38 into the account of the retail store bank 39, the customer information Ic is transferred to the retail store bank 39 via the communication network 8 together with the encrypted digital cash data Cm1ks2. The retailer bank 39 to which the encrypted digital cash data Cm1ks2 and the customer information Ic are transferred requests the customer bank 24 to transfer the second secret key Ks2 by transferring the customer information Ic. The customer bank 37 requested to transfer the second secret key Ks2 from the retail store bank 39, when the second secret key Ks2 is based only on the customer information Ic, the customer information Ic by the digital cash management program P. Based on the customer information Ic and the first secret key Ks1 by the digital cash management program P when the second secret key Ks2 is based on the customer information Ic and the first secret key Ks1. Then, the second secret key Ks2 is generated, and the generated second secret key Ks2 is transferred to the retailer bank 39. The retail store bank 39 to which the second secret key Ks2 has been transferred from the customer bank 37 decrypts the encrypted digital cash data Cm1ks2 using the second secret key Ks2 by the digital cash management program P,
M1 = D (Ks2, Cm1ks2)
The decrypted digital cash data M1 is deposited into the bank account of the retail store 39.
[0253]
In a general transaction system, the retail store 38 purchases goods from the manufacturer 40 or a wholesale store interposed between the manufacturer 40 and the retail store 38 and sells the product to the customer 36. Therefore, the same transaction form exists between the retail store 38 and the manufacturer 40 as exists between the customer 36 and the retail store 38. The handling of the digital cash performed between the retail store 38 and the manufacturer 40 is not fundamentally different from the handling of the digital cash performed between the customer 36 and the retail store 38. Is omitted.
[0254]
In this digital cash system, since all the handling of digital cash is done through the bank, by storing information such as the amount, date, secret key requester information, etc. regarding the handling of digital cash in the customer side bank, The balance and usage history of the digital cash can be grasped. In addition, even if the user terminal device, which is an electronic wallet that stores digital cash data, becomes unusable due to loss or damage, the digital cash can be reissued based on the usage balance and usage history stored in the customer bank. Is possible. In order to increase the security of the digital cash, it is desirable to attach a digital signature to the digital cash data. In this embodiment, customer information is added to the digital cash, and this customer information may be digitally signed. That is, in this embodiment, the digital cash also has a function as a bill settlement system in which the customer is the originator. Furthermore, this system can also be applied to various settlement systems using letters of credit, shipping securities, etc. in international trade that have been performed using conventional paper.
[0255]
[Embodiment 18] The digital cash handling in the digital cash system described in the seventeenth embodiment is all handled through a bank, but the digital cash can be handled without any other bank. A digital cash system without a bank will be described. In this digital cash system, a public key and a dedicated key are used as encryption keys for encrypting digital cash data, and the secret key Ks and customer information Ic used in the seventeenth embodiment are not used. Therefore, in this embodiment, the digital cash is used in a form similar to money. Except for these points, there is no difference from the system configuration of the seventeenth embodiment, and a detailed description thereof will be omitted.
[0256]
Each bank, customer, retail store, manufacturer related to the digital cash system, who receives the digital cash, prepares a public key and a dedicated key. The public key therein can be sent to the payer in advance, or can be sent to the payer before the transaction is performed, but here it will be described as being distributed in advance to the payer. The customer 36 applies the withdrawal from the deposit account to the customer bank 37 by designating the amount via the communication network 8 using the terminal device. The customer bank 37 that has applied for deposit withdrawal from the customer 36 encrypts the withdrawal amount digital cash data M0 using the customer public key Kbc sent in advance by the digital cash management program P,
Cm0kbc = E (Kbc, M0)
The encrypted digital cash data Cm0kbc is transferred to the customer 36.
[0257]
The customer 36 to which the encrypted digital cash data Cm0kbc is transferred is decrypted by the digital cash management program P using the customer dedicated key Kvc corresponding to the customer public key Kbc,
M0 = D (Kvc, Cm0kbc)
Check the contents, and if there is remaining amount data M1 in the terminal device, the remaining amount data is changed to M2 (= M0 + M1), and the digital cash data M2 whose amount has been changed is changed to the customer by the digital cash management program P Encrypt with public key Kbc,
Cm2kbc = E (Kbc, M2)
Save in the terminal device.
[0258]
The customer 36 who wishes to purchase goods from the retail store 38 decrypts the encrypted digital cash data Cm2kbc stored in the terminal device by the digital cash management program P using the customer dedicated key Kvc,
M2 = D (Kvc, Cm2kbc)
The digital cash data M3 corresponding to the required amount is encrypted by the digital cash management program P using the retail store public key Kbs sent in advance,
Cm3kbs = E (Kbs, M3)
Payment is made by transferring to the terminal device of the retail store 38 via the communication network 8. The remaining amount of digital cash data M4 (= M2-M3) is encrypted with the customer public key Kbc by the digital cash management program P,
Cm4kbc = E (Kbc, M4)
It is stored in the terminal device.
[0259]
The retail store 38 to which the encrypted digital cash data Cm3kbs has been transferred is decrypted by the digital cash management program P using the retail store dedicated key Kvs corresponding to the retail store public key Kbs,
M3 = D (Kvs, Cm3kbs)
After confirming the contents, if there is remaining amount data M5 in the terminal device, the remaining amount data is changed to M6 (= M5 + M3), and the digital cash data M6 whose amount has been changed is retailed by the digital cash management program P Encrypt with store public key Kbs,
Cm6kbs = E (Kbs, M6)
Save in the terminal device.
[0260]
The retail store 38 that is going to settle the commodity purchase price with the manufacturer 40 also performs settlement in the same manner. Further, the depositing of the customer 36 to the customer-side bank 37, the depositing of the retail store 36 to the retailer-side bank 39, and the depositing of the manufacturer 40 to the maker-side bank 41 are performed in the same manner.
[0261]
In the seventeenth and eighteenth embodiments described above, the configuration of the data copyright management system described with reference to FIG. 4 is applied to realize a digital cash system, and in the seventeenth embodiment, customer information is used. However, the secret key used is changed, and in the eighteenth embodiment, a public key and a dedicated key are used. However, as a system configuration for realizing the digital cash system, the configuration of another copyright management system, that is, the data copyright management system shown in FIG. 1, the data copyright management system shown in FIG. Any of the configurations of the data copyright system shown in FIG. 5 and the data copyright system shown in FIG. 5 can be applied. In addition, as the encryption key method used in this case, the secret key that does not change, the public key and the dedicated key, the combination of the secret key, the public key, and the dedicated key, and the key duplication are the first to thirteenth examples. Any of the described encryption key systems can be applied.
[0262]
[Embodiment 19] A video conference system, which has only been added to a conventional voice telephone in the past, has recently been incorporated into a computer system, and the quality of voice or video has just been improved. In addition, it has evolved so that data on a computer can be handled simultaneously with audio and video. Under such circumstances, security against privacy infringement and data leakage by users other than TV conference participants is protected by an encryption system using a secret key. However, since the conference content obtained by the video conference participants themselves is decrypted, the video conference participants themselves store the conference content, process it in some cases, and further process the video conference participants. In the case of secondary use distributed to other persons, the privacy and data security of other video conference participants are completely defenseless. In particular, the transmission data compression technology has been developed, but the capacity of the data storage medium has increased, and as a result, the contents of the video conference can be copied to the data storage medium or even transferred over the network. It is becoming.
[0263]
In this embodiment, in view of such a situation, the configuration of the data copyright management system described so far is applied to the television conference system, so that the video conference participant himself / herself uses the secondary content. It will ensure the privacy and data security of participants in the TV conference.
[0264]
In this television conference data management system, for example, the database 1 in the configuration of the data copyright management system shown in FIG. 4 is used as the first television conference participant, and the primary user terminal device 4 is used as the second television conference participant. Moreover, it can be realized by replacing the secondary user terminal device 5 with a non-video conference participant. This embodiment will be described with reference to FIG. In this figure, 44 is the first TV conference participant, 45 is the second TV conference participant, 46 is the third TV conference non-participant, 47 is the fourth TV conference non-participant, and 8 is the communication business. Communication network such as a public line provided by a person or a CA television line provided by a cable television company. The first video conference participant 44 and the second video conference participant 45 are mutually connected by a communication network 8. It is possible to connect. Further, the video conference second participant 45 and the video conference third non-participant 46, and the video conference third non-participant 46 and the video conference fourth non-participant 47 can be connected via the communication network 8. Yes. Reference numeral 48 denotes a data recording medium. In this figure, the broken line indicates the path of the encrypted video conference content, and the solid lines indicate the video conference third non-participant 46 and the video conference fourth non-participant 47. Is a path for requesting an encryption key from the video conference first participant to the video conference first participant, and the one-dot chain line indicates from the video conference first participant 44 to the video conference second participant 45 and the television conference third. This is a path through which the encryption key is transferred to the non-participant 46 and the video conference fourth non-participant 47. In the television conference data management system described in this embodiment, the case where only the privacy and data security of the television conference first participant 44 is ensured will be described in order to simplify the explanation. It goes without saying that the privacy and data security of the conference second participant 45 can also be secured.
[0265]
The video conference management program P for encrypting / decrypting the video conference data of the video conference first participant 44 including video and audio is the video conference second participant 45 and the video conference third non-participant 46. And distributed in advance to the TV conference fourth non-participant 47 and incorporated in each terminal device. The video conference data management program P can be transferred every time the encryption key is transferred. Further, in this embodiment, the first secret key prepared by the TV conference first participant 44 as the encryption key, the second secret key generated by the TV conference second participant 45, and the TV conference third non-participant 46. The third secret key generated by is used.
[0266]
The first TV conference participant 44 and the second TV conference participant 45 use each terminal device to transmit voice, video, and data (collectively “TV conference data”) via the communication network 8. The first conference key 44 selects or generates the first secret key Ks1 before starting the video conference, and the first secret key Ks1. Is supplied to the second TV conference participant 45 before starting the TV conference. In addition, the video conference second participant 45 to which the first secret key Ks1 is transferred generates a second secret key Ks2 based on the first secret key Ks1 by the video conference data management program P,
Ks2 = P (Ks1)
The generated second secret key Ks2 is stored in the terminal device.
[0267]
The first TV conference participant 44 encrypts the TV conference data M0 with the first secret key Ks1 in the TV conference held via the communication network 8,
Cm0ks1 = E (Ks1, M0)
The encrypted video conference data Cm0ks1 is transferred to the video conference second participant 45.
[0268]
The video conference second participant 45 who has received the video conference data Cm0ks1 encrypted using the first secret key Ks1 decrypts the encrypted video conference data Cm0ks1 using the first secret key Ks1.
M0 = D (Ks1, Cm0ks1)
The decoded video conference data M0 is used. Further, the video conference data management program P generates the second secret key Ks2 based on the first secret key Ks1.
Ks2 = P (Ks1)
[0269]
When the decoded video conference data M 0 is stored in the terminal device of the video conference second participant 45, or copied to the data recording medium 48, the video conference third non-transmission is made via the communication network 8. When transferred to the participant, the data M is encrypted by the video conference data management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0270]
The encrypted data Cmks2 is copied to the recording medium 11 together with the TV conference data name or the TV conference data number, or is supplied to the third TV conference non-participant via the communication network 8.
[0271]
The TV conference third non-participant 46 who has obtained the encrypted data Cmks2 uses the terminal device to designate the TV conference data name or the TV conference data number to perform secondary use of the TV conference data M. Apply to the first TV conference participant 44.
[0272]
The TV conference first participant 44 who has received the secondary use application for the data M searches for the first secret key Ks1 using the TV conference data name or the TV conference data number as a clue, and based on the first secret key Ks1. Generate a second secret key Ks2
Ks2 = P (Ks1)
The generated second secret key Ks2 is supplied to the video conference third non-participant 46.
[0273]
The TV conference third non-participant 46 who received the second secret key Ks2 decrypts the encrypted data Cmks2 using the second secret key Ks2 using the TV conference data management program P, and
M = D (Ks2, Cmks2)
The decoded video conference data M is used. When the television conference data M is stored in the terminal device of the television conference third non-participant 46 or copied to the recording medium 49, the television conference fourth non-participant 47 via the communication network 8 is used. The video conference data M is encrypted by the video conference data management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)
[0274]
Furthermore, a third secret key Ks3 is generated based on the second secret key Ks2 by the video conference data management program P,
Ks3 = P (Ks2)
The data M can be encrypted by using the generated third secret key Ks3 by the video conference data management program P.
Cmks3 = E (Ks3, M)
[0275]
In the nineteenth embodiment described above, the configuration of the data copyright management system described with reference to FIG. 4 is applied to change the secret key used in order to realize the video conference data management system. However, as a system configuration for realizing the video conference data system, other system configurations, that is, the system configuration shown in FIG. 1, the system configuration shown in FIG. 2, the system configuration shown in FIG. Either the system configuration shown in FIG. 3 or the system configuration shown in FIG. 5 can be applied. Also, in this case, the encryption key method used in the first to thirteenth embodiments includes a secret key that does not change, a public key and a dedicated key, a combination of a secret key, a public key, and a dedicated key, and key duplication. The described encryption key method is applicable.
[0276]
In this explanation, it is assumed that the second TV conference participant saves and uses the TV conference data and copies it to a recording medium or transfers it via a communication network. These actions can also be restricted by ensuring that the encrypted key is immediately discarded.
[0277]
[Embodiment 20] As described above, each user who uses the system of the present invention needs to be registered in advance in the database organization, and the database software provides the user with this registration. Provided. Since this software includes a program for decrypting the copyright management program using the first encryption key in addition to normal communication software such as a data communication protocol, it is necessary to protect the software. In the present invention, in order to use the data M, the first encryption key K1, the second encryption key K2, and the copyright management program P are transferred to each user, and each user needs to store them. is there. Furthermore, a copyright information label, user information, a public key-type public key, a dedicated key, a program including a secret key generation algorithm, and the like are stored as necessary.
[0278]
The most convenient means for storing these is to use a flexible disk, but the flexible disk is extremely vulnerable to data loss or tampering. Also, when using a hard disk drive, there is anxiety about data loss or tampering, although not as much as a flexible disk. By the way, recently, an IC card in which an IC element is enclosed in a card-shaped container has become widespread, and in particular, a PC card in which a microprocessor is enclosed is being standardized as a PCMCIA card or a JEIDA card.
[0279]
FIG. 10 shows an embodiment in which the user terminal device of the database copyright management system of the present invention is configured using this PC card. In this figure, 50 is a microprocessor of the user terminal device body, and 51 is a system bus. Reference numeral 52 denotes a PC card in which a PC card microprocessor 53, a read-only memory 55, and a write / read memory 56 are enclosed, and these are connected by a PC card microprocessor bus 54.
[0280]
The read-only memory 55 stores fixed information such as database software and user data in the database organization. The read-only memory 55 also stores a first encryption key, a second encryption key, and a copyright management program supplied from the key management center 9 or the copyright management center. Since this read-only memory 55 is also written, it is most convenient to use an EEPROM.
[0281]
As explained before, the data, the first encryption key K1, the second encryption key K2, the third encryption key K3... And the copyright management programs P1, P2, P3. The first encryption key K1, the copyright management program P, the data M, and the second encryption key K2 must be decrypted in order to use the data supplied to the user. These operations may be performed by the microprocessor 50 of the user terminal device body using the software stored in the read-only memory 55 of the PC card 52, the first encryption key K1, and the copyright management program P1, in that case. Since these data are transferred to the user terminal device, there is a risk of unauthorized use. In order to avoid this danger, the microprocessor 53 in the PC card 52 performs all operations using the write / read memory 56 via the CPU bus 54, and transfers only the result to the user terminal device for various uses. To do. When this PC card is used, a different device can be used as the user terminal device. In addition to the PC card, a board having these functions or an external device can be used.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a data copyright management system according to a first embodiment, a second embodiment, and a third embodiment of the present invention.
FIG. 2 is a configuration diagram of a data copyright management system according to a fourth embodiment of the present invention.
FIG. 3 is a configuration diagram of a data copyright management system according to the fifth, sixth, and seventh embodiments of the present invention.
FIG. 4 is a configuration diagram of a data copyright management system according to the eighth, ninth, tenth, and eleventh embodiments of the present invention.
FIG. 5 shows an embodiment of a data copyright management system according to the twelfth and thirteenth embodiments of the present invention.
FIG. 6 is an explanatory diagram of data processing.
FIG. 7 is an explanatory diagram of a digital cash system.
8 is a configuration diagram of a digital cash system according to Embodiments 17 and 18 of the present invention. FIG.
FIG. 9 is a block diagram of a video conference system according to Embodiment 19 of the present invention.
FIG. 10 is a block diagram of an embodiment of a user terminal device used in the data copyright management system of the present invention.
[Explanation of symbols]
1,19,20,21 database
2 Broadcasting and communication satellites
3 11, 12, 13, 48, 49 Recording medium
4, 5, 6, 7 User terminal device
8 Communication network
9 Key management center
10, 14, 15, 17, 18 Copyright Management Center
23, 25, 27, 29 Electronic wallet
24, 26, 28 Deposit account
30, 35 balance
31 Withdrawal
32, 33, 34 Payment
36 customers
38 retail stores
40 Manufacturer
37 Customer Bank
39 Retail side bank
41 Manufacturer's bank
42, 43 IC card
44,45 TV conference participants
46,47 Non-participants in the TV conference
50 microprocessor
51 System bus
52 PC Card
53 PC Card Microprocessor
54 PC Card Microprocessor Bus
55 Read-only memory 56 Write / read memory

Claims (13)

第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議データを利用するためのテレビジョン会議データ管理システムに接続される端末装置であって、
前記暗号化されたテレビジョン会議データの復号鍵を第1利用者の端末から供給される手段と、
前記テレビジョン会議データを利用する場合には前記復号鍵を用いて前記暗号化テレビジョン会議データを復号する手段と、
前記復号化されたテレビジョン会議データを保存する場合、加工されたテレビジョン会議データを保存する場合、あるいは第3利用者にテレビジョン会議データを転送する場合には前記テレビジョン会議データを再暗号化用の暗号鍵により再暗号化テレビジョン会議データに再暗号化する手段とを備え、
前記再暗号化テレビジョン会議データには、暗号化されていない第2利用者情報が第2利用者情報ラベルとして付加されている、端末装置。
A terminal device connected to a video conference data management system for using video conference data encrypted and supplied from a first user to a second user,
Means for supplying a decryption key of the encrypted video conference data from the terminal of the first user;
Means for decrypting the encrypted video conference data using the decryption key when using the video conference data;
When the decrypted video conference data is stored, when the processed video conference data is stored, or when the video conference data is transferred to a third user, the video conference data is re-encrypted. Means for re-encrypting to re-encrypted video conference data with an encryption key for encryption ,
The terminal device, wherein the second user information unencrypted is added to the re-encrypted video conference data as a second user information label .
前記再暗号化に用いられる暗号鍵が前記復号鍵とは異なる暗号鍵である、請求項1の端末装置。The terminal device according to claim 1, wherein an encryption key used for the re-encryption is an encryption key different from the decryption key. さらに、前記テレビジョン会議データを管理するテレビジョン会議データ管理プログラムが用いられる、請求項1又は請求項2の端末装置。Furthermore, the terminal device of Claim 1 or Claim 2 in which the video conference data management program which manages the said video conference data is used. 前記暗号化されていない第2利用者情報が第2利用者情報ラベルとして前記暗号化テレビジョン会議データに付加されており、前記テレビジョン会議データが保存される場合、変更されたテレビジョン会議データが保存される場合、あるいは第利用者にテレビジョン会議データが転送される場合には、前記暗号化されていない第2利用者情報が前記再暗号化テレビジョン会議データとともに保存あるいは転送される、請求項1,請求項2,又は請求項3の端末装置。If the unencrypted second user information is added to the re- encrypted video conference data as a second user information label and the video conference data is stored, the changed video conference When data is stored or when video conference data is transferred to a third user, the unencrypted second user information is stored or transferred together with the re-encrypted video conference data. The terminal device according to claim 1, claim 2, or claim 3 . 前記第2利用者情報ラベルにデジタル署名がされている、請求項4の端末装置。The terminal device according to claim 4 , wherein the second user information label is digitally signed. 第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議データを利用するためのテレビジョン会議データ管理システムに接続される端末装置であって、
第1利用者の端末装置に第2利用者情報を提示する手段と、
前記第1利用者の端末装置から第1暗号鍵で暗号化された前記テレビジョン会議データの供給を受ける手段と、
前記第1暗号鍵に基づいて第2暗号鍵を生成する手段と、
前記暗号化テレビジョン会議データを利用する場合に、前記第1暗号鍵を用いて前記暗号化テレビジョン会議データ復号する手段と、
前記復号化テレビジョン会議データを保存、複写あるいは転送する場合に、前記復号化テレビジョン会議データを前記第2暗号鍵を用いて再暗号化テレビジョン会議データに再暗号化する手段と、を備え、
前記再暗号化テレビジョン会議データには、暗号化されていない第2利用者情報が第2利用者情報ラベルとして付加されている、端末装置。
A terminal device connected to a video conference data management system for using video conference data encrypted and supplied from a first user to a second user,
Means for presenting second user information to the terminal device of the first user;
Means for receiving supply of the video conference data encrypted with a first encryption key from the terminal device of the first user;
Means for generating a second encryption key based on the first encryption key;
Means for decrypting the encrypted video conference data using the first encryption key when using the encrypted video conference data;
Said decoding store video conference data, when copying or transferring, and means for re-encrypting the re-encrypted video conference data by using the second encryption key to said decryption video conference data ,
The terminal device , wherein the second user information unencrypted is added to the re-encrypted video conference data as a second user information label .
前記第1暗号鍵及び第2暗号鍵が秘密鍵である、請求項6の端末装置。The terminal device according to claim 6 , wherein the first encryption key and the second encryption key are secret keys. 前記第1暗号鍵が公開鍵であり、第2暗号鍵が専用鍵である、請求項6の端末装置。The terminal device according to claim 6 , wherein the first encryption key is a public key and the second encryption key is a dedicated key. 第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議データを利用するためのテレビジョン会議データ管理方法であって、
該テレビジョン会議データ管理システムにおいては、前記暗号化テレビジョン会議データの復号鍵が第1利用者から前記第2利用者に供給され、
前記第2利用者が前記テレビジョン会議データを利用する場合には前記復号鍵を用いて前記暗号化テレビジョン会議データが復号され、
前記第2利用者が前記復号化テレビジョン会議データを保存する場合、加工されたテレビジョン会議データを保存する場合、あるいは第3利用者にテレビジョン会議データを転送する場合には前記テレビジョン会議データが再暗号化用の暗号鍵により再暗号化テレビジョン会議データに再暗号化され
前記再暗号化テレビジョン会議データには、暗号化されていない第2利用者情報が第2利用者情報ラベルとして付加されている、テレビジョン会議データ管理方法。
A video conference data management method for using video conference data encrypted and supplied from a first user to a second user,
In the video conference data management system, a decryption key for the encrypted video conference data is supplied from the first user to the second user,
When the second user uses the video conference data, the encrypted video conference data is decrypted using the decryption key,
When the second user stores the decoded video conference data, when the processed video conference data is stored, or when the video conference data is transferred to the third user, the video conference is performed. The data is re-encrypted into re-encrypted video conference data with the encryption key for re-encryption ,
The video conference data management method, wherein the second user information unencrypted is added to the re-encrypted video conference data as a second user information label .
第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議データを利用するためのテレビジョン会議データ管理方法であって、
該テレビジョン会議データ管理システムでは暗号鍵、利用者情報及びテレビジョン会議データ管理プログラムが利用され、
前記第2利用者の端末装置は前記第1利用者に第2利用者情報を提示し、
前記第1利用者の端末装置は前記第2利用者に第1暗号鍵で暗号化された前記テレビジョン会議データを供給し、
前記第2利用者の端末装置は前記テレビジョン会議データ管理プログラムを利用して前記第1暗号鍵に基づく第2暗号鍵を生成し、
前記第2利用者が前記暗号化テレビジョン会議データを利用する場合には前記第1暗号鍵を用いて前記暗号化テレビジョン会議データが復号され、
前記第2利用者が前記復号化テレビジョン会議データを保存、複写あるいは転送する場合には、前記復号化テレビジョン会議データが前記第2暗号鍵を用いて再暗号化テレビジョン会議データに再暗号化され
前記再暗号化テレビジョン会議データには、暗号化されていない第2利用者情報が第2利用者情報ラベルとして付加されている、テレビジョン会議データ管理方法。
A video conference data management method for using video conference data encrypted and supplied from a first user to a second user,
  In the video conference data management system, an encryption key, user information, and a video conference data management program are used.
  The terminal device of the second user presents second user information to the first user,
  The terminal device of the first user supplies the video conference data encrypted with the first encryption key to the second user;
  The terminal device of the second user generates a second encryption key based on the first encryption key using the video conference data management program,
  When the second user uses the encrypted video conference data, the encrypted video conference data is decrypted using the first encryption key,
  When the second user saves, copies or transfers the decrypted video conference data, the decrypted video conference data is stored using the second encryption key.Re-encrypted video conference dataRe-encrypted,
  The re-encrypted video conference data includes second user information that is not encrypted as a second user information label.Video conference data management method.
第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議データを利用するために、端末装置に実行させるテレビジョン会議データ管理プログラムであって、
前記暗号化されたテレビジョン会議データの復号鍵を第1利用者の端末装置から供給されるステップと、
前記テレビジョン会議データを利用する場合には前記復号鍵を用いて前記暗号化テレビジョン会議データを復号するステップと、
前記復号化されたテレビジョン会議データを保存する場合、加工されたテレビジョン会議データを保存する場合、あるいは第3利用者にテレビジョン会議データを転送する場合に前記テレビジョン会議データを再暗号化用の暗号鍵により再暗号化テレビジョン会議データに再暗号化するステップとを備え
前記再暗号化テレビジョン会議データには、暗号化されていない第2利用者情報が第2利用者情報ラベルとして付加されている、コンピュータ実行可能なテレビジョン会議データ管理プログラム。
In order to use the video conference data encrypted and supplied from the first user to the second user, the video conference data management program to be executed by the terminal device,
A decryption key for the encrypted video conference data is supplied from the terminal device of the first user;
Decrypting the encrypted video conference data using the decryption key when using the video conference data;
Re-encrypting the video conference data when storing the decrypted video conference data, storing processed video conference data, or transferring the video conference data to a third user and a step of re-encryption to re-encrypted video conference data by the encryption key of use,
A computer-executable video conference data management program in which the second user information unencrypted is added as a second user information label to the re-encrypted video conference data.
第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議データを利用するために、端末装置に実行させるテレビジョン会議データ管理プログラムであって、
第1利用者の端末装置に第2利用者情報を提示するステップと、
前記第1利用者の端末装置から第1暗号鍵で暗号化された前記テレビジョン会議データの供給を受けるステップと、
前記第1暗号鍵に基づいて第2暗号鍵を生成するステップと、
前記暗号化テレビジョン会議データを利用する場合に、前記第1暗号鍵を用いて前記暗号化テレビジョン会議データ復号するステップと、
前記復号化テレビジョン会議データを保存、複写あるいは転送する場合に、前記復号化テレビジョン会議データを前記第2暗号鍵を用いて再暗号化テレビジョン会議データに再暗号化するステップと、を備え
前記再暗号化テレビジョン会議データには、暗号化されていない第2利用者情報が第2利用者情報ラベルとして付加されている、コンピュータ実行可能なテレビジョン会議データ管理プログラム
In order to use the video conference data encrypted and supplied from the first user to the second user, the video conference data management program to be executed by the terminal device,
Presenting second user information to the terminal device of the first user;
Receiving the video conference data encrypted with the first encryption key from the terminal device of the first user;
Generating a second encryption key based on the first encryption key;
When using the encrypted video conference data, a step of decrypting the encrypted video conference data using the first encryption key,
Re-encrypting the decrypted video conference data into the re-encrypted video conference data using the second encryption key when storing, copying or transferring the decrypted video conference data. ,
The computer-executable video conference data management program in which the second user information not encrypted is added as the second user information label to the re-encrypted video conference data
データベースから利用者に暗号化データとして供給されるデータの著作権を管理するデータ著作権管理システムであって、
データベース及び鍵制御センターを含み、秘密鍵及び著作権制御プログラムを使用するデータ著作権管理システムにおいて、
著作権管理センターから第1利用者に第1秘密鍵及び第2秘密鍵を供給する手段と、
前記データが表示されるときに、前記著作権制御プログラムにより前記第1秘密鍵を使用することにより前記暗号化データを復号化データに復号する手段と、
前記データが編集されるときに、前記著作権制御プログラムにより前記第1秘密鍵を使用することにより前記暗号化データを復号化データに復号する手段と、
前記データが格納されるときに、前記著作権制御プログラムにより前記第2秘密鍵を使用することにより前記データを再暗号化データに暗号化する手段と、
前記データが複写されるときに、前記著作権制御プログラムにより前記第2秘密鍵を使用することにより前記データを再暗号化データに暗号化する手段と、
前記データが第2利用者に転送されるときに、前記著作権制御プログラムにより前記第2秘密鍵を使用することにより前記データを再暗号化データに暗号化する手段と、
格納された前記再暗号化データが使用されるときに、前記著作権制御プログラムにより前記第2秘密鍵を使用することにより前記再暗号化データを再び復号化する手段と、
複写された前記再暗号化データが使用されるときに、前記著作権制御プログラムにより前記第2秘密鍵を使用することにより前記再暗号化データを再び復号化する手段と、
前記第2利用者に転送された前記再暗号化データが使用されるときに、前記著作権制御プログラムにより前記第2秘密鍵を使用することにより前記再暗号化データを再び復号化する手段と、
を含み、
前記再暗号化データには、暗号化されていない第1利用者情報が第1利用者情報ラベルとして付加されている、データ著作権管理システム。
A data copyright management system for managing the copyright of data supplied as encrypted data from a database to a user,
In a data copyright management system that includes a database and a key control center and uses a secret key and a copyright control program,
Means for supplying the first secret key and the second secret key from the copyright management center to the first user;
Means for decrypting the encrypted data into decrypted data by using the first secret key by the copyright control program when the data is displayed;
Means for decrypting the encrypted data into decrypted data by using the first secret key by the copyright control program when the data is edited;
Means for encrypting the data into re-encrypted data by using the second secret key by the copyright control program when the data is stored;
Means for encrypting the data into re-encrypted data by using the second secret key by the copyright control program when the data is copied;
Means for encrypting the data into re-encrypted data by using the second secret key by the copyright control program when the data is transferred to a second user;
Means for re-decrypting the re-encrypted data by using the second secret key by the copyright control program when the stored re-encrypted data is used;
Means for re-decrypting the re-encrypted data by using the second secret key by the copyright control program when the copied re-encrypted data is used;
Means for re-decrypting the re-encrypted data by using the second secret key by the copyright control program when the re-encrypted data transferred to the second user is used;
Only including,
A data copyright management system , wherein the re-encrypted data includes first user information that is not encrypted as a first user information label .
JP2002364161A 1994-09-30 2002-12-16 Terminal device, video conference data management method, and program Expired - Lifetime JP4431306B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002364161A JP4431306B2 (en) 1994-09-30 2002-12-16 Terminal device, video conference data management method, and program

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP6-237673 1994-09-30
JP23767394 1994-09-30
JP26419994 1994-10-27
JP6-264199 1994-10-27
JP26995994 1994-11-02
JP6-269959 1994-11-02
JP2002364161A JP4431306B2 (en) 1994-09-30 2002-12-16 Terminal device, video conference data management method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP22836695A Division JPH08185448A (en) 1994-09-30 1995-09-05 System and device for managing data copyright

Publications (2)

Publication Number Publication Date
JP2003250136A JP2003250136A (en) 2003-09-05
JP4431306B2 true JP4431306B2 (en) 2010-03-10

Family

ID=28678984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002364161A Expired - Lifetime JP4431306B2 (en) 1994-09-30 2002-12-16 Terminal device, video conference data management method, and program

Country Status (1)

Country Link
JP (1) JP4431306B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359511B2 (en) 2000-12-18 2008-04-15 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
TWI247518B (en) * 2004-04-08 2006-01-11 Jau-Ming Shr Copyright protection method of digital publication and system thereof
CN100463515C (en) * 2005-11-23 2009-02-18 中国移动通信集团公司 Data protection method of multimedia broadcast multicast service
JP4596044B2 (en) 2008-06-03 2010-12-08 ソニー株式会社 Information processing system and information processing method
JP4600521B2 (en) * 2008-06-03 2010-12-15 ソニー株式会社 Information processing apparatus, information processing method, and program
JP4596043B2 (en) 2008-06-03 2010-12-08 ソニー株式会社 Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2003250136A (en) 2003-09-05

Similar Documents

Publication Publication Date Title
JP4996666B2 (en) Digital cash management system
US6449717B1 (en) Data copyright management system
US20140040142A1 (en) Data copyright management system
JP4944256B2 (en) Data copyright management device
USRE43599E1 (en) Data management system
JP3625983B2 (en) Data management system
US6076077A (en) Data management system
US6789197B1 (en) Apparatus for data copyright management system
JPH08185448A (en) System and device for managing data copyright
JP4545240B2 (en) Data content distribution system
JP4431306B2 (en) Terminal device, video conference data management method, and program
JP2001051960A (en) Method for preparing and distributing contents which can be partially opened to the public and recording medium
JP4030486B2 (en) Terminal device, digital cash management system
JP4512312B2 (en) Terminal device and program
JP2006325246A (en) Digital cache management system
JP2004048557A (en) Device, method and program of contents distribution and recording medium
JP4099461B2 (en) Data copyright management device
JP4531449B2 (en) Data management system
JP4845772B2 (en) Data management system
JP2008090849A (en) Data copyright management apparatus
JP2010193506A (en) Data content distribution system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060413

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070530

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070614

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080201

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090311

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term