JPH10107787A - データ管理システム - Google Patents

データ管理システム

Info

Publication number
JPH10107787A
JPH10107787A JP8277125A JP27712596A JPH10107787A JP H10107787 A JPH10107787 A JP H10107787A JP 8277125 A JP8277125 A JP 8277125A JP 27712596 A JP27712596 A JP 27712596A JP H10107787 A JPH10107787 A JP H10107787A
Authority
JP
Japan
Prior art keywords
data
user
label
encrypted
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8277125A
Other languages
English (en)
Inventor
Makoto Saito
誠 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Priority to JP8277125A priority Critical patent/JPH10107787A/ja
Priority to EP97116728A priority patent/EP0833241B1/en
Priority to DE69733234T priority patent/DE69733234T2/de
Priority to AT97116728T priority patent/ATE295565T1/de
Publication of JPH10107787A publication Critical patent/JPH10107787A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 ネットワークでのデータの安全を確保する。 【解決手段】 (1)原著作者Aは原著作権ラベルL
を提示して原秘密鍵Ksoの配布をデータ管理センタC
に要求。(2)センタCは、ラベルLと共に、対
応させた原秘密鍵KsoをAの公開鍵Kbaで暗号化
し、暗号化原秘密鍵CkskbaをAに配布。このと
きセンタCはラベルLを一方向ハッシュし、ラベル
指紋Fを作成しAに配布。(3)Aは暗号化原秘密鍵
kskbaをAの専用鍵で復号し、復号された原秘
密鍵Ksoで原著作物データMを暗号化し、暗号化原
著作物データとラベルL及びラベル指紋Fを最初の
ユーザUに転送。(4)Uは、ラベルLとラベル
指紋F及び第1ユーザラベルLu1とCに提示し
て、原及び第1秘密鍵Ks1の配布を求める。(5)C
はLの正当性をラベル指紋Fで確認し、Lの登
録と共に、Kso,Ks1をUの公開鍵で暗号化しU
へ配布。(6)UはUの専用鍵で復号し、このK
soで暗号化データを復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルデータの
管理、特に著作物データの著作権管理、電子商取引、電
子通貨に有効に適用されるデジタルデータ管理システム
に係るものである。
【0002】
【従来の技術】情報化時代と呼ばれる今日、これまでは
各々のコンピュータが独立して保存していた各種のデー
タを通信回線で各々のコンピュータを接続することによ
って相互に利用するデータベースシステムが普及しつつ
ある。このデータベースシステムにおいてこれまでに扱
われてきた情報は古典的なコンピュータで処理すること
ができる情報量が少ないコード化情報及びせいぜいのと
ころでファクシミリ情報のようなモノクローム2値デー
タであり、自然画及び動画のような情報量が格段に多い
データを取扱うことができなかった。
【0003】各種電気信号のディジタル処理技術が発展
する中で、従来はアナログ信号としてのみ扱われていた
2値データ以外の画像信号もディジタル処理技術の開発
が進められている。この画像信号のディジタル化により
テレビジョン信号のような画像信号をコンピュータで扱
うことが可能となるため、コンピュータが扱う各種のデ
ータと画像信号をディジタル化した画像データとを同時
に取り扱う「マルチメディアシステム」が将来の技術と
して注目されている。
【0004】画像データは、文字データ及び音声データ
と比較して圧倒的に情報量が多いため、そのままでは保
存,転送あるいはコンピュータにおける各種の処理が困
難である。そのため、これらの画像データを圧縮/伸張
することが考えられ、いくつかの画像データ圧縮/伸張
用の規格が作成されてきた。その中で、共通の規格とし
てこれまでに静止画像用のJPEG(Joint Photograph
ic image coding ExpertsGroup)規格,テレビジョン会
議用のH.261規格,画像蓄積用のMPEG1(Movin
g Picture image coding Experts Group 1)規格及び現
在のテレビジョン放送から高精細度テレビジョン放送に
対応するMPEG2規格が作成された。これらの技術に
より、ディジタル映像データのリアルタイム処理が可能
となってきている。
【0005】従来広く普及しているアナログデータは保
存,複写,加工,転送をする毎に品質が劣化するため
に、これらの作業によって生じる著作権の処理は大きな
問題とはならなかった。しかし、ディジタルデータは保
存,複写,加工,転送を繰り返して行っても品質劣化が
生じないため、これらの作業によって生じる著作権の処
理は大きな問題である。これまで、ディジタルデータの
著作権処理には的確な方法がなく、著作権法であるいは
契約で処理されており、著作権法においてもディジタル
方式の録音・録画機器に対する補償金が制度化されてい
るにすぎない。
【0006】データベースの利用法は単にその内容を参
照するだけでなく、通常は得たデータを保存,複写,加
工することによって有効活用し、加工したデータを通信
回線を経由してオンラインであるいは適当な記憶媒体を
利用してオンラインで他人に転送したりさらにはデータ
ベースに対して転送し、新しいデータとして登録するこ
とさえ可能である。従来のデータベースシステムにおい
ては文字データのみが対象となっていたが、マルチメデ
ィアシステムにおいては、これまでデータベース化され
ていた文字等のデータに加えて、本来アナログデータで
ある音声データ及び画像データがディジタル化されてデ
ータベースとされる。
【0007】このような状況において、データベース化
されたデータの著作権をどのように取扱うかが大きな問
題となるが、これまでのところそのための著作権管理手
段、特に、複写,加工,転送等の2次利用について完成
された著作権管理手段はない。
【0008】一方、これまでは比較的小さな規模で行わ
れていたコンピュータを用いたデータ通信で、ここ数年
インターネットと呼ばれるコンピュータ通信システムが
急速に普及し、あらゆる人々にとって身近な存在となり
つつある。このインターネットシステムで通信される情
報は当初は文字情報のみであったが、技術の進展にした
がって、音声データ及び画像データが取り扱われ、さら
には信頼性及び秘密性が重要である電子商取引データあ
るいは電子通貨データまでがインターネットシステムで
取り扱われようとしている。
【0009】このような中で、取り扱われるデータの秘
密性,信頼性に関する安全性の保証技術、課金が必要な
場合の課金技術の確立の必要性が要望されている。
【0010】利用に対して課金される著作物データにつ
いては著作権の主張がなされていることが多いが、著作
物データの中には個人メール,広告・宣伝等著作権を積
極的に主張しないものがある。例えば、著作権の主張を
伴わない個人メールの場合にはプライバシーの確保,内
容改竄防止及び偽造防止が重要である。また、通常は著
作権の主張を行わない広告・宣伝用のデータであって
も、内容の改竄による被害の発生、非対象者への配布あ
るいは偽データによる営業の混乱が発生することがあ
る。このように、個人メールにあっては内容の改竄防
止,プライバシー侵害防止及び偽造防止が必要であり、
広告・宣伝データにあっては内容の改竄防止,閲覧制限
及び偽造防止が必要である。
【0011】個人メールのプライバシー侵害防止及び広
告宣伝データの閲覧制限はデータの暗号化によって実現
することができ、個人メール及び広告宣伝データの偽造
防止,個人メール及び広告・宣伝データの改竄防止は発
信者の確認(認証)により実現される。
【0012】草の根的な発想を有するインターネットシ
ステムはシステム自体のセキュリティは非常に脆弱であ
る。インターネットシステムのセキュリティを確保する
ためのシステムが提案され、代表的なシステムとして階
層構造を採るPEM(Privacy Enhanced Mail)と水平
分散構造を採るPGP(Pretty Good Privacy)があ
る。これらはいずれもデータの親展性,発信元の認証,
データの無改竄証明,最初の発信者の表示及び公開鍵の
管理を行うが、データの加工を含む再利用の制限は何れ
も不可能である。
【0013】階層構造を採るPEMでは、IPRA(Int
ernet PCA Registration Authority)と呼ばれる最上位
の機関と、PCA(Policy Certification Authority)と
呼ばれる次位の機関と組織(Organizational),地域(Re
gidential),個人(Personal)と各々呼ばれる最下位の機
関から構成され、上位の保証機関(Certifucation Aut
horityies) が下位の機関の公開鍵について下位の機関
の氏名等のデータにデジタル署名した公開鍵証明書を発
行することによりその公開鍵の正当性を保証する。
【0014】水平分散構造を採るPGPでは、PEMの
Certifucation Authority に相当する機関はなく、信
用できる他人が公開鍵の氏名等のデータにデジタル署名
した公開鍵証明書を発行することによりその公開鍵の正
当性を保証する。このPGPには公開鍵の簡易確認方法
として公開鍵をMD5(Message Digest 5)等の一方向ハ
ッシュ(hash)関数によってハッシュした16バイトのハ
ッシュ値を音声によって確認する電子指紋と呼ぶ方法が
ある。
【0015】PEMとPGPを比較した場合、階層構造
を採るPEMでは認証者についての問題はないが、草の
根的なインターネットシステムでは必ずしも一般的なシ
ステムであるとはいえない。一方、PGPは簡便であり
一般的に広く採用可能なシステムではあるが、信頼でき
る署名者が見あたらない場合には利用することができな
い。
【0016】ところで、コンピュータネットワークシス
テムの発展に伴い従来はスタンドアローンで使用されて
いた個々のコンピュータがネットワークシステムを介し
て接続され、データを共有するデータベースシステムが
普及し、データだけでなくアプリケーションプログラ
ム、さらにはオペレーティングシステムと呼ばれる基本
ソフトウェアまでもネットワークを介して共有する分散
オブジェクトシステムも提案されている。
【0017】分散オブジェクトシステムは、データもソ
フトウェアもともにプログラムとデータからなるオブジ
ェクトとして、サーバから供給される。分散オブジェク
トシステムには、オペレーティングシステム,アプリケ
ーションプログラム及びデータはサーバが提供し、デー
タ処理及びデータ保存は通常のコンピュータであるユー
ザ端末装置で行うオブジェクトコンテナと呼ばれるシス
テムと、オペレーティングシステム,アプリケーション
プログラム及びデータはサーバが提供し、データ処理は
ネットワークコンピュータと呼ばれるユーザ端末装置が
行うがデータの保存はサーバが行うサーバオブジェクト
サーバと呼ばれるシステムがある。このサーバオブジェ
クトサーバシステムはさらに押し進めて、データ処理も
サーバが行い、ユーザ端末装置は入出力の機能のみしか
有せず、システム全体が一つのコンピュータとして機能
するものまでが考えられている。
【0018】また、ネットワークシステムの別の形態と
して、通信回線等のネットワーク基盤を提供する事業者
が通信回線以外の課金システム、セキュリティシステ
ム、著作権管理システム、認証システム等を提供し、サ
ービス事業者がこれらのシステムサービスを利用してあ
たかも自己のシステムのようにしてネットワーク事業を
行うライセンスネットワークと呼ばれる「賃貸ネットワ
ークシステム」も構想されている。
【0019】
【発明の概要】発明者は本出願において、通常のコンピ
ュータネットワークシステム、分散オブジェクトシステ
ム及びライセンスネットワークシステムにおけるデジタ
ルデータ著作権保護、電子商取引データの安全性確保、
電子通貨データの安全性確保を実現するためのデジタル
データ管理システムを提案する。
【0020】第1のデジタルデータ管理システムはネッ
トワーク上のデータ管理センタとネットワークを利用す
る原著作権者あるいは情報提供者と複数のユーザから構
成されている。データ管理センタはネットワーク利用者
の公開鍵の認証とユーザラベル提示に対するデータ暗号
化秘密鍵の配布を行うとともに秘密鍵の要求によるデー
タ利用状況の把握を行う。データは秘密鍵を用いて暗号
化されて保存・転送されるが、保存・転送するデータは
転送されたデータの秘密鍵とは異なる秘密鍵で暗号化さ
れる。また、原データには原データラベルが、加工デー
タには加工データラベルが付加され、データ管理センタ
はデータの保管は行わず原データラベル及び加工データ
の保管のみを行う。秘密鍵の要求にユーザラベルが使用
されるが、代わりにユーザラベルの電子指紋を使用する
こともできる。
【0021】第2のデジタルデータ管理システムはネッ
トワーク上のデータ管理センタ,原著作権者あるいは情
報提供者とネットワークを利用する複数のユーザから構
成されている。データ管理センタはネットワーク利用者
の公開鍵の認証と原データ及び加工シナリオの保管を行
うとともにユーザラベル原データラベル及び加工データ
ラベルの保管を行う。ユーザ間ではデータは転送され
ず、公開鍵で暗号化されたデータラベルが転送される。
転送及び利用申込みにはデータラベルが使用されるが、
代わりにデータラベルの電子指紋を使用することもでき
る。
【0022】電子商取引システムでは、すべてのデータ
がネットワーク上の仲介業者を介して流通し、生産者か
ら需要者に転送されるデータは暗号化用秘密鍵で暗号化
され、需要者から生産者に転送されるデータは再暗号化
用秘密鍵で暗号化される。
【0023】
【実施例】本発明の実施例として、第1実施例〜第5実
施例を説明するが、初めにこれらの実施例に共通する基
本的事項について説明する。 [認証機関]本発明では、原著作物の著作権所有者、原
著作物の提供者(Information Provider:IP)、原著
作物の利用者、原著作物の加工者の認証を行うための機
関が必要である。この機関は唯一のものであってもよい
が、複数の機関が存在してもよい。複数の機関が存在場
合には、それらをリンクさせることにより仮想的に1つ
の機関であるとみなせるようにすることもできる。
【0024】また、このシステムにおいて、各利用者の
公開鍵−専用鍵のセット及び著作物が使用される段階毎
に異なる秘密鍵が使用される。これらの中、専用鍵は各
利用者が自らの責任において管理し、対応する公開鍵に
認証機関がデジタル署名を行うことにより、信頼性を確
保する。この公開鍵は一般的にはキーライブラリと称さ
れる鍵管理機関が管理し、利用者の要求に応じて配布さ
れるが、認証機能を有する機関を鍵管理機関とリンクさ
せ、あるいは認証機能を有する機関が鍵管理機関の機能
を兼ね備えるようにすることもできる。
【0025】[暗号鍵]使用される鍵システム及びデジ
タル署名システムについて簡単に説明する。秘密鍵(sec
ret key)システムは暗号化と復号化が同じ鍵で行れるた
め「共通鍵システム」とも呼ばれ、鍵を秘密にしておく
必要があることから「秘密鍵システム」と呼ばれる。秘
密鍵を用いる暗号アルゴリズムとして代表的なものに米
国標準局(National Bureau of Standards)のDES(Dat
a Encryption Standard)システム,日本電信電話のFE
AL(Fast Encryption Algorithm)システム,三菱電機
のMISTYシステムがある。以下説明する実施例にお
いて秘密鍵を「Ks」と表示する。
【0026】これに対して公開鍵システムは、公開され
ている公開鍵(puBlic key)とその鍵の所有者以外には秘
密にされている専用鍵(priVate key)を用い、一方の鍵
で暗号化し他方の鍵で復号化する暗号システムであり、
代表的なものにRSA公開鍵システムがある。以下説明
する実施例において公開鍵を「Kb」と、専用鍵を「K
v」と表示する。このときに、データM(Material)を暗
号鍵Kを用いた暗号Ck(Cryptgram)に暗号化(Encryptio
n)する操作を、 Ck=E(M,K) 暗号Ckを暗号鍵Kを用いてデータMに復号化(Decrypti
on)する操作を、 M=D(Ck,K) と表現する。
【0027】デジタル署名は公開鍵システムを応用した
技術であり、転送元がデータMを例えばMD5等の一方
向ハッシュ関数によってハッシュ値Hmとし、そのハッ
シュ値Hmを専用鍵Kvを用いてChmkvに暗号化してデー
タMとともに転送先に転送し、転送先は転送された暗号
化ハッシュ値Chmkvを公開鍵Kbを用いてハッシュ値Hm
に復号化するとともに転送されたデータMを同じ一方向
ハッシュ関数によってハッシュ値Hm'とし、Hm=Hm'
であれば転送されたデータが信頼できると判定するシス
テムである。なお、この過程で得られるハッシュ値Hm
はデータMから1意的に求められ、且つハッシュ値Hm
からデータMを1意的に再現することは不可能である。
また、転送元と転送先が相互を確認できる場合にはハッ
シュ値Hmを暗号化することなく転送した場合であって
も転送データの信頼性は確保されるため、電子指紋(ele
ctronic fingerprinting)と呼ばれ、簡易認証に用いら
れる。
【0028】[鍵の使用]第1実施例〜第5実施例で
は、センタ側装置以外の装置においてデータの暗号化/
復号化/再暗号化処理,データの保存禁止処理及び暗号
鍵の保管が行われるが、これらの操作は自動的に動作す
る専用のアプリケーションプログラム,データに内蔵さ
れるアプリケーションプログラムあるいはより安全性を
高くするためにはオペレーティングシステムによって行
われるのが望ましい。また、これらの処理をICカード
あるいはPCカード等を用いて行うことにより、より高
度の安全性を得ることができる。
【0029】[課金]データの使用に応じた課金を確実
に行う方法としては、使用の前に使用見込みに応じた課
金を行う方法と、使用後に使用実績に応じた課金を行う
方法がある。また、使用後に課金を行う方法には、使用
実績を記録しておき後で使用記録を調べて課金するメー
タリング後払い方式と、予め購入金額が記入されたカー
ド等を用いて使用実績に応じて記入金額が減額されるカ
ード前払い方式がある。さらに、メータリング後払い方
式には記録装置がサーバ側に設置されている電話料金方
式と、記録装置がユーザ端末装置側に設置されている電
気料金方式がある。また、カード前払い方式にも前払い
カードがサーバ側に保管されているクレジットカード方
式と、前払いカードがユーザ側に保管されているプリペ
イドカード方式がある。
【0030】第1実施例〜第4実施例では、ユーザがシ
ステムを利用することを登録するときに提示するユーザ
情報に基づき、データ管理センタがユーザラベルを作成
し、ユーザに送信し、ユーザはユーザラベル及びシステ
ムにおいて使用するユーザ公開鍵、ユーザ専用鍵、デー
タ管理センタの公開鍵を自らの装置内に保管しておく。
これらの保管場所としては、ICカードあるいはPCカ
ードが最適であるが、装置内のデータ保存装置内に保管
しておくこともできる。ICカードあるいはPCカード
による暗号鍵保管方法はオペレーティングシステムによ
る鍵管理よりも高い安全性を確保することができる。
【0031】以下説明する実施例は、デジタルデータ著
作権を管理するシステムについて説明するが、著作物デ
ータ以外にも電子商取引データ,電子通貨データ等通信
内容、取引内容等秘匿性、確実性、信頼性を要求される
デジタルデータがあり、これらのデジタルデータに対し
ても本発明が適用可能である。また、暗号鍵を使用する
ネットワークシステムにおいて暗号鍵を保管する機関及
び暗号鍵を生成する機関はネットワークシステムの外に
置かれネットワークシステムを経由して利用されるが、
以下説明する実施例においては、説明を単純化させるた
めに唯一の機関、すなわちデータ管理センタ、がこれら
全ての機関を兼ねているとして説明する。
【0032】[ラベル]本発明では、データの著作権を
保護し、データ著作権を行使するためにラベルを利用す
るので、初めにラベルについて図1,図2及び図3を用
いて説明する。このシステムにおいて、システム利用者
のユーザラベルが使用されるが、ユーザラベルには図1
(a)に示すようにラベル所有者の情報が記載されてい
る。さらにラベル所有者が原著作権を有する場合には図
1(b)に示すように原著作物に関する情報が付加され
ており、その著作物が原著作物を加工して得られた加工
著作物である場合には図1(c)に示すように原著作権
データに関する情報,加工ツールの情報及び加工データ
(加工シナリオ)がさらに付加されており、図1(d)
に示すように加工ツール情報の代わりに加工ツール(加
工プログラム)を付加することもできる。これらのラベ
ル中、図1(a)に示されたラベル所有者の情報のみが
記載されたラベルを「ユーザラベル」と呼び、図1
(b)に示された著作物の情報が記載されたラベルを
「著作権ラベル」と呼び、さらに図1(c)及び図1
(d)に示された加工シナリオが記載されたラベルを
「加工ラベル」と呼ぶ。
【0033】ユーザラベルは利用者がシステムに加入す
るときに利用者の情報に基づきデータ管理センタにより
生成され、著作権ラベルは著作を行った著作者がデータ
管理センタにその内容を提示することによりデータ管理
センタによって生成され、加工ラベルはデータの加工を
行った利用者がユーザラベルと加工シナリオをデータ管
理センタに提示することによりデータ管理センタによっ
て作成され、これらは各々のラベル所有者に転送される
とともに、データ管理センタ内に保存される。
【0034】[暗号化の対象]図2(a),図2
(b),図2(c)に著作権ラベルと著作物データとの
関係を示す。著作権ラベルとラベルが対応する著作物デ
ータは、図2(a)に示したように著作物データのヘッ
ダと切り放されている場合と、図2(b)に示したよう
に著作物データのヘッダとは一体化している場合と、図
2(c)に示したように著作権ラベルがヘッダと結合し
ている場合がある。著作権ラベルがヘッダと結合してい
る場合には、図2(d)に示したように複数の著作権ラ
ベルを組み合わした拡張ラベル構成を行うことができ
る。図2(b)に示された一体化されたラベルの場合
に、著作権ラベルが大きくなると容量に制限のある単一
のヘッダにラベルが収納しきれない場合があり、図2
(d)に示された複数のラベルを組み合わせた拡張ラベ
ル構成が採られた場合に同様にラベルの数が多くなりす
ぎるとインターネット上でのパケットの大きさ制限を越
え、流通が困難になる場合がある。
【0035】著作権ラベルは、図3(a)に示したよう
に暗号化されて使用される場合と、図3(b)に示した
ように暗号化されずに使用される場合がある。これらの
図において4角枠部分が暗号化される部分である。な
お、著作権ラベルが暗号化されない場合には著作物デー
タが暗号化される。著作権ラベルが暗号化されない場合
であっても図2(d)に示された拡張ラベル構成におい
て、最後に付加された著作権ラベル以外の著作権ラベル
が暗号化され、図3(c)及び図3(d)に示したよう
に、後で付加された著作権ラベル中にその前に付加され
暗号化された著作権ラベルの暗号鍵が含まれている多段
構成を採用することができ、この構成により前に付加さ
れた著作権ラベルの内容を確認することができる。
【0036】著作権保護のためにデータの暗号化/復号
化が行われるが、暗号化/復号化はコンピュータにとっ
てかなり負担が大きい作業である。暗号化/復号化の対
象となるデータが文字を主体としたテキストデータであ
る場合には暗号化/復号化の作業負担はそれほどでもな
いが、対象とするデータが音声データ,画像データ、中
でも動画データである場合の暗号化/復号化の作業量は
膨大なものになる。そのため、高速の暗号アルゴリズム
を用いた場合でも、超並列型スーパーコンピュータ等の
特殊なコンピュータを使用する場合を除いて、一般的に
使用されているパーソナルコンピュータによってテキス
トデータ以外のデータ、例えば動画像データ、をリアル
タイムに暗号化/復号化することは、現段階では実用的
ではない。
【0037】図4(a),図4(b),図4(c),図
4(d),図4(e),図4(f)及び図4(g)によ
りデータの暗号化/復号化構成について説明する。これ
らの図において4角枠の部分が暗号化される部分であ
る。図4(a)に示したのは、原理的な暗号の使用法で
あり、ヘッド部と比較して圧倒的に大きいデータボディ
部のみが暗号化され、データを認識するために用いられ
るデータヘッダ部は暗合されていない。このような構成
の場合には暗号化/復号化の作業負担が非常に大きくな
る。
【0038】これに対して、図4(b)に示したように
データボディ部は暗号化せずデータヘッダ部を暗号化す
る方法がある。この場合ヘッダを全て暗号化してしまう
とデータを認識することができなくなるため、ヘッダの
一部が暗号化されていない。
【0039】図4(a)に示された構成の作業負担を軽
減するための方法として図4(c)に示したように暗号
化されるデータボディをその先頭部分だけにすることが
できる。この構成によれば、暗号化/復号化する必要が
あるのはデータボディの極く一部だけであるから、暗号
化/復号化の作業負担は著しく軽減される。
【0040】図4(d)に示したのは図4(c)の構成
による効果がより高くなるようにしたものであって、デ
ータボディ中の暗号化部をデータボディ中に複数設けた
ものである。
【0041】図4(e)に示したのは、SKIP(Simpl
e Key-management for Internet Protcols)とよばれる
方法であり、データボディが暗号化されるとともにヘッ
ダの一部が暗号化され、ヘッダ中の暗号化部分にデータ
ボディ復号用の暗号鍵がおかれている。この構成によれ
ば、暗号解読は2つの暗号を解読しなければならないた
め著しく困難である。
【0042】しかし、図4(e)に示された構成の場合
データボディ部全体が暗号化されるため図4(e)に示
された構成の場合と同様に、暗号化/復号化の作業負担
が非常に大きい。このことへの対応として、図4(e)
に示された構成に図4(c)に示された構成を組み合わ
せて暗号化されるデータボディをその先頭部分だけにし
図4(f)のように構成すれば、暗号化/復号化する必
要があるのはデータボディの極く一部だけであるから、
暗号化/復号化の作業負担は著しく軽減される。
【0043】図4(e)に示された構成は、さらに図4
(d)に示された構成と組み合わせて図4(g)に示さ
れたように、データボディ中の暗号化部をデータボディ
中に複数設けた構成とすることにより、効果がより高く
なる。
【0044】図5(a),図5(b)及び図5(c)に
より通常のファイル形式を有するデータの暗号化/復号
化構成について説明する。これらの図において4角枠の
部分が暗号化される部分である。通常のファイル形式を
有するデータは、データボディ部とデータヘッダ部から
構成され、本発明においてはさらに付属しあるいは関連
する著作権ラベルから構成されている。図5(a)に示
したのは、原理的な暗号の使用法であり、著作権ラベル
及びデータヘッダ部は暗合されておらずデータボディ部
のみが暗号化されており、図4(a)の場合と同様に暗
号化/復号化の作業負担が非常に大きい。
【0045】これに対して、図5(b)に示したように
データボディ部は暗号化せずデータヘッダ部を暗号化す
る方法がある。この場合ヘッダを全て暗号化してしまう
とデータを認識することができなくなるため、ヘッダの
一部が暗号化されていない。なお、この場合著作権ラベ
ルも暗号化されていない。
【0046】また、図5(c)に示したようにデータボ
ディ部及びデータヘッダ部は暗号化せず、著作権ラベル
を暗号化する方法がある。なお、この場合も著作権ラベ
ルを全て暗号化してしまうと著作権ラベルと対応するデ
ータとの関係が不明になるため、著作権ラベルの一部が
暗号化されていない。
【0047】一方、データヘッダとデータボディから構
成される通常の形式のファイルの代わりに、データとデ
ータを扱うプログラムとが一体化された「オブジェク
ト」を用いて種々の処理を行う「オブジェクト指向プロ
グラミング(object oriented programing)」がある。オ
ブジェクトは図6(a)に示した基本的概念構造を有し
ており、インスタンス(instance)と呼ばれる容器(envel
ope)中のスロット(slot)と呼ばれる格納箇所にインスタ
ンス変数(instance variable)と呼ばれるデータが格納
され、スロットの周囲は参照(refering)用,加工(proce
ssing)用,結合(binding)用等の1個又は複数のメソッ
ド(method)と呼ばれる手続きで包囲されており、インス
タンス変数を参照したり操作したりすることはメソッド
を介してしか行うことはできず、この機能は隠蔽(encap
sulation)と呼ばれる。また、インスタンス変数の参照
あるいは操作をメソッドに行わせる外部からの命令をメ
ッセージと呼ぶ。
【0048】このことは見方を変えると、メソッドを介
さなければ参照あるいは操作することができないインス
タンス変数はメソッドによって保護されていることにな
る。このことを利用し、図6(b)に示すように、メソ
ッドを暗号化し、暗号化されたメソッドを復号できるメ
ッセージでなければインスタンス変数を参照あるいは操
作することができないようにすることができる。この場
合も図5(c)に示された通常のファイル形式を有する
データの場合と同様にメソッドの全てを暗号化してしま
うとオブジェクトを利用することができなくなるため、
メソッドの一部を暗号化しない。なお、4角枠の部分が
暗号化された部分である。
【0049】[第1実施例]図7により、第1実施例を
説明する。原理的な説明を行うために、ユーザが原著作
物データを加工することなく、次のユーザに転送する場
合について説明するが、ユーザが原著作物データの加工
を行う場合については、後に説明する。なお、実際には
原著作物データの加工が行われない場合と、後に示す第
3実施例で説明する原著作物データの加工が行われる場
合が組み合わされて実施される。なお、この実施例のシ
ステムにおいては秘密鍵及び公開鍵−専用鍵が使用され
る。したがって、データ管理センタに公開鍵管理機関及
び秘密鍵生成機関がリンクされあるいは含まれることが
ある。
【0050】(1) 原著作者(データ所有者)Aは、原著
作権ラベルL0を提示して、原秘密鍵Ks0の配布を、デ
ータ管理センタCdに要求する。なお、原著作者が、情
報提供業者(IP)あるいはデータベースに原著作物デ
ータを譲渡あるいは管理預託しておき、情報提供業者
(IP)あるいはデータベースが原著作者の役割を果た
すようにすることもできる。また、原著作者Aが原秘密
鍵Ks0を保管し、データ管理センタCdに依存すること
なく原著作物データM0の暗号化を行うことも可能であ
るが、ユーザ(データ利用者)による原著作物データM
0の利用を行うためにはデータ管理センタCdに原秘密鍵
Ks0が保管されている必要がある。
【0051】(2) 原秘密鍵Ks0の配布を要求されたデー
タ管理センタCdは、原著作権ラベルL0とともに原著作
権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの
公開鍵Kbaを用いて暗号化し、 Cds0kba=E(Ks0,Kba) 暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。以
降、秘密鍵は配付先でのみ復号可能なように配付先の公
開鍵を用いて暗号化されて配布される。
【0052】データ管理センタCdは、このときに原著
作権ラベルL0をMD5(Message Digest 5)等のアルゴ
リズムを用いて一方向ハッシュを行い、原著作権ラベル
指紋F0、例えば16バイトのデータ量を有する、を作
成し、原著作者Aに配布する。以後、この電子指紋は著
作物データとともに転送される。
【0053】(3) 暗号化原秘密鍵Cks0kbaを配付された
原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの
専用鍵Kvaを用いて復号し、 Ks0=D(Cks0kba,Kva) 復号された原秘密鍵Ks0を用いて原著作物データM0を
暗号化し、 Cm0ks0=E(M0,Ks0) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び
原著作権ラベル指紋F0を、第1ユーザ(最初のデータ
利用者)U1に転送する。
【0054】(4) 暗号化原著作物データCm0ks0と原著
作権ラベルL0及び原著作権ラベル指紋F0を転送された
第1ユーザU1は、原著作権ラベルL0と原著作権ラベル
指紋F0及び第1ユーザラベルLu1を提示して、原秘密
鍵Ks0及び第1秘密鍵Ks1の配布を、データ管理センタ
Cdに要求する。
【0055】(5) 原秘密鍵Ks0及び第1秘密鍵Ks1の配
布を要求されたデータ管理センタCdは、提示された原
著作権ラベルL0の正当性を原著作権ラベル指紋F0によ
って確認して、第1ユーザラベルLu1を登録するととも
に、原著作権ラベルL0に対応する原秘密鍵Ks0及び第
1ユーザラベルLu1に対応させた第1秘密鍵Ks1を第1
ユーザU1の公開鍵Kb1を用いて暗号化して、 Cks0kb1=E(Ks0,Kb1) Cks1kb1=E(Ks1,Kb1) 暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1
を、第1ユーザU1に配布する。
【0056】(6) 暗号化原秘密鍵Cks0kb1及び暗号化第
1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号
化原秘密鍵Ck0kb1及び暗号化第1秘密鍵Cks1kb1を第
1ユーザU1の専用鍵Kv1を用いて復号し、 Ks0=D(Cks0kb1,Kv1) Ks1=D(Cks1kb1,Kv1) 復号された原秘密鍵Ks0を用いて暗号化原著作物データ
Cm0ks0を復号し、 M0=D(M0,Ks0) 復号された原著作物データM0を利用する。
【0057】原著作物データM0を保存,複写する場合
には、復号された第1秘密鍵Ks1を用いて暗号化し、 Cm0ks1=E(M0,Ks1) 暗号化原著作物データCm0ks1として保存,複写し、原
著作物データM0を第2ユーザ(次のデータ利用者)U2
に転送する場合には、復号された第1秘密鍵Ks1を用い
て暗号化し、暗号化原著作物データCm0ks1として原著
作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザ
ラベルLu1とともに、転送する。
【0058】なお、各ユーザが、データ管理センタCd
に提示するそのユーザのラベルにそのラベルの一方向性
ハッシュ値をユーザの専用鍵を用いて暗号化したデジタ
ル署名を付け、データ管理センタがそのユーザの公開鍵
を用いて暗号化一方向性ハッシュ値を復号し、そのラベ
ルの一方向性ハッシュ値を計算し、両一方向性ハッシュ
値を比較することにより、各ユーザラベルの正当性の検
証を行うことができる。
【0059】(7) 暗号化原著作物データCm0ks1,原著
作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザ
ラベルLu1を転送された第2ユーザU2は、原著作権ラ
ベルL0,原著作権ラベル指紋F0及び第1ユーザラベル
Lu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1及び第2秘密鍵Ks2の配布を、データ管理センタC
dに要求する。
【0060】(8) 第1秘密鍵Ks1及び第2秘密鍵Ks2の
配布を要求されたデータ管理センタCdは、原著作権ラ
ベル指紋F0によって原著作権ラベルL0及び第1ユーザ
ラベルLu1の正当性を確認する。第1ユーザラベルLu1
が正当なものであることが確認されると、データ管理セ
ンタCdは、第2ユーザラベルLu2を登録し、第1ユー
ザラベルLu1に対応する第1秘密鍵Ks1及び第2ユーザ
ラベルLu2に対応させた第2秘密鍵Ks2を各々第2ユー
ザの公開鍵Kb2を用いて暗号化し、 Cks1kb2=E(Ks1,Kb2) Cks2kb2=E(Ks2,Kb2) 暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2k
b2を、第2ユーザU2に配付する。
【0061】(9) 暗号化第1秘密鍵Cks1kb2及び暗号化
第2秘密鍵Cks2kb2を配付された第2ユーザU2は、暗
号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2
を第2ユーザU2の専用鍵Kv2を用いて復号し、 Ks1=D(Cks1kb2,Kv2) Ks2=D(Cks2kb2,Kv2) 復号された第1秘密鍵Ks1を用いて暗号化原著作物デー
タCm0ks1を復号し、 M0=D(Cm0ks1,Ks1) 復号された原著作物データM0を利用する。
【0062】原著作物データM0を保存,複写する場合
には、復号された第2秘密鍵Ks2を用いて暗号化し、暗
号化原著作物データCm0ks2が保存,複写され、原著作
物データM0を第3ユーザU3に転送する場合には、復号
された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作
物データCm0ks2を原著作権ラベルL0,原著作権ラベル
指紋F0,第1ユーザラベルLu1及び第2ユーザラベル
Lu2とともに、第3ユーザU3に転送する。
【0063】(10) 暗号化原著作物データCm0ks2を原著
作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラ
ベルLu1及び第2ユーザラベルLu2とともに転送された
第3ユーザU3は、原著作権ラベルL0,原著作権ラベル
指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu
2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2
及び第3秘密鍵Ks3の配布を、データ管理センタCdに
要求する。
【0064】(11) 第2秘密鍵Ks2及び第3秘密鍵Ks3
の配布を要求されたデータ管理センタCdは、原著作権
ラベル指紋F0によって、原著作権ラベルL0,第1ユー
ザラベルLu1及び第2ユーザラベルLu2が正当なもので
あるか否かを確認する。第2ユーザラベルLu2が正当な
ものであることが確認されると、データ管理センタCd
は、第3ユーザラベルLu3を登録し、第2ユーザラベル
Lu2に対応する第2秘密鍵Ks2及び第3ユーザラベルL
u3に対応させた第3秘密鍵Ks3を各々第3ユーザU3の
公開鍵Kb3を用いて暗号化して、 Cks2kb3=E(Ks2,Kb3) Cks3kb3=E(Ks3,Kb3) 暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3k
b3を、第3ユーザU3に配付する。
【0065】(12) 暗号化第2秘密鍵Cks2kb3及び暗号
化第3秘密鍵Cks3kb3を配付された第3ユーザU3は、
暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3k
b3を第3ユーザU3の専用鍵Kv3を用いて復号し、 Ks2=D(Cks2kb3,Kv3) Ks3=D(Cks3kb3,Kv3) 復号された第2秘密鍵Ks2を用いて暗号化原著作物デー
タCm0ks2を復号し、 M0=D(Cm0ks2,Ks2) 復号された原著作物データM0を利用する。
【0066】原著作物データM0を保存,複写する場合
には、復号された第3秘密鍵Ks3を用いて暗号化し、暗
号化原著作物データCm0ks3が保存,複写され、原著作
物データM0を第4ユーザU4に転送する場合には、復号
された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作
物データCm0ks3が原著作権ラベルL0,第1ユーザラベ
ルLu1,第2ユーザラベルLu2及び第3ユーザラベルL
u3とともに、第4ユーザU4に転送される。以後、同様
な動作が繰り返される。
【0067】[第2実施例]著作物データを暗号化する
ために用いられる鍵が著作物データを復号化するために
用いられる鍵とは別に送付される第2実施例を図8によ
り説明する。なお、この第2実施例における鍵の取り扱
い、原著作者,情報提供者,ユーザの関係、ラベルの取
り扱いは、第1実施例の場合と同様なので、再度説明す
ることは省略する。
【0068】(1) 原著作者Aは、原著作権ラベルL0を
提示して、原秘密鍵Ks0の配布を、データ管理センタC
dに要求する。
【0069】(2) 原秘密鍵Ks0の配布を要求されたデー
タ管理センタCdは、原著作権ラベルL0から原著作権ラ
ベル指紋F0を作成し、原著作権ラベルL0とともに原著
作権ラベルL0に対応させた原秘密鍵Ks0を原著作者A
の公開鍵Kbaを用いて暗号化し、 Cks0kba=E(Ks0,Kba) 暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
【0070】(3) 暗号化原秘密鍵Cks0kbaを配付された
原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの
専用鍵Kvaを用いて復号し、 Ks0=D(Cks0kba,Kva) 復号された原秘密鍵Ks0を用いて原著作物データM0を
暗号化し、 Cm0ks0=E(M0,Ks0) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び
原著作権ラベル指紋F0を、第1ユーザU1に転送する。
【0071】(4) 暗号化原著作物データCm0ks0と原著
作権ラベルL0及び原著作権ラベル指紋F0を転送された
第1ユーザU1は、原著作権ラベルL0と原著作権ラベル
指紋F0及び第1ユーザラベルLu1を提示して、原秘密
鍵Ks0の配布を、データ管理センタCdに要求する。
【0072】(5) 原秘密鍵Ks0の配布を要求されたデー
タ管理センタCdは、提示された原著作権ラベルL0の正
当性を原著作権ラベル指紋F0によって確認して、第1
ユーザラベルLu1を登録するとともに、原著作権ラベル
L0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵K
b1を用いて暗号化して、 Cks0kb1=E(Ks0,Kb1) 暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布す
る。
【0073】(6) 暗号化原秘密鍵Cks0kb1を配布された
第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザ
U1の専用鍵Kv1を用いて復号し、 Ks0=D(Cks0kb1,Kv1) 復号された原秘密鍵Ks0を用いて暗号化原著作物データ
Cm0ks0を復号し、 M0=D(M0,Ks0) 復号された原著作物データM0を利用する。
【0074】(7) 原著作物データM0を保存,複写する
場合には、再度原著作権ラベルL0と原著作権ラベル指
紋F0及び第1ユーザラベルLu1を提示して、第1秘密
鍵Ks1の配布を、データ管理センタCdに要求する。
【0075】(8) 第1秘密鍵Ks1の配布を要求されたデ
ータ管理センタCdは、提示された第1ユーザラベルLu
1の正当性を原著作権ラベル指紋F0によって確認して、
登録された第1ユーザラベルLu1に対応させた第1秘密
鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化し
て、 Cks1kb1=E(Ks1,Kb1) 暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布す
る。
【0076】(9) 暗号化第1秘密鍵Cks1kb1を配布され
た第1ユーザU1は、暗号化第1秘密鍵Cks1kb1を第1
ユーザU1の専用鍵Kv1を用いて復号し、 Ks1=D(Cks1kb1,Kv1) 原著作物データM0を復号された第1秘密鍵Ks1を用い
て暗号化し、 Cm0ks1=E(M0,Ks1) 暗号化原著作物データCm0ks1として保存,複写し、原
著作物データM0を第2ユーザU2に転送する場合には、
復号された第1秘密鍵Ks1を用いて暗号化し、暗号化原
著作物データCm0ks1として原著作権ラベルL0,原著作
権ラベル指紋F0及び第1ユーザラベルLu1とともに、
転送する。
【0077】(10) 暗号化原著作物データCm0ks1,原著
作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザ
ラベルLu1を転送された第2ユーザU2は、原著作権ラ
ベルL0,原著作権ラベル指紋F0及び第1ユーザラベル
Lu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1の配布を、データ管理センタCdに要求する。
【0078】(11) 第1秘密鍵Ks1の配布を要求された
データ管理センタCdは、原著作権ラベル指紋F0によっ
て原著作権ラベルL0及び第1ユーザラベルLu1の正当
性を確認する。第1ユーザラベルLu1が正当なものであ
ることが確認されると、データ管理センタCdは、第2
ユーザラベルLu2を登録し、第1ユーザラベルLu1に対
応する第1秘密鍵Ks1を各々第2ユーザの公開鍵Kb2を
用いて暗号化し、 Cks1kb2=E(Ks1,Kb2) 暗号化第1秘密鍵Cks1kb2を、第2ユーザU2に配付す
る。
【0079】(12) 暗号化第1秘密鍵Cks1kb2を配付さ
れた第2ユーザU2は、暗号化第1秘密鍵Cks1kb2を第
2ユーザU2の専用鍵Kv2を用いて復号し、 Ks1=D(Cks1kb2,Kv2) 復号された第1秘密鍵Ks1を用いて暗号化原著作物デー
タCm0ks1を復号し、 M0=D(Cm0ks1,Ks1) 復号された原著作物データM0を利用する。
【0080】(13) 原著作物データM0を保存,複写する
場合には、再度原著作権ラベルL0,原著作権ラベル指
紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu
2を提示して、第2秘密鍵Ks2の配布を、データ管理セ
ンタCdに要求する。
【0081】(14) 第2秘密鍵Ks2の配布を要求された
データ管理センタCdは、提示された第2ユーザラベル
Lu2の正当性を原著作権ラベル指紋F0によって確認し
て、登録された第2ユーザラベルLu2に対応させた第2
秘密鍵Ks2を第2ユーザU2の公開鍵Kb2を用いて暗号
化して、 Cks2kb2=E(Ks2,Kb2) 暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配布す
る。
【0082】(15) 暗号化第2秘密鍵Cks2kb2を配布さ
れた第2ユーザU2は、暗号化第2秘密鍵Cks2kb2を第
2ユーザU2の専用鍵Kv2を用いて復号し、 Ks2=D(Cks2kb2,Kv2) 原著作物データM0を復号された第2秘密鍵Ks2を用い
て暗号化し、 Cm0ks2=E(M0,Ks2) 暗号化原著作物データCm0ks2として保存,複写し、原
著作物データM0を第3ユーザU3に転送する場合には、
復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原
著作物データCm0ks2として原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1及び第2ユー
ザラベルLu2とともに、第3ユーザU3に転送する。
【0083】(16) 暗号化原著作物データCm0ks2を原著
作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラ
ベルLu1及び第2ユーザラベルLu2とともに転送された
第3ユーザU3は、原著作権ラベルL0,原著作権ラベル
指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu
2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2
の配布を、データ管理センタCdに要求する。
【0084】(17) 第2秘密鍵Ks2の配布を要求された
データ管理センタCdは、原著作権ラベル指紋F0によっ
て、原著作権ラベルL0,第1ユーザラベルLu1及び第
2ユーザラベルLu2が正当なものであるか否かを確認す
る。第2ユーザラベルLu2が正当なものであることが確
認されると、データ管理センタCdは、第3ユーザラベ
ルLu3を登録し、第2ユーザラベルLu2に対応する第2
秘密鍵Ks2を第3ユーザU3の公開鍵Kb3を用いて暗号
化して、 Cks2kb3=E(Ks2,Kb3) 暗号化第2秘密鍵Cks2kb3を、第3ユーザU3に配付す
る。
【0085】(18) 暗号化第2秘密鍵Cks2kb3を配付さ
れた第3ユーザU3は、暗号化第2秘密鍵Cks2kb3を第
3ユーザU3の専用鍵Kv3を用いて復号し、 Ks2=D(Cks2kb3,Kv3) 復号された第2秘密鍵Ks2を用いて暗号化原著作物デー
タCm0ks2を復号し、 M0=D(Cm0ks2,Ks2) 復号された原著作物データM0を利用する。
【0086】(19) 原著作物データM0を保存,複写する
場合には、再度原著作権ラベルL0,原著作権ラベル指
紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2
及び第3ユーザラベルLu3を提示して、第3秘密鍵Ks3
の配布を、データ管理センタCdに要求する。
【0087】(20) 第3秘密鍵Ks3の配布を要求された
データ管理センタCdは、提示された第3ユーザラベル
Lu3の正当性を原著作権ラベル指紋F0によって確認し
て、登録された第3ユーザラベルLu3に対応させた第3
秘密鍵Ks3を第3ユーザU3の公開鍵Kb3を用いて暗号
化して、 Cks3kb3=E(Ks3,Kb3) 暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配布す
る。
【0088】(21) 暗号化第3秘密鍵Cks3kb3を配布さ
れた第3ユーザU3は、暗号化第3秘密鍵Cks3kb3を第
3ユーザU3の専用鍵Kv3を用いて復号し、 Ks3=D(Cks3kb3,Kv3) 原著作物データM0を復号された第3秘密鍵Ks3を用い
て暗号化し、 Cm0ks3=E(M0,Ks3) 暗号化原著作物データCm0ks3として保存,複写し、原
著作物データM0を第4ユーザU4に転送する場合には、
復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原
著作物データCm0ks3として原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザ
ラベルLu2及び第3ユーザラベルLu3とともに、第4ユ
ーザU4に転送する。以後、同様な動作が繰り返され
る。
【0089】この実施例の場合には、初めに著作物デー
タの利用に必要な復号用の鍵だけが配布されるため、著
作物データの保存,複写あるいは転送を行わない利用者
にとっては操作が簡略化される。なお、第1実施例のよ
うに再暗号用の鍵が復号用の鍵と同時に配布されるシス
テムと、第2実施例のように再暗号用の鍵が復号用の鍵
と別々に配布されるシステムとを一つのシステム中に共
存させ、適宜選択して利用するように構成することも可
能である。
【0090】[第3実施例]ユーザが1つの原著作物デ
ータを加工して、次のユーザに転送する第3実施例を図
9及び図10により説明する。データ著作物の加工は、
原著作物データをアプリケーションプログラムである加
工ツールを用いて編集することによって行われ、加工に
よって得られた加工著作物データは、利用した原著作物
データ,使用した加工ツールの情報及び加工内容データ
とによって表現することができる。すなわち、加工ツー
ルを所有している場合には、原著作物データと加工内容
データを入手することにより、加工著作物データを再現
することが可能である。
【0091】デジタルデータの加工について説明する。
デジタルデータの加工は加工用プログラム(加工ツー
ル)を利用して原データに改変を加えることによってな
されるため、原データ、加工ツール及び加工内容データ
(加工シナリオ)が特定されることによって加工データ
が再現される。いいかえれば、原データ、加工ツールと
加工シナリオが特定されなければ加工データの再現は不
可能である。
【0092】単一の原データにより新しいデータを作成
する場合には、原データAを改変して加工データ
「A’」を得る場合、原データAにユーザがデータXを
付加することにより加工データ「A+X」を得る場合、
原データAを原データ要素A1,A2,A3・・・に分割
し配列をA3,A2,A1のように変更して加工データ
「A”」を得る場合、原データAを原データ要素A1,
A2,A3・・・に分割し1次ユーザのデータXをX1,
X2,X3・・・に分割しこれらを配列して加工データ
「A1+X1+A2+X2+A3+X3・・・」を得る場合等
がある。これらの場合、原データの改変、原データの配
列変更、原データとユーザデータの組み合わせ、原デー
タの分割及びユーザデータとの組み合わせ、が各々二次
著作権の対象となり、これらの二次著作権を保護する必
要がある。なお、ユーザが付加したデータXにはユーザ
の原著作権が存在することはいうまでもない。
【0093】複数の原データを組み合わせることにより
新しいデータを作成する場合には、原データA,B,C
・・・を単純に組み合わせて加工データ「A+B+C・
・・」を得る場合、原データA,B,C・・・にユーザ
がデータXを付加することにより加工データ「A+X」
を得る場合、原データA,B,C・・・を原データ要素
A1,A2,A3・・・,B1,B2,B3・・・,C1,C
2,C3・・・に分割し組み合わせて配列を変更し加工デ
ータ「A1+B1+C1+・・・+A2+B2+C2+・・・
+A3+B3+C3+・・・」を得る場合、原データA,
B,C・・・を原データ要素A1,A2,A3・・・,B
1,B2,B3・・・,C1,C2,C3・・・に分割しユー
ザのデータX1,X2,X3・・・を組み合わせて配列を
変更して加工データ「A1+B1+C1+X1+・・・+A
2+B2+C2+X2+・・・+A3+B3+C3+X3+・・
・」を得る場合等がある。これらの場合も、複数の原デ
ータの組み合わせ、複数の原データとユーザデータの組
み合わせ、複数の原データの分割及び配列変更、分割さ
れた複数の原データとユーザデータの組み合わせ、が各
々2次的著作権の対象となり、これらの2次的著作権を
保護する必要がある。また、ユーザが付加したデータX
1,X2,X3・・・にはユーザの原著作権が存在するこ
とはいうまでもない。
【0094】図9に示されたのは複数の原データA,
B,Cを利用して新しいデータDを作成する手法例であ
る。この手法は原データA,B,Cから要素a,b,c
を抽出(カット)し、抽出された要素a,b,cを貼り
付けて(ペースト)1つのデータDを合成するカットア
ンドペースト手法によってデータの加工を行うものであ
る。
【0095】この他に複数のデータオブジェクトをリン
クさせるデータリンク技術がある。このデータリンク技
術は、データオブジェクトであるパッド(pad)のスロッ
トにオブジェクトリンク部を設け、このスロットで他の
パッドとリンクさせるスロットコネクション(slot conn
ection)技術によりオブジェクト同士をリンクさせる。
このようにしてリンクされた複数のオブジェクトの相互
関係はツリー構造として表現することができ、さらに表
現されたツリー構造を利用してオブジェクトの削除ある
いは追加が可能となる。
【0096】ところで、原データ及びユーザデータがデ
ータであることは明白であるが、データの加工過程であ
る原データの改変,原データの配列変更,原データとユ
ーザデータの組み合わせ,原データの分割及びユーザデ
ータとの組み合わせ,複数の原データの組み合わせ,複
数の原データとユーザデータの組み合わせ,複数の原デ
ータの分割及び配列変更,分割された複数の原データと
ユーザデータの組み合わせもデータそのものである。
【0097】原データの配置関係及び加工手順等である
データの加工シナリオもデータであることに着目する
と、加工データに関する二次的著作権を原データに関す
る原著作者の原著作権及びユーザデータに関するユーザ
の著作権に加えて加工過程データに関するユーザの著作
権を管理することによって保護することが可能となる。
【0098】すなわち、加工データを原データとユーザ
データと加工シナリオとから構成するものとし、これら
の原データ,ユーザデータ及び加工シナリオを管理する
ことにより、原データとともに加工データの著作権を管
理することができる。なお、この場合データの加工にお
いて使用された加工用プログラムも必要ならばデータ管
理システムの管理対象とする。
【0099】このデータの加工は原データをその原デー
タに対応する加工プログラムを使用して加工することも
できるが、原データを最近注目されているオブジェクト
指向ソフトウェアとして取り扱うようにすれば、より容
易な加工とよりよいデータ著作権管理を行うことができ
る。また、さらに進んでエージェント指向ソフトウェア
を採用すれば、ユーザは労することなくデータの合成を
行うことができる。
【0100】エージェント指向ソフトウェアは、自律性
・適応性・協調性を兼ね備えたプログラムであり、従来
のソフトウェアのようにすべての作業手順を具体的に指
示しなくても、ユーザの一般的な指示のみに基づいてそ
の自律性・適応性・協調性との特質により、ユーザの要
求に応えることができる。このエージェントプログラム
をデータ著作権管理システムの基本的なシステムの中に
組み込み、ユーザのデータベース利用形態を監視させ、
ユーザ端末装置に装備されたメータリング機能を利用し
て利用データ明細、課金情報などを含む情報をデータベ
ース側あるいは著作権管理センタ側で収集するように構
成することにより、ユーザのデータベース利用傾向をデ
ータベース側あるいは著作権管理センタ側が知ることが
でき、よりきめの細かい著作権管理を行うことができ
る。したがって、エージェントプログラム及びデータも
著作権保護の対象となり、原データと同様に暗号化され
る。
【0101】図10に示された第3実施例においては、
先に示した第1実施例及び第2実施例における著作権ラ
ベルに加工シナリオを付加したものを「加工ラベル」と
呼び、第1実施例における著作権ラベルと同様に扱う。
なお、この第3実施例における鍵の取り扱い、原著作
者,情報提供者,ユーザの関係、ラベルの取り扱いも、
第1実施例の場合と同様なので、再度説明することは省
略する。
【0102】(1) 原著作者Aは、原著作権ラベルL0を
提示して、原秘密鍵Ks0の配布を、データ管理センタC
dに要求する。
【0103】(2) 原秘密鍵Ks0の配布を要求されたデー
タ管理センタCdは、原著作権ラベルL0とともに原著作
権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの
公開鍵Kbaを用いて暗号化し、 Cds0kba=E(Ks0,Kba) 暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
【0104】データ管理センタCdは、このときに原著
作権ラベルL0をMD5等のアルゴリズムを用いて一方
向ハッシュ、例えば16バイトのデータ量に、を行い原
著作権ラベル指紋F0を作成し、原著作者Aに配布す
る。この、電子指紋は原著作物あるいは加工が行われ加
工著作物が得られる度に各々の加工著作物について作成
され、著作物とともに転送される。
【0105】(3) 暗号化原秘密鍵Cks0kbaを配付された
原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの
専用鍵Kvaを用いて復号し、 Ks0=D(Cks0kba,Kva) 復号された原秘密鍵Ks0を用いて原著作物データM0を
暗号化し、 Cm0ks0=E(M0,Ks0) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び
原著作権ラベル指紋F0を、第1ユーザU1に転送する。
【0106】(4) 暗号化原著作物データCm0ks0と原著
作権ラベルL0及び原著作権ラベル指紋F0を転送された
第1ユーザU1は、原著作権ラベルL0と原著作権ラベル
指紋F0及び第1ユーザラベルLu1を提示して、原秘密
鍵Ks0の配布を、データ管理センタCdに要求する。
【0107】(5) 原秘密鍵Ks0の配布を要求されたデー
タ管理センタCdは、提示された原著作権ラベルL0の正
当性を原著作権ラベル指紋F0によって確認して、第1
ユーザラベルLu1を登録するとともに、原著作権ラベル
L0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵K
b1を用いて暗号化して、 Cks0kb1=E(Ks0,Kb1) 暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布す
る。
【0108】(6) 暗号化原秘密鍵Cks0kb1を配布された
第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザ
U1の専用鍵Kv1を用いて復号し、 Ks0=D(Cks0kb1,Kv1) 復号された原秘密鍵Ks0を用いて暗号化原著作物データ
Cm0ks0を復号し、 M0=D(M0,Ks0) 復号された原著作物データM0を加工ツールを用いて加
工し、加工著作物データMe1を得る。
【0109】このようにして得られた加工著作物データ
Me1にはデータの加工を行った第1ユーザの著作権とと
もに、原著作物を作成した原著作者の著作権も存在して
いる。原著作物データM0に関する原著作者の著作権は
登録された原著作権ラベルL0及び原著作権ラベル指紋
F0と原著作権ラベルL0に対応させた原秘密鍵Ks0、第
1ユーザラベルLu1と第1ユーザラベルLu1に対応させ
た第1秘密鍵Ks1によって保護することができるが、加
工著作物データMe1を暗号化する鍵は用意されていない
ため、加工著作物データMe1に関する第1ユーザの二次
著作権は未だ保護される状態にはなっていない。
【0110】(7) 加工著作物データMe1に関する第1ユ
ーザの二次著作権を保護するために、第3実施例におい
ては、加工著作物の著作者である第1ユーザラベルとそ
の電子指紋を利用する。前に説明したように加工著作物
は、利用した原著作物データ,使用した加工ツールの情
報及び加工内容データとによって表現することができる
から、第1ユーザラベルいいかえれば第1加工ラベルL
e1にはこれらの情報及びデータが記入される。さらに、
以後の流通過程における二次著作権保護のために、ユー
ザU1は第1加工ラベルLe1を、データ管理センタCdに
提示し、このことによってユーザU1の二次著作権の登
録が行われる。
【0111】(8) 第1加工ラベルLe1を提示されたデー
タ管理センタCdは、提示された原著作権ラベルL0の正
当性を原著作権ラベル指紋F0によって確認して、第1
加工ラベルLe1を登録するとともに、第1加工ラベルL
e1の電子指紋F1を作成し、第1加工ラベルLe1に対応
させた第1加工秘密鍵Kse1をデータ管理センタの第1
ユーザU1の公開鍵Kb1で暗号化し、 Ckse1kb1=E(Kse1,Kb1) 暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1
の電子指紋Fe1とともに、第1ユーザU1に送付する。
【0112】(9) 暗号化第1加工秘密鍵Ckse1kb1及び
第1加工著作権ラベルLe1の電子指紋Fe1を配布された
第1ユーザU1は、暗号化第1加工秘密鍵Ckse1kb1を
第1ユーザU1の専用鍵Kv1を用いて復号し、 Kse1=D(Ckse1kb1,Kv1) 復号された第1加工鍵Kse1を用いて第1加工著作物デ
ータMe1を暗号化し、 Cme1=E(Me1,Kse1) 暗号化第1加工著作物データCme1を第1加工著作権ラ
ベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1
とともに、第2ユーザU1に転送する。以後、同様な動
作が繰り返される。
【0113】第3実施例において、加工データの転送時
に暗号化第1加工著作物データCme1とともに転送され
るのは第1加工著作権ラベルLe1及び第1加工著作権ラ
ベルLe1の電子指紋Fe1だけであるが、他のラベル及び
電子指紋も同時に転送されるように構成することもでき
る。図7に示されたような複数の著作物データを利用し
て行う加工は著作物データの数が多い分動作が煩雑であ
るが、単一データを利用した加工の場合と同様にして行
われるが、説明が冗長にならないように省略する。
【0114】以上説明した第1実施例,第2実施例及び
第3実施例のシステムでは、著作物データは秘密鍵を用
いて暗号化されており、その復号用秘密鍵及び保存・複
写・転送に用いる再暗号化用秘密鍵はユーザが提示した
ユーザラベルに基づいてデータ管理センタにより配布さ
れる。
【0115】これらの復号用秘密鍵及び再暗号化用秘密
鍵はいづれも予めデータ管理センタが正当性を認証した
ユーザ公開鍵によって暗号化されているから、間接的に
データ管理センタの認証を受けていることになる。ま
た、これらの秘密鍵は転送される著作物データを暗号化
するために用いられるから、最終的には転送される著作
物データに対するデータ管理センタの認証も行われてい
ることになる。このデータ管理センタによる認証は絶対
的なものであるから、PEMに代表される階層型認証シ
ステムである。
【0116】その反面、著作物データそのものはデータ
管理センタに転送されることなくユーザ間を転送される
から、その過程で行われる認証はPGPに代表される水
平分散型認証システムであるともいうことができる。こ
のように、この実施例のシステムによって階層型認証シ
ステムの信頼性が高いという特長と、水平分散型認証シ
ステムの扱いが簡便であるという特長を兼ね備えた認証
システムが実現される。
【0117】また、著作物データを利用するユーザの行
為及び行為の内容は全てユーザが提示したユーザラベル
によりデータ管理センタに把握される。そして、著作物
の加工を含む利用は全てデータ管理センタを経由して行
われるから、各ユーザの本人確認が確実に行われるとと
もに、行為の内容及び経過を確認することにより、著作
物データの内容及び履歴の証明が行われる。この内容証
明を電子商取引等に適用した場合には、データ管理セン
タによる取引内容の証明、すなわち「電子公証」をする
ことが可能である。また、ユーザラベルにあるいは加工
ラベルにデジタル署名がされている場合、ユーザラベル
にあるいは加工ラベルにコンピュータウィルスが侵入す
ると、ラベルのデータが変化し、その結果ハッシュ値が
変化する。したがって、デジタル署名を検証することに
よってコンピュータウィルスの侵入を検出することがで
きる。デジタル署名を行わなくてもハッシュ値化が行わ
れれば、変化したハッシュ値によってはユーザラベルに
あるいは加工ラベルが無効であるから、コンピュータウ
ィルスの侵入を検出することができる。
【0118】[第4実施例]ライセンスネットワークシ
ステムに代表される分散オブジェクトシステムの場合に
は、大容量のデータ保存装置を有する従来のコンピュー
タではなく、データ保存装置を有せずデータの入出力及
びデータの処理のみを行うネットワークコンピュータの
使用が考慮されている。さらには、データ処理装置すら
有せずデータの入出力機能のみを有する、大型コンピュ
ータのターミナル装置的なネットワークコンピュータを
使用することも考慮されている。このようなネットワー
クコンピュータはデータ保存装置を有していないため著
作物データを保存あるいは複写することはできない。
【0119】次に、このような分散オブジェクトシステ
ムで使用されるデータ保存装置を有していないネットワ
ークコンピュータに対しても適用可能な実施例を説明す
るが、この実施例は通常のデータ保存装置を有するコン
ピュータに対しても適用可能であることは当然のことで
ある。
【0120】データ著作権を保護するには著作物の無許
可利用を制限するために、何らかの暗号技術を使用する
必要がある。これまで説明した第1実施例,第2実施例
及び第3実施例では通常のデータ保存装置を有するコン
ピュータを対象としたシステムでの著作権を保護するた
めに、暗号化された著作物データと、著作物データを利
用するための手がかりとして暗号化されていないラベル
を用いている。これに対して、ターミナル装置的な機能
しか有していないネットワークコンピュータを対象とし
たシステムにおいては、著作物データが保存,複写ある
いは転送されることはないため著作物データを暗号化す
る必要はない。
【0121】第3実施例で説明したように、データ著作
物の加工は、原著作物データを加工ツールを用いて改変
することによって行われ、加工によって得られた加工著
作物データは、利用した原著作物データ,使用した加工
ツールの情報及び加工シナリオによって表現することが
できる。このことは分散オブジェクトシステムについて
も同様であり、分散オブジェクトシステム上に存在する
データベースの著作物データを利用して加工著作物デー
タを作成した場合にも、利用したデータベース,利用し
た原著作物データ,使用した加工ツールの情報及び加工
シナリオを特定することによって加工著作物データを再
現することができ、このことは単一のデータベースある
いは複数のデータベースから入手した複数の著作物デー
タを利用した場合であっても同様である。
【0122】図11により第4実施例を説明する。この
実施例において、著作物データを保有している原著作権
者及び情報提供業者(IP)は著作物データを保有して
いないユーザと区別されてデータ管理センタ等とともに
ネットワーク側に配置される。この実施例のシステムに
おいては公開鍵及び専用鍵が使用される。なお、原著作
物データがユーザに転送されるときには、安全のために
原著作物データは秘密鍵をあるいは転送先の公開鍵を用
いて暗号化される。
【0123】第1ユーザU1はネットワーク,放送ある
いは記録媒体を利用して、著作物データの探索を行い必
要な著作物データを収集するが、収集された著作物デー
タはユーザU1のメモリ上に1次的に保存されるに止ま
り、ハードディスクドライブ(HDD)等のデータ保存
装置がユーザU1の装置に含まれている場合でも著作物
データがデータ保存装置に保存されることはない。著作
物データが保存されることがないようにするために、保
存が行われようとした場合に、メモリ上の著作物データ
の破壊、メモリ上のデータヘッダの変更、データの一方
向ハッシュ値化、ファイル名の保存不能ファイル名への
変更等が行われることにより著作物データの保存禁止が
行われる。保存禁止は、オブジェクト構造を有する著作
物データのプログラム部分に内蔵されたデータ保存禁止
プログラムによって行うこともできるが、システム全体
あるいはユーザの装置に関わるオペレーティングシステ
ム(OS)によって行われることにより高度の信頼性が
得られる。
【0124】第4実施例は、複数の著作物データを利用
する場合について説明する。(1),(2) 第1ユーザU1は
第1ユーザラベルLu1を、データ管理センタに提示し
て、システム内の情報提供者IPのデータライブラリか
ら原著作物データM0i(i=1,2,3...)を収集し、加工ツ
ールPeを入手するが、このとき原著作物データM0i及
び加工ツールPeは第1ユーザU1の公開鍵Kb1を用いて
暗号化されて、 Cm0ikb1=E(M0i,Kb1) Cpekb1=E(Pe,Kb1) 暗号化原著作物データCm0ikb1及び暗号化加工ツールC
pekb1が、第1ユーザU1に配付される。なお、このとき
第1ユーザラベルLu1が参照されることにより、原著作
物データM0i及び加工ツールPeの利用状況もデータ管
理センタに記録され、課金に利用される。
【0125】(3) 暗号化原著作物データCm0ikb1及び暗
号化加工ツールCpekb1を配布された第1ユーザU1は、
配布された暗号化原著作物データCm0ikb1及び暗号化加
工ツールCpekb1を第1ユーザU1の専用鍵Kv1を用いて
復号し、 M0i=D(Cm0ikb1,Kv1) Pe=D(Cpekb1,Kv1) し、復号された加工ツールPeを使用して復号された原
著作物データM0iを加工し、第1加工著作物データM1i
(i=1,2,3...)を得る。
【0126】(4) 第1加工著作物データM1iを得た第1
ユーザU1は、第1加工著作物データM1iについての加
工データである第1シナリオS1iをデータ管理センタの
公開鍵Kbcで暗号化し、 Cs1ikbc=E(S1i,Kbc) 暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1と
ともに、データ管理センタCdに提示し、このことによ
ってユーザU1の二次著作権の登録が行われる。
【0127】(5) 暗号化第1シナリオCs1ikbcを提示さ
れたデータ管理センタCdは、暗号化第1シナリオCs1i
kbcをデータ管理センタCdの専用鍵Kvcを用いて復号
し、 S1i=D(Cs1ikbc,Kvc) 提示された第1ユーザU1のユーザラベルと復号された
第1加工シナリオS1iに基づき第1加工ラベルLe1を作
成し、データ管理センタCd内に保管し、第1加工ラベ
ルLe1を第1ユーザU1の公開鍵Kb1を用いて暗号化
し、 Cle1kb1=E(Lei,Kb1) 暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転
送する。
【0128】(6) 暗号化第1加工ラベルCle1kb1を転送
された第1ユーザU1は、暗号化第1加工ラベルCle1kb
1を第1ユーザU1の専用鍵Kv1を用いて復号し、 Le1=D(Cle1kb1,Kv1) 復号された第1加工ラベルLe1を第2ユーザU2の公開
鍵Kb2を用いて暗号化し、 Cle1kb2=E(Le1,Kb2) 暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転
送するが、第1加工著作物データM1iあるいは暗号化第
1加工著作物データが第2ユーザU2に転送されること
はない。
【0129】第1ユーザU1のコンピュータがデータ保
存装置を有しているときには収集著作物データあるいは
加工データがデータ保存装置に保存される可能性がある
が、保存・複写及び転送を阻止するために、上述の保存
禁止が行われる。なお、この場合暗号化第1加工ラベル
Cle1kb2の代わりに、第1加工ラベルを一方向ハッシュ
値化した電子指紋F1を使用することもでき、このよう
にすることにより電話音声による簡略化された加工ラベ
ルの転送が可能になる。
【0130】(7) 暗号化第1加工ラベルCle1kb2を転送
された第2ユーザU2は、転送された暗号化第1加工ラ
ベルCle1kb2を第2ユーザU2の専用鍵Kv2を用いて復
号し、 Le1=D(Cle1kb2,Kv2) 第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用
いて暗号化し、 Cle1kv2=E(Le1,Kv2) 暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2
とともに、データ管理センタCdに提示する。
【0131】(8) 暗号化第1加工ラベルCle1kv2と第2
ユーザラベルLu2を提示されたデータ管理センタCd
は、提示された暗号化第1加工ラベルCle1kv2を第2ユ
ーザU2の公開鍵Kb2を用いて復号し、 Le1=D(Cle1kv2,Kb2) 復号された第1加工ラベルLe1に記載された原著作物デ
ータM0iを収集し、原著作物データM0iを加工ツールP
eを用いて同じく第1加工ラベルLe1に記載された第1シ
ナリオS1iに基づいて加工して第1加工著作物データM
1iを再生する。
【0132】第1加工著作物データM1iを再生したデー
タ管理センタCdは、第1加工著作物データM1i及び加
工ツールPeを第2ユーザU2の公開鍵Kb2を用いて暗号
化し、 Cm1ikb2=E(M1i,Kb2) Cpekb2=E(Pe,Kb2) 暗号化第1加工著作物データCm1ikb2及び暗号化加工ツ
ールCpekb2を、第2ユーザU2に転送する。
【0133】(9) 暗号化第1加工著作物データCm1ikb2
び暗号化加工ツールCpekb2を配布された第2ユーザU2
は、配布された暗号化第1著作物データCm1ikb2及び暗
号化加工ツールCpekb2を第2ユーザU2の専用鍵Kv2を
用いて復号し、 M1i=D(Cm1ikb2,Kv2) Pe=D(Cpekb2,Kv2) し、復号された加工ツールPeを使用して復号された第
1加工著作物データM1iを加工し、第2加工著作物デー
タM2i(i=1,2,3...)を得る。
【0134】(10) 第2加工著作物データM2iを得た第
2ユーザU2は、第2加工著作物データM2iについての
加工データである第2シナリオS2iをデータ管理センタ
の公開鍵Kbcで暗号化し、 Cs2ikbc=E(S2i,Kbc) 暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2と
ともに、データ管理センタCdに提示する。
【0135】(11) 暗号化第2シナリオCs2ikbcを提示
されたデータ管理センタCdは、暗号化第2シナリオCs
2ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号
し、 S2i=D(Cs2ikbc,Kvc) 提示された第2ユーザU2のユーザラベルと復号された
第2加工シナリオS2iに基づき第2加工ラベルLe2を作
成し、データ管理センタCd内に保管し、第2加工ラベ
ルLe2を第1ユーザU2の公開鍵Kb2を用いて暗号化
し、 Cle2kb2=E(Lei,Kb2) 暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転
送する。
【0136】(12) 暗号化第2加工ラベルCle2kb2を転
送された第2ユーザU2は、暗号化第2加工ラベルCle2
kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、 Le2=D(Cle2kb2,Kv2) 復号された第2加工ラベルLe2を第3ユーザU3の公開
鍵Kb3を用いて暗号化し、 Cle2kb3=E(Le2,Kb3) 暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転
送する。以後、同様な動作が繰り返される。
【0137】この分散オブジェクトシステムを利用する
第4実施例では、著作物データはユーザが保存せず、デ
ータベースにのみ保存されている、一方ユーザはユーザ
の情報に加工に関する情報すなわち、利用した原著作物
データ,使用した加工ツールの情報及び加工シナリオ及
び加工したユーザ情報が記載された加工ラベルのみを管
理保存し、この加工ラベルのみが暗号化されてユーザ間
で転送される。したがって、著作物データが保存・複写
あるいは転送されることはない。
【0138】また、この実施例のシステムにおいては公
開鍵及び専用鍵のみが使用され、この公開鍵は予めデー
タ管理センタによって正当性が認証されており、このデ
ータ管理センタによる認証は絶対的なものであるから、
PEMに代表される階層型認証システムである。そし
て、転送される加工ラベルは予めデータ管理センタが正
当性を認証したユーザ公開鍵によって暗号化されて転送
されるから、その内容は間接的にデータ管理センタの認
証を受けた確実性があるものであることになる。この、
加工ラベルそのものはデータ管理センタに転送されるこ
となくユーザ間を転送されるから、その過程で行われる
認証はPGPに代表される水平分散型認証システムであ
るともいうことができる。このように、この実施例のシ
ステムによって階層型認証システムの信頼性が高いとい
う特長と、水平分散型認証システムの扱いが簡便である
という特長を兼ね備えた認証システムが実現される。
【0139】また、著作物データを利用するユーザの行
為及び行為の内容は全てユーザが提示したユーザラベル
によりデータ管理センタに把握される。そして、著作物
の加工を含む利用は全てデータ管理センタを経由して行
われるから、各ユーザの本人確認が確実に行われるとと
もに、行為の内容及び経過を確認することにより、著作
物データの内容及び履歴の証明が行われる。この内容証
明を電子商取引等に適用した場合には、データ管理セン
タによる取引内容の証明、すなわち「電子公証」をする
ことが可能である。
【0140】さらに、ユーザラベルにあるいは加工ラベ
ルにデジタル署名がされている場合、ユーザラベルにあ
るいは加工ラベルにコンピュータウィルスが侵入する
と、ラベルのデータが変化し、その結果ハッシュ値が変
化する。したがって、デジタル署名を検証することによ
ってコンピュータウィルスの侵入を検出することができ
る。デジタル署名を行わなくてもハッシュ値化が行われ
れば、変化したハッシュチによってはユーザラベルにあ
るいは加工ラベルが無効であるから、コンピュータウィ
ルスの侵入を検出することができる。
【0141】また、この実施例でも、著作物データを利
用するユーザの行為及び行為の内容は全てユーザが提示
したユーザラベルによりデータ管理センタに把握されて
いるため、上記の課金方式の何れもが有効に機能する。
【0142】[第5実施例]本発明のシステムを電子商
取引に適用する実施例を説明するが、初めに、すべての
処理が仲介業者を通じて行われる基本的な場合について
図12(a)により説明する。 (1) ユーザ(需要者)Uは、ネットワークを介して仲介
業者Sの商品カタログを閲覧し、購入を希望する商品の
発注に関する見積書,発注書フォーム及び決済情報等の
取引データQmを仲介業者Sに要求する。
【0143】(2) 取引データQmの要求を受けた仲介業
者Sは、ユーザUからなされた取引データQmの要求R
及び第1秘密鍵Ks1をメーカ(生産者)Mの公開鍵Kbm
を用いて暗号化し、 Crkbm=E(R,Kbm) Cks1kbm=E(Ks1,Kbm) 暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメー
カMに送付する。
【0144】(3) 暗号化要求Crkbm及び暗号化第1秘密
鍵Cks1kbmを送付されたメーカMは、送付された暗号化
要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMの
専用鍵Kvmを用いて復号し、 R=D(Crkbm,Kbm ) Ks1=D(Cks1kbm,Kbm) 要求Rに対応する取引データQmを復号された第1秘密
鍵Ks1を用いて暗号化して、 Cqmks1=E(Qm,Ks1) 暗号化取引データCqmks1を仲介業者Sに送付する。
【0145】(4) 暗号化取引データCqmks1を送付され
た仲介業者Sは、送付された暗号化取引データCqmks1
を第1秘密鍵Ks1を用いて復号し、 Q=D(Cqks1,Ks1) 復号された取引データQmを第2秘密鍵Ks2を用いて再
度暗号化し、 Cqmks2=E(Qm,Ks2) 第2秘密鍵KS2をユーザの公開鍵Kbuを用いて暗号化
し、 Cks2kbu=E(Ks2,Kbu) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kb
uをユーザUに送付する。
【0146】(5) 暗号化取引データCqmks2及び暗号化
第2秘密鍵Cks2kbuを送付されたユーザUは、暗号化第
2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号
し、 Ks2=D(Cks2kbu,Kvu ) 復号された第2秘密鍵Ks2を用いて暗号化取引データC
qmks2を復号し、 Qm=D(Cqmks2,Ks2) 復号された取引データQmに発注内容を記入することに
よりデータの加工を行って発注書Quを作成し、作成し
た発注書Quを第2秘密鍵Ks2を用いて暗号化し、 Cquks2=E(Qu,Ks2) 暗号化発注書Cquks2を仲介業者Sに送付する。
【0147】(6) 暗号化発注書Cquks2を送付された仲
介業者Sは、暗号化発注書Cquks2を第2秘密鍵Ks2を
用いて復号し、 Qu=D(Cquks2,Ks2) 復号された発注書QuをメーカMの公開鍵Kbmを用いて
暗号化し、 Cqukbm=E(Qu,Kbm) 暗号化発注書CqukbmをメーカMに転送する。
【0148】暗号化発注書Cqukbmを転送されたメーカ
Mは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqu
kbmを復号し、 Qu=D(Cqukbm,Kvm) 復号された発注書Quの内容にしたがって、受注処理を
行う。
【0149】次に、ユーザがメーカに対して直接に発注
を行った場合の例外的な処理について図12(b)によ
り説明する。なお、この例外的な場合において上述(4)
の暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2
kbuがユーザUに送付される段階までは、図12(a)
に示された基本的な場合と同様なので再度の説明は省略
し、基本的な場合と異なっている段階についてのみ説明
する。
【0150】(7) 暗号化取引データCqmks2及び暗号化
第2秘密鍵Cks2kbuを送付されたユーザUは、暗号化第
2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号
し、 Ks2=D(Cks2kbu,Kvu ) 復号された第2秘密鍵Ks2を用いて暗号化取引データC
qmks2を復号し、 Qm=D(Cqmks2,Ks2) 復号された取引データQmに発注内容を記入することに
よりデータの加工を行って発注書Quを作成し、作成し
た発注書Quを第2秘密鍵Ks2を用いて暗号化し、 Cquks2=E(Qu,Ks2) 暗号化発注書Cquks2をメーカMに送付する。
【0151】(8) 暗号化発注書Cquks2を送付されたメ
ーカMは、暗号化発注書Cquks2を販売業者Sに転送す
る。
【0152】(9) 暗号化発注書Cquks2を転送された仲
介業者Sは、第2秘密鍵Ks2を用いて暗号化発注書Cqu
ks2を復号し、 Qu=D(Cquks2,Ks2) 復号された発注書QuをメーカMの公開鍵Kbmを用いて
暗号化し、 Cqukbm=E(Qu,Kbm) メーカMに転送する。 (10) 暗号化発注書Cqukbmを転送されたメーカMは、メ
ーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復
号し、 Qu=D(Cqukbm,Kvm) 発注書Quの内容にしたがって、受注処理を行う。
【0153】この商取引の対象になる商品は物品以外
に、ネットワークを介して行われるコンピュータソフト
ウェアも対処とすることが可能である。その場合に取引
されるソフトウェアPはメーカMがメーカの専用鍵Kvm
を用いて暗号化し、 Cpkvm=E(P,Kvm) 暗号化ソフトウェアCpkvmを仲介業者Sに転送し、転送
された暗号化ソフトウェアCpkvmを仲介業者Sがメーカ
Mの公開鍵Kbmを用いて復号し、 P=D(Cpkvm,Kbm) 仲介業者Sが復号されたソフトウェアPをユーザUの公
開鍵Kbuを用いて暗号化し、 Cpkbu=E(P,Kbu) 暗号化ソフトウェアCpkbuをユーザUに転送し、転送さ
れた暗号化ソフトウェアCpkbuをユーザUが専用鍵Kvu
を用いて復号する。 P=D(Cpkbu,Kvu)
【0154】さらに、CD−ROM等の蓄積媒体に保存
された暗号化ソフトウェアの暗号鍵を有料で配布するこ
とが行われているが、この暗号鍵もここで述べたコンピ
ュータソフトウェアと同様な方法により商取引の対象と
することができる。
【0155】図12(a)で説明された基本的な場合に
おいて、取引の全てが仲介業者を通じて行われるため、
取引過程から仲介業者が除外されることによる種々の障
害の発生は未然に防止される。また、図12(b)で説
明された例外的な場合においても、発注書の内容をメー
カが知り受注処理を行うためには、暗号化発注書を仲介
業者に転送し、仲介業者によって復号化してもらう必要
がある。したがって、この場合にも取引過程に必ず仲介
業者が関与することになるため、取引過程から仲介業者
が除外されることによる種々の障害の発生は同様に未然
に防止される。なお、送付される秘密鍵は単独で送付さ
れる他に取引データ中に組み込んで送付することもでき
る。
【図面の簡単な説明】
【図1】ラベルの説明図。
【図2】ラベル、データヘッダ、データボディの説明
図。
【図3】ラベルとデータの暗号化の説明図。
【図4】データヘッダとデータボディの暗号化の説明
図。
【図5】ラベル、データヘッダ及びデータボディの暗号
化の説明図。
【図6】オブジェクトファイル暗号化の説明図。
【図7】本発明第1実施例のデジタルデータ管理システ
ムの概要構成図。
【図8】本発明第2実施例のデジタルデータ管理システ
ムの概要構成図。
【図9】複数データから1つのデータを生成する技術の
説明図。
【図10】本発明第3実施例のデジタルデータ管理シス
テムの概要構成図。
【図11】本発明第4実施例のデジタルデータ管理シス
テムの概要構成図。
【図12】本発明第3実施例のデジタルデータ管理シス
テムの概要構成図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 675D

Claims (70)

    【特許請求の範囲】
  1. 【請求項1】通信ネットワークを介してデータ所有者か
    らデータ利用者に転送されるデジタルデータを管理する
    データ管理システムであって:前記データ管理システム
    では、秘密鍵,公開鍵,専用鍵,データ所有者ラベル,
    データ利用者ラベル及びデータラベルが使用され;デー
    タ管理センタが公開鍵保管機関及び秘密鍵生成機関とリ
    ンクして前記通信ネットワーク上に配置され;前記デー
    タ管理センタは前記データ所有者及び前記データ利用者
    の公開鍵の認証を行うとともに前記データ所有者ラベ
    ル,前記データ利用者ラベル及び前記データラベルを保
    管しており;前記データ所有者がデータ所有者ラベル及
    びデータラベルを提示して前記データ管理センタにデー
    タ暗号化用の秘密鍵を要求し;前記データ管理センタは
    前記データラベルからデータラベル指紋を作成し、前記
    データラベル指紋及び前記データ所有者の公開鍵を用い
    て暗号化された暗号化用秘密鍵を前記データ所有者に配
    付し;前記データ所有者は前記データ所有者の専用鍵を
    用いて復号された前記秘密鍵を用いてデータを暗号化
    し、前記暗号化データ,前記データラベル及び前記デー
    タラベル指紋を最初のユーザに転送し;前記最初のデー
    タ利用者が前記最初のデータ利用者のユーザラベル,前
    記データラベル及び前記データラベル指紋を提示して、
    前記データ管理センタに前記暗号化データを復号するた
    めの秘密鍵と復号された前記データ再暗号化するための
    秘密鍵を要求し;前記データ管理センタが前記データラ
    ベル指紋により前記データラベルの正当性を確認し、前
    記最初のデータ利用者のユーザラベルを登録するととも
    に、前記暗号化データを復号するための秘密鍵と復号さ
    れた前記データ再暗号化するための秘密鍵を前記最初の
    データ利用者の公開鍵を用いて暗号化して前記最初のデ
    ータ利用者に配布し;前記最初のデータ利用者は、前記
    最初のデータ利用者の専用鍵を用いて前記復号化用秘密
    鍵と前記再暗号化用秘密鍵を復号し、前記復号化用秘密
    鍵を用いて暗号化データを復号して利用し、復号された
    前記データを前記再暗号化用秘密鍵を用いて暗号化して
    保存,複写し、前記暗号化データをデータラベル,デー
    タラベル指紋及び最初のデータ利用者のユーザラベルと
    ともに次のデータ利用者に転送する。
  2. 【請求項2】 前記データ所有者が前記データ所有者ラ
    ベル及び前記データラベルをデータ管理センタに提示す
    ることにより、著作権登録が行われる請求項1記載のデ
    ータ管理システム。
  3. 【請求項3】 データの利用者により前記データの加工
    が行われ、前記データの加工内容が前記データラベルに
    付加される、請求項1記載のデータ管理システム。
  4. 【請求項4】 前記データ利用者が前記データの利用者
    ラベル及び前記加工内容が記載されたデータラベルをデ
    ータ管理センタに提示することにより、二次著作権登録
    が行われる請求項3記載のデータ管理システム。
  5. 【請求項5】 前記データが複数である、請求項3又は
    請求項4のデジタルデータ管理システム。
  6. 【請求項6】 前記データラベルにデジタル署名が行わ
    れる、請求項1,請求項2,請求項3,請求項4又は請
    求項5記載のデータ管理システム。
  7. 【請求項7】 前記データ利用者が前記利用者ラベル及
    び前記データラベルをデータ管理センタに提示したこと
    に基づいて課金が行われる請求項1,請求項2,請求項
    3,請求項4,請求項5又は請求項6記載のデータ管理
    システム。
  8. 【請求項8】 前記課金が使用実績メータリング後払い
    方式によって行われる請求項7記載のデータ管理システ
    ム。
  9. 【請求項9】 前記使用実績メータリングデータがデー
    タ管理センタに保管される請求項8記載のデータ管理シ
    ステム。
  10. 【請求項10】 前記使用実績メータリングデータが利
    用者の装置に保管される請求項8記載のデータ管理シス
    テム。
  11. 【請求項11】 前記課金が前払い方式によって行われ
    る請求項7記載のデータ管理システム。
  12. 【請求項12】 前記前払いのデータがデータ管理セン
    タに保管される請求項11記載のデータ管理システム。
  13. 【請求項13】 前記前払いのデータが利用者の装置に
    保管される請求項11記載のデータ管理システム。
  14. 【請求項14】 前記デジタルデータが通常のファイル
    構造を有しており、データボディのみが暗号化されてい
    る請求項1,請求項2,請求項3,請求項4,請求項
    5,請求項6,請求項7,請求項8,請求項9,請求項
    10,請求項11,請求項12又は請求項13記載のデ
    ータ管理システム。
  15. 【請求項15】 前記データボディの一部が暗号化され
    ている請求項14記載のデータ管理システム。
  16. 【請求項16】 前記データボディの一部が連続的に暗
    号化されている請求項15記載のデータ管理システム。
  17. 【請求項17】 前記データボディの一部が不連続に暗
    号化されている請求項15記載のデータ管理システム。
  18. 【請求項18】 前記デジタルデータが通常のファイル
    構造を有しており、データヘッダとデータボディが暗号
    化されている請求項1,請求項2,請求項3,請求項
    4,請求項5,請求項6,請求項7,請求項8,請求項
    9,請求項10,請求項11,請求項12又は請求項1
    3記載のデータ管理システム。
  19. 【請求項19】 前記データヘッダの一部と前記データ
    ボディの全部が暗号化されている請求項18記載のデー
    タ管理システム。
  20. 【請求項20】 前記データヘッダの一部とデータボデ
    ィの一部が暗号化されている請求項18記載のデータ管
    理システム。
  21. 【請求項21】 前記デジタルデータが通常のファイル
    構造を有しており、データヘッダのみが暗号化されてい
    る請求項1,請求項2,請求項3,請求項4,請求項
    5,請求項6,請求項7,請求項8,請求項9,請求項
    10,請求項11,請求項12又は請求項13記載のデ
    ータ管理システム。
  22. 【請求項22】 前記データヘッダの全部が暗号化され
    ている請求項21記載のデータ管理システム。
  23. 【請求項23】 前記データヘッダの一部のみが暗号化
    されている請求項21記載のデータ管理システム。
  24. 【請求項24】 前記デジタルデータが通常のファイル
    構造を有しており、著作権ラベルのみが暗号化されてい
    る請求項1,請求項2,請求項3,請求項4,請求項
    5,請求項6,請求項7,請求項8,請求項9,請求項
    10,請求項11,請求項12又は請求項13記載のデ
    ータ管理システム。
  25. 【請求項25】 前記著作権ラベルの一部のみが暗号化
    されている請求項24記載のデータ管理システム。
  26. 【請求項26】 前記デジタルデータがオブジェクト形
    式のファイル構造を有しており、メソッドが暗号化され
    ている請求項1,請求項2,請求項3,請求項4,請求
    項5,請求項6,請求項7,請求項8,請求項9,請求
    項10,請求項11,請求項12又は請求項13記載の
    データ管理システム。
  27. 【請求項27】 放送,通信ネットワークあるいはデー
    タ蓄積媒体を介してデータ所有者からデータ利用者に転
    送されるデジタルデータを管理するシステムであって:
    該データ管理システムでは、公開鍵,専用鍵,データ利
    用者ラベル及びデータラベルが使用され;データ管理セ
    ンタ及びデータ所有者が公開鍵保管機関とリンクして前
    記通信ネットワーク上に配置され;前記データ管理セン
    タが前記データ所有者及び前記データ利用者の公開鍵の
    認証を行うとともに前記データ利用者ラベル及び前記デ
    ータラベルを保管しており;最初のデータ利用者がデー
    タ利用者ラベルを提示して前記ネットワーク内からデー
    タ及びデータラベルを入手して利用し、利用終了後は前
    記データが前記データ利用者の装置内に保存されない。
  28. 【請求項28】 前記データが消去されることにより、
    前記データ利用者の装置内に保存されない請求項27記
    載のデータ管理システム。
  29. 【請求項29】 前記データが一方向ハッシュ値化され
    ることにより、前記データ利用者の装置内に保存されな
    い請求項27記載のデータ管理システム。
  30. 【請求項30】 前記データ管理センタが秘密鍵生成機
    関とさらにリンクしており、前記データが秘密鍵を用い
    て暗号化されて、前記データ利用者の装置内に保存され
    る請求項27記載のデータ管理システム。
  31. 【請求項31】 データの加工が行われ、データの加工
    内容が前記データラベルに付加されることにより加工ラ
    ベルが得られる、請求項28,請求項29又は請求項3
    0記載のデータ管理システム。
  32. 【請求項32】 前記加工ラベルのみが次のデータ利用
    者に転送される請求項31記載のデータ管理システム。
  33. 【請求項33】前記加工ラベルが前記次のユーザの公開
    鍵を用いて暗号化されて前記次のデータ利用者に転送さ
    れ;前記次のデータ利用者が前記暗号化加工ラベルを前
    記次のデータ利用者の専用鍵を用いて復号し、復号され
    た前記加工ラベルを前記データ管理センタに提示し;前
    記データ管理センタが前記加工ラベルに基づきデータを
    前記次のデータ利用者に転送し;前記次のユーザが前記
    加工ラベルの加工データによりデータを加工して利用す
    る、請求項32記載のデータ管理システム。
  34. 【請求項34】 前記最初の利用者が前記加工データを
    前記次のユーザに転送し;前記次のデータ利用者が前記
    次のデータ利用者が前記加工データを前記データ管理セ
    ンタに提示し;前記データ管理センタが前記加工ラベル
    に基づきデータを前記次のデータ利用者に転送し;前記
    次のユーザが前記加工ラベルの加工データによりデータ
    を加工して利用する、請求項32のデータ管理システ
    ム。
  35. 【請求項35】 前記最初の利用者が前記最初の利用者
    の専用鍵を用いて前記加工ラベルにデジタル署名を行
    う、請求項34記載のデータ管理システム。
  36. 【請求項36】 データが複数である、請求項28,請
    求項29,請求項30,請求項31,請求項32,請求
    項33,請求項34又は請求項35記載のデジタルデー
    タ管理システム。
  37. 【請求項37】 前記データ利用者が前記利用者ラベル
    及び前記データラベルをデータ管理センタに提示したこ
    とに基づいて課金が行われる請求項27,請求項28,
    請求項29,請求項30,請求項31,請求項32,請
    求項33,請求項34,請求項35又は請求項36記載
    のデータ管理システム。
  38. 【請求項38】 前記課金が使用実績メータリング後払
    い方式によって行われる請求項37記載のデータ管理シ
    ステム。
  39. 【請求項39】 前記使用実績メータリングデータがデ
    ータ管理センタに保管される請求項38記載のデータ管
    理システム。
  40. 【請求項40】 前記使用実績メータリングデータが利
    用者の装置に保管される請求項38記載のデータ管理シ
    ステム。
  41. 【請求項41】 前記課金が前払い方式によって行われ
    る請求項37記載のデータ管理システム。
  42. 【請求項42】 前記前払いのデータがデータ管理セン
    タに保管される請求項41記載のデータ管理システム。
  43. 【請求項43】 前記前払いのデータが利用者の装置に
    保管される請求項41記載のデータ管理システム。
  44. 【請求項44】 前記デジタルデータが通常のファイル
    構造を有しており、データボディのみが暗号化されてい
    る請求項28,請求項29,請求項30,請求項31,
    請求項32,請求項33,請求項34,請求項35,請
    求項36,請求項37,請求項38,請求項39,請求
    項40,請求項41,請求項42又は請求項43記載の
    データ管理システム。
  45. 【請求項45】 前記データボディの一部が暗号化され
    ている請求項44記載のデータ管理システム。
  46. 【請求項46】 前記データボディの一部が連続的に暗
    号化されている請求項45記載のデータ管理システム。
  47. 【請求項47】 前記データボディの一部が不連続に暗
    号化されている請求項45記載のデータ管理システム。
  48. 【請求項48】 前記デジタルデータが通常のファイル
    構造を有しており、データヘッダとデータボディが暗号
    化されている請求項28請求項29,請求項30,請求
    項31,請求項32,請求項33,請求項34,請求項
    35,請求項36,請求項37,請求項38,請求項3
    9,請求項40,請求項41,請求項42又は請求項4
    3記載のデータ管理システム。
  49. 【請求項49】 前記データヘッダの一部と前記データ
    ボディの全部が暗号化されている請求項48記載のデー
    タ管理システム。
  50. 【請求項50】 前記データヘッダの一部とデータボデ
    ィの一部が暗号化されている請求項48記載のデータ管
    理システム。
  51. 【請求項51】 前記デジタルデータが通常のファイル
    構造を有しており、データヘッダのみが暗号化されてい
    る請求項28請求項29,請求項30,請求項31,請
    求項32,請求項33,請求項34,請求項35,請求
    項36,請求項37,請求項38,請求項39,請求項
    40,請求項41,請求項42又は請求項43記載のデ
    ータ管理システム。
  52. 【請求項52】 前記データヘッダの全部が暗号化され
    ている請求項51記載のデータ管理システム。
  53. 【請求項53】 前記データヘッダの一部のみが暗号化
    されている請求項51記載のデータ管理システム。
  54. 【請求項54】 前記デジタルデータが通常のファイル
    構造を有しており、著作権ラベルのみが暗号化されてい
    る請求項27,請求項28請求項29,請求項30,請
    求項31,請求項32,請求項33,請求項34,請求
    項35,請求項36,請求項37,請求項38,請求項
    39,請求項40,請求項41,請求項42又は請求項
    43記載のデータ管理システム。
  55. 【請求項55】 前記著作権ラベルの一部のみが暗号化
    されている請求項54記載のデータ管理システム。
  56. 【請求項56】 前記デジタルデータがオブジェクト形
    式のファイル構造を有しており、メソッドが暗号化され
    ている請求項27,請求項28請求項29,請求項3
    0,請求項31,請求項32,請求項33,請求項3
    4,請求項35,請求項36,請求項37,請求項3
    8,請求項39,請求項40,請求項41又は請求項4
    2又は請求項43記載のデータ管理システム。
  57. 【請求項57】 需要者と生産者との間で仲介業者を介
    して行われる商取引システムであって:該商取引システ
    ムでは、秘密鍵,公開鍵−専用鍵が使用され;前記仲介
    業者が公開鍵保管機関及び秘密鍵生成機関とリンクして
    通信ネットワーク上に配置され;前記需要者が前記仲介
    業者に商取引データを要求し;前記仲介業者は前記生産
    者の公開鍵を用いて暗号化された暗号化用秘密鍵ととも
    に前記需要者の商取引データ要求を前記生産者に転送
    し;前記生産者は前記生産者の専用鍵を用いて前記暗号
    化用秘密鍵を復号し、前記復号された暗号化用秘密鍵を
    用いて前記商取引データを暗号化して前記仲介業者に送
    付し;前記仲介業者は前記暗号化用秘密鍵を用いて前記
    暗号化商取引データを復号し、復号された前記商取引デ
    ータを再暗号化用秘密鍵を用いて再暗号化して前記需要
    者の公開鍵を用いて暗号化された前記再暗号化用秘密鍵
    とともに前記需要者に転送し;前記需要者は前記需要者
    の専用鍵を用いて前記再暗号化用秘密鍵を復号し、前記
    復号された再暗号化用秘密鍵を用いて前記暗号化商取引
    データを復号し、前記復号された商取引データに発注事
    項を記入して発注書を作成し、前記発注書を前記再暗号
    化用秘密鍵を用いて暗号化し、前記再暗号化発注書を前
    記仲介業者に送付し;前記仲介業者は前記再暗号化用秘
    密鍵を用いて前記再暗号化発注書を復号し、前記復号さ
    れた発注書を前記生産者の公開鍵を用いて暗号化し、前
    記暗号化発注書を前記生産者に転送し;前記生産者は前
    記生産者の専用鍵を用いて前記暗号化発注書を復号し、
    受注処理を行う。
  58. 【請求項58】 前記デジタルデータが通常のファイル
    構造を有しており、データボディのみが暗号化されてい
    る請求項57記載のデータ管理システム。
  59. 【請求項59】 前記データボディの一部が暗号化され
    ている請求項58記載のデータ管理システム。
  60. 【請求項60】 前記データボディの一部が連続的に暗
    号化されている請求項59記載のデータ管理システム。
  61. 【請求項61】 前記データボディの一部が不連続に暗
    号化されている請求項59記載のデータ管理システム。
  62. 【請求項62】 前記デジタルデータが通常のファイル
    構造を有しており、データヘッダとデータボディが暗号
    化されている請求項57記載のデータ管理システム。
  63. 【請求項63】 前記データヘッダの一部と前記データ
    ボディの全部が暗号化されている請求項62記載のデー
    タ管理システム。
  64. 【請求項64】 前記データヘッダの一部とデータボデ
    ィの一部が暗号化されている請求項62記載のデータ管
    理システム。
  65. 【請求項65】 前記デジタルデータが通常のファイル
    構造を有しており、データヘッダのみが暗号化されてい
    る請求項57記載のデータ管理システム。
  66. 【請求項66】 前記データヘッダの全部が暗号化され
    ている請求項65記載のデータ管理システム。
  67. 【請求項67】 前記データヘッダの一部のみが暗号化
    されている請求項65記載のデータ管理システム。
  68. 【請求項68】 前記デジタルデータが通常のファイル
    構造を有しており、著作権ラベルのみが暗号化されてい
    る請求項57記載のデータ管理システム。
  69. 【請求項69】 前記著作権ラベルの一部のみが暗号化
    されている請求項68記載のデータ管理システム。
  70. 【請求項70】 前記デジタルデータがオブジェクト形
    式のファイル構造を有しており、メソッドが暗号化され
    ている請求項57記載のデータ管理システム。
JP8277125A 1996-09-27 1996-09-27 データ管理システム Pending JPH10107787A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP8277125A JPH10107787A (ja) 1996-09-27 1996-09-27 データ管理システム
EP97116728A EP0833241B1 (en) 1996-09-27 1997-09-25 Secure data management system
DE69733234T DE69733234T2 (de) 1996-09-27 1997-09-25 Gesichertes Datenverwaltungssystem
AT97116728T ATE295565T1 (de) 1996-09-27 1997-09-25 Gesichertes datenverwaltungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8277125A JPH10107787A (ja) 1996-09-27 1996-09-27 データ管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004168776A Division JP4531449B2 (ja) 2004-06-07 2004-06-07 データ管理システム

Publications (1)

Publication Number Publication Date
JPH10107787A true JPH10107787A (ja) 1998-04-24

Family

ID=17579149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8277125A Pending JPH10107787A (ja) 1996-09-27 1996-09-27 データ管理システム

Country Status (4)

Country Link
EP (1) EP0833241B1 (ja)
JP (1) JPH10107787A (ja)
AT (1) ATE295565T1 (ja)
DE (1) DE69733234T2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320363A (ja) * 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2005517238A (ja) * 2002-02-05 2005-06-09 ピンマ オーワイ ディジタル情報及びサービスの配布チェーンを追跡するための方法及びシステム
US7117365B1 (en) 1999-02-16 2006-10-03 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Method and device for generating a data stream and method and device for playing back a data stream
JP2006325112A (ja) * 2005-05-20 2006-11-30 Nippon Hoso Kyokai <Nhk> 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法
JP2007159104A (ja) * 2005-12-05 2007-06-21 Korea Electronics Telecommun 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
JP4848611B2 (ja) * 1999-08-25 2011-12-28 ソニー株式会社 データ処理システム
KR101103414B1 (ko) * 2007-10-30 2012-01-06 양진호 저작권 미등록 디지털상품의 저작권 적용방법 및 디지털상품에 판매정책 변경의 적용방법
JP2013038514A (ja) * 2011-08-04 2013-02-21 Canon Inc 情報処理装置、情報処理方法及びプログラム
JP2022518061A (ja) * 2019-01-27 2022-03-11 オース9 インコーポレイテッド デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6449720B1 (en) 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
DE19937609A1 (de) * 1999-08-09 2001-02-15 Pan Amp Gmbh Verfahren zum Schutz und zur Übertragung von digitalen Daten
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
TWI414997B (zh) * 2009-08-19 2013-11-11 Aten Int Co Ltd 遠端操控系統及提供使用者客製化憑證與簽名之方法
JP5377540B2 (ja) 2011-02-17 2013-12-25 株式会社東芝 鍵管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117365B1 (en) 1999-02-16 2006-10-03 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Method and device for generating a data stream and method and device for playing back a data stream
JP4848611B2 (ja) * 1999-08-25 2011-12-28 ソニー株式会社 データ処理システム
JP4829455B2 (ja) * 2000-01-26 2011-12-07 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2001320363A (ja) * 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2005517238A (ja) * 2002-02-05 2005-06-09 ピンマ オーワイ ディジタル情報及びサービスの配布チェーンを追跡するための方法及びシステム
JP2006325112A (ja) * 2005-05-20 2006-11-30 Nippon Hoso Kyokai <Nhk> 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法
JP4558700B2 (ja) * 2005-12-05 2010-10-06 韓國電子通信研究院 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
JP2007159104A (ja) * 2005-12-05 2007-06-21 Korea Electronics Telecommun 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
KR101103414B1 (ko) * 2007-10-30 2012-01-06 양진호 저작권 미등록 디지털상품의 저작권 적용방법 및 디지털상품에 판매정책 변경의 적용방법
JP2013038514A (ja) * 2011-08-04 2013-02-21 Canon Inc 情報処理装置、情報処理方法及びプログラム
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
JP2022518061A (ja) * 2019-01-27 2022-03-11 オース9 インコーポレイテッド デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置

Also Published As

Publication number Publication date
DE69733234D1 (de) 2005-06-16
EP0833241B1 (en) 2005-05-11
ATE295565T1 (de) 2005-05-15
EP0833241A3 (en) 1999-08-18
EP0833241A2 (en) 1998-04-01
DE69733234T2 (de) 2006-07-13

Similar Documents

Publication Publication Date Title
US5974141A (en) Data management system
USRE42163E1 (en) Data management system
USRE43599E1 (en) Data management system
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US6076077A (en) Data management system
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP4386898B2 (ja) 暗号鍵システム
JP3625983B2 (ja) データ管理システム
JP3130267B2 (ja) 暗号エンベロープの作成方法
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JPH10107787A (ja) データ管理システム
US20030012385A1 (en) Data copyright management system
US6449717B1 (en) Data copyright management system
US20140040142A1 (en) Data copyright management system
JP4545240B2 (ja) データコンテンツ流通システム
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
TW548938B (en) Distribution method and distribution system
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
JP3850058B2 (ja) 暗号鍵システム
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
Waller et al. Securing the delivery of digital content over the Internet
JP4531449B2 (ja) データ管理システム
JP4845772B2 (ja) データ管理システム
JP2003250136A (ja) 端末装置、テレビジョン会議データ管理方法、およびプログラム
JP2001147899A (ja) コンテンツ配布システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914