CN1371059A - 数据发布系统 - Google Patents

数据发布系统 Download PDF

Info

Publication number
CN1371059A
CN1371059A CN02105043A CN02105043A CN1371059A CN 1371059 A CN1371059 A CN 1371059A CN 02105043 A CN02105043 A CN 02105043A CN 02105043 A CN02105043 A CN 02105043A CN 1371059 A CN1371059 A CN 1371059A
Authority
CN
China
Prior art keywords
data
unit
issue
processing
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN02105043A
Other languages
English (en)
Inventor
小山和宏
丹羽寿男
稻垣悟
続木贵史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1371059A publication Critical patent/CN1371059A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

在数据发布系统的用户终端中提供用于使用限制信息的改变请求输入单元。转换单元把数字签名给予该改变请求,把它加密并且通过通信单元和网络发送到数据创建者终端。在从数据创建者终端接收用于使用限制信息的有效改写授权之后,根据来自判断单元给出的授权内容,通过存储介质接口把该改变的使用限制信息改写到存储介质中,从而实现用户可以在有效授权下改变设置使用限制的功能。

Description

数据发布系统
技术领域
本发明涉及一种数据发布系统,其使得每个用户的使用条件能够在通过网络执行的数据发布中具体设置,并且使得用户改变在数据发布者的授权下的设置使用条件。
背景技术
各种技术已经被开发用于限制在数字数据发布中在用户终端的使用条件。例如,日本未审查专利公告No.10-294726(1998)中公开一种用于在授权作品中嵌入版权信息的电子水印技术的方法,从而能够保护要使用的授权作品。
图1为示出在常规的数据发布系统中在数据发布方和用户方之间执行的处理步骤的示意图。为了执行用于授权作品的发布和使用的方法,在步骤S11中,根据电子水印技术,把每个用户的使用限制信息嵌入到授权作品中作为版权信息。在步骤S12,通过网络向用户终端授权作品提供包含嵌入有版权信息和提取版权信息所需的密钥信息的授权作品。在步骤S13,该用户终端根据密钥信息从授权作品中提取版权信息。在步骤S14,根据版权信息确定使用条件。在步骤S15,确定是否允许需要通过用户终端使用的处理。在步骤S16,如果禁止使用,则不执行使用处理,并且发出警告。
另外,存在一些其它的常规技术,例如,在用各种方式管理版权信息的方法中,以及所管理的版权信息可在用户终端侧改变的方法。
但是,如上文所述的常规技术在如下情况中是低效率的,当使用限制信息需要在数据创建者的授权下改变时,数据发布方需要创建一个新的授权作品,其中通过电子水印技术嵌入使用限制信息,然后数据发布方需要把新的授权作品发送到用户终端。另外,只要认为使得使用限制信息可在数据创建者的授权下改变的系统是一个先决条件,则到目前为止还没有提出任何版权管理系统,其中包括一种方法,其中从用户终端侧发出的用于改写使用限制信息的改写请求被发送到数据创建的一侧,该改写请求可以被安全地确认,并且信息发送可以在用户终端和数据创建者的终端之间安全地使用。
发明内容
本发明考虑到上述常规方法中出现的问题而作出。本发明的一个目的是提供一种数据发布系统,其能够使用于用户终端的使用条件能够具体设置,并且能够使用户终端在数据创建者的授权下改变使用条件。
本发明如此设计使得当数据要由创建数据的数据创建者的终端所发布到使用该数据的用户终端时,用于规定可以由用户终端所使用的项目的使用限制信息被数据创建者终端所设置,并且通过用户终端在数据创建者终端的授权下可以改变使用限制信息。
另外,在本发明中,当数据由创建数据的数据创建者终端所发布到使用数据的用户终端时,管理中心保留该数据的发布记录。当该数据被发布到预定用户终端时,可以为该用户终端设置使用限制信息,并且使用在管理中心中提供的中心数据库管理该设置的使用限制信息和发布数据。另外,在从用户终端接收到使用限制信息的改变请求之后,当数据创建者终端授权改变使用条件时,可以改变在发布到用户终端的数据中的使用限制信息。另外,改变的内容被记录在管理中心中的中心数据库中。
附图说明
图1为示出在常规数据发布系统的数据发布方和用户方之间执行的处理步骤的示意图;
图2为在根据本发明的第一实施例中的数据发布系统中使用的数据创建者终端的结构示图;
图3为在根据本发明第一实施例的数据发布系统和第二实施例的数据发布系统中使用的用户终端的结构示图;
图4为用于本发明的第一和第二实施例的数据发布系统中的发布结构数据的示意图;
图5为在本发明第一和第二实施例的数据发布系统中创建改变请求列表的流程图;
图6为本发明第一和第二实施例的数据发布系统中的使用限制信息改变请求的显示的一个例子;
图7为根据本发明的第二实施例的数据发布系统中所用的数据创建者终端结构示图;
图8为用于本发明的第二实施例的数据发布系统中的管理中心的结构示图;以及
图9为在本发明的第二实施例的数据发布系统中的示例显示区域限制的示意图。
具体实施方式
在描述本发明的数据发布系统之前,将描述密码技术、数字签名技术和散列转换。加密技术包括保密密钥技术(secret key cryptograph)和公共密钥技术(public key cryptograph)。保密密钥技术使用相同加密密钥进行加密和解密。在保密密钥技术中,尽管与公公共密钥技术相比可以按高速率执行加密和解密,但是由于加密方和解密方需要预先保存共同的加密密钥(保密密钥),则可能出现在保存保密密钥过程中泄露该保密密钥的危险。
另一方面,公共密钥技术的特征在于使用公钥加密信息并且使用称为“私钥”的密钥来执行解密。这样,数据接收方案可以产生一对公钥和私钥,并且向公众公开该公钥。数据发送方可以通过使用该公钥来加密数据,并且可以把加密的数据发送到接收方。在公共密钥技术中公开用于数据解密所需的私钥的危险性可能比保密密钥技术的情况更低。
下面,将描述数字签名技术。数字签名技术是通过使用在公共密钥技术中所用的私钥来转换数据的方法。需要发送包含数字签名的数据的发送方使用他自身的私钥来转换需要发送的数据。在接收包含数字签名的数据之后,接收方通过使用公钥来转换该数据。在此时,当获得正确的数据时,该数字签名可以被确定为正确的。仅仅当数据发送者得知该私钥时才可以采用该技术。
下面,将描述散列转换(hash conversion)方法。散列转换的特征在于通过执行单向转换,用于产生对数据具有高随机性的特定尺寸的转换结果。另外,散列转换的特征在于与对特定数据执行的散列转换结果相同的转换结果不通过对不同数据执行的相同散列转换而产生。
(第一实施例)
下面将参照附图描述根据本发明的第一实施例的数据发布系统。在硬件方面,本实施例的数据发布系统由数据创建者终端101和用户终端201所构成。图2为数据创建者终端101的结构示图。数据创建者终端101包括创建数据的功能和把数据发送到用户的功能。
图3中所示的用户终端201由用户所使用以利用所发布的数据。图4示出从数据创建者终端101发布到用户终端201的发布格式数据301。
在图2中所示的数据创建者终端101中,数据创建单元102创建要发布的原始数据。使用限制信息设置单元103以用于原始数据的发布目标用户终端201为单位设置使用限制信息(在下文中称为附图中的URI)303。转换单元104被用作为第一转换单元来把所产生的原始数据转换为发布格式数据301。发布记录数据库105保留发布记录。发布记录数据库通信单元106与发布记录数据库105进行数据通信。判断单元108被用作为第一判断单元,来判断从用户单元201发送的改变请求的有效性。通信单元107被用作为连接到网络109的第一通信单元,以与用户终端201进行通信。显示单元110显示关于从用户终端201传送的使用限制信息303的改变请求的信息。
图3中所示的用户终端201通过网络109连接到数据创建者终端101,以使用发布格式数据301。在用户终端201中,通信单元202被用作为第二通信单元以与图2中所示的数据创建者终端101进行通信。存储介质203保存通过通信单元202接收的发布格式数据301。存储介质接口(IF)204把数据输入和输出到存储介质203。
使用限制信息提取单元205通过存储介质接口204从保存在存储介质203中的发布格式数据301提取使用限制信息303。使用项目输入单元206被用于输入使用项目。用户信息输入单元207被用于输入关于使用用户终端201的用户的信息。判断单元208被作用为第二判断单元,来根据从使用限制信息提取单元205、使用项目输入单元206和用户信息输入单元207输入的结果而判断该用户是否可以使用发布格式数据301。
当由判断单元208判断可以使用该数据时,使用处理单元209被用于使用该原始数据。改变请求输入单元210被用于在改变使用限制信息303时通过用户终端201输入所需的改变项目。转换单元211把已经从改变请求输入单元210输入的信息和已经从用户信息输入单元207输入的用户相关信息转换为信息的形式项目,以作为数据项处理,例如,作为可存储到一个文件中的形式。该转换单元还以可发送到数据创建者终端101的形式创建改变请求列表。同时,转换单元211被作用为第二转换单元。当在转换单元211中创建的改变请求列表被在数据创建者终端101中授权时,使用限制信息改写单元212被用于通过存储介质接口204改写存储在存储介质203中使用限制信息303。
图5示出通过转换单元211创建改变请求列表的程序。创建改变请求列表的程序包括步骤S21,把改变请求和使用信息包含(整合)到一个数据项中;步骤22,在该数据项中提供用户的数字签名;以及步骤S23,通过使用公钥执行加密。
在本实施例的数据发布系统中,假设分别预先为数据创建者和用户设置公钥和私钥,这些密钥被预先寄存到数据创建者终端101和用户终端201。但是,还可以设计为数据创建者和用户的公钥和私钥被根据数据创建者终端101和用户终端201的需要而输入。在本实施例中,假设公钥1和私钥1被分配给数据创建者,并且公钥2和私钥2被分配给用户。
如图4中所示,发布格式数据301包括数据信息302、使用限制信息303和散列值304。使用限制信息303被设置给每个发布的用户,并且例如包括版本信息305、复制信息306、发布目标信息307、数据加密密钥308、许可代号(generation number)(P.G.号)和用于复制的许可号(P.号)、创建者公钥310、创建者通信地址311和使用限制数据312。通过对使用限制信息303执行的预定散列转换产生散列值304。
版本信息305是发布格式数据301的版本信息。复制信息306表示复制版本号(第n副本(n=自然数))以及其自身的代号,其表示数据创建的时间,例如为“第0代的第0件”。发布目标信息307是与发布目标相关的信息。数据加密密钥308表示用于根据保密密钥技术加密原始数据的密钥信息(保密密钥1)。P.G.号和P.号309是与许可代号和用于复制的许可号相关的信息。数据加密密钥308是数据创建者终端101的公钥(公钥1)。创建者通信地址311是数据创建者终端101的通信地址。使用限制数据312根据原始数据的内容而变化。例如,如果原始数据代表动态图像,则数据312表示可重放或不可重放,以及如果原数据表示多首音乐,则数据312表示可重放的音乐数。另外,数据信息302包括加密数据313(其在下文中被称为“加密数据”)和不需要加密的明文314。
下面将描述如上文所述构成的数据发布系统中执行的数据发布方法。首先,数据创建者通过使用图2中所示的数据创建单元102来创建数据。使用限制信息设置单元103为设置用于限制每个用户使用的信息项。该信息项包括“数据版本:1.0”、“发布者:A”、“复制:完全禁止”、以及“查看:许可”。所创建数据和要被设置的使用限制信息被发送到转换单元104。使用数据加密密钥308(密钥1),该转换单元104通过保密密钥技术把原始数据转换为图4中所示的发布格式数据301。
使用为每个发布目标用户提供的公钥2,转换单元104进一步加密该创建的发布格式数据301。加密的发布格式数据301被传送到发布记录数据库通信单元106,然后寄存到发布记录数据库105中。同时,该加密的发布格式数据301被从发布记录数据库通信单元106传送到通信单元107,然后通过网络109传送到用户终端201。
图3中所示的用户终端201的通信单元202接收上述数据的信号,并且把加密的发布格式数据301发送到转换单元211。使用在用户终端201中为每个用户预先设置的私钥2,转换单元211对所加密的发布格式数据301解密。判断单元208对使用限制信息303执行散列转换,并且把转换的结果与散列值304相比较。从而,判断单元208确认使用限制信息303没有被更改。解密的发布格式数据301然后被通过存储介质接口204存储到存储介质203。
当用户终端201的用户使用发布格式数据301时,该用户把所需的项目通过使用项目输入单元206输入到用户终端201,然后,通过用户信息输入单元207输入与用户相关的信息。例如,用户通过使用项目输入单元206输入“查看”命令,然后通过用户信息输入单元207输入“密码”。
从所输入的密码和通过使用限制信息提取单元205提取的使用限制信息303,判断单元208为每个用户判断是否可以查看或复制该使用项目。如果判断单元208可使用该使用项目,则使用处理单元209对该使用项目执行处理。在上述例子中,存储在存储介质203的数据信息302被通过存储介质接口204而提取。然后,在发布格式数据301中的加密数据313被使用发布格式数据301中的数据加密密钥308(保密密钥1)而解密,并且显示该数据。
当用户终端201的用户需要改变已经设置的使用限制信息303时,该用户通过改变请求输入单元210输入改变请求,并且通过用户信息输入单元207输入用户信息。
在图5中所示的步骤S21中,改变请求和用户信息被整合到一个文件中,并且该数据被以可发送到数据创建者终端101的格式转换为改变请求列表。在随后的步骤S22中,使用用户终端201的用户私钥2给出数字签名。另外,在步骤S23中,使用数据创建者终端101的公钥执行加密。
通过网络109把加密的改变请求列表从通信单元202发送到数据创建者终端101。数据创建者终端101通过通信单元107接收加密的改变请求列表,转换单元104通过使用私钥1对该数据解密,并且判断单元108通过使用公钥2来确认该数字签名。如果该数字签名被确认为有效,则改变请求列表被显示在显示单元110上,并且对数据创建者发出询问,以获得用于改变使用限制信息303的授权。例如,如果用户需要获得仅仅用于复制一代和一次的授权,则显示如图6中所示的显示内容120。
当查看该显示时,数据创建者通过使用限制信息设置单元103输入响应,以判断是否授权该请求的改变。响应该输入结果,转换单元104产生数据创建者的数字签名。然后,该响应被转换为表示是否已经授权对使用限制信息303的改变的改变判断信息。该改变判断信息被进一步用为发送目标用户设置的公钥2在转换单元104中加密,然后,由通信单元107发送到用户终端201。
在接收到加密改变判断信息之后,用户终端201通过使用私钥2在转换单元211中解密该数据,并且通过判断单元208来验证该数字签名。如果该数字签名有效的话,则使用限制信息改写单元212更新存储于存储介质203中的发布格式数据301中的使用限制信息303。
在使用数据发布系统中,出现的一个情况,在该数据被更改之后需要重新发布已经发布的数据。在这种情况中,更改的数据被从数据创建者终端101的数据创建单元102输入,并且版本信息305被从使用限制信息设置单元103输入。在此时,判断单元108把该数据与发布记录数据库105的内容相比较,从而判断该数据是否被更改。如果该数据被判断为已经更改,则转换单元104把相同的使用限制信息303添加到该数据中,从而把该数据转换为用于用户终端201的发布格式数据301,该数据与记录在发布记录数据库105中的以前发布信息中的数据相同。发布格式数据301被发布到相同的用户终端201。另外,重新发布的记录被保存在发布记录数据库105中。按照这种方式,数据创建者终端101管理重新发布的数据。
另一方面,在用户终端201中,当使用处理单元209创建发布格式数据301的一个副本时,重新发布目标的通信地址被通过使用项目输入单元206输入。已经通过使用项目输入单元206输入的重新发布目标的通信地址和从使用限制信息提取单元205提取的版本信息305被作为重新发布信息整合到一个文件。
通过使用为用户终端201预设的私钥2由转换单元211对重新发布信息给出数字签名,并且由数据创建者终端101的公钥进行加密。该加密的重新发布信息被从通信单元202发送到数据创建单元102。数据创建者终端101通过通信单元107接收加密的重新发布信息。转换单元104通过使用私钥1解密该重新发布的信息,并且该判断单元108验证该数字签名。如果该判断单元108确定已经从有效的用户终端201发送该重新发布信息,则该重新发布信息被通过发布记录数据库通信单元106记录到发布记录数据库105。
另外,当用户终端A执行把发布格式数据301重新发布到用户终端B时,发布记录数据库105可能类似地使用创建者通信地址311而更新。根据上文所述,即使当发布格式数据301被重新多次发送时,数据创建单元102可以更新发布记录数据库105,用于对更改数据的发布。另外,更改的数据可以发布到所有保存发布格式数据301的用户。
(第二实施例)
下面将参照附图描述根据本发明第二实施例的数据发布系统。在硬件方面,本实施例的数据发布系统包括数据创建者终端401、通信单元202和管理中心501。图7为数据创建者终端401的结构示图。通过对与第一实施例相同的部分指定相同的参考标号而进行描述。数据创建者终端401包括创建数据的功能和把数据发布到用户的功能。图8中所示的管理中心501包括管理数据发布记录的功能。通过作为新部件提供的管理中心501,本实施例的数据发布系统有效地提供服务,特别是在多个数据创建者终端401和多个用户终端201之间出现频繁的数据发布情况下。
在图7中所示的数据创建者终端401中,数据创建单元102创建要发布的原始数据。使用限制信息设置单元103以用户终端201为单位设置使用限制信息。转换单元404被用作为把所创建的原始数据转换为发布格式数据301的第三转换单元。通信单元406连接到网络109,并且用作为与管理中心501进行通信的第三通信单元。显示单元110显示关于从用户终端201发送的使用限制信息303的改变请求的信息。
图8中所示的管理中心501中,通信单元502连接到网络单元109,并且用作为与数据创建者终端401或用户终端201进行通信的第四通信单元。转换单元503作为第四转换单元。例如,转换单元503把从数据创建者终端401的数据创建单元102发送的发布格式数据301转换为可记录到中心数据库505的格式,并且把发布格式数据301转换为可发布到用户终端201的格式。判断单元504被用作为判断所接收的发布格式数据301是否可发布和记录,以及判断要由用户终端201所执行的改变请求是否从有效的用户终端发送的第四判断单元。中心数据库505被用于保存发布格式数据301和发布记录。中心数据库通信单元506用于把数据输入和输出中心数据库505。
与第一实施例中相同,在本实施例中,假设公钥和私钥分别预先为数据创建者和用户设置,并且这些密钥被预先寄存到数据创建者终端401和用户终端201。在本实施例中,公钥4和私钥4被分配给数据创建者,并且公钥5和私钥5被分配给管理中心501,并且公钥2和私钥2被分配给用户。但是,可以设计为使得用于数据创建者和用户的公钥和私钥被按照数据创建者终端401和用户终端201的需要而输入。
接着,将描述本实施例的操作。首先,与第一实施例中相同,数据创建者终端401通过使用数据创建单元102创建发布数据,并且通过利用该使用限制信息设置单元103设置用于限制用户终端201的使用的项目。与图2中所示的转换单元104相类似,该转换单元404把信息转换为发布格式数据301。另外,转换单元404通过使用私钥4把数字签名提供到该信息中,并且通过使用管理中心501的公钥5加密采用发布格式的所创建发布格式数据301。
加密的发布格式数据301由通信单元406通过网络109发送到管理中心501。管理中心501通过通信单元502接收加密的发布格式数据301。转换单元503通过使用管理中心501的私钥5解密该发布格式数据301。然后,判断单元504确认数字签名的内容,从而确认作为从有效数据创建者发送的发布请求的数据。
在由判断单元504所确认的发布格式数据301中,该中心的通信地址被通过转换单元503添加到使用限制信息303中。发布格式数据301被通过利用以前记录的用户终端201的公钥2而加密,并且加密的发布格式数据301被通信单元502发送到用户终端201。在此时,判断单元504把发布格式数据301和发布记录通过中心数据库通信单元506记录到中心数据库505。发布记录例如表示发布日期和时间的信息,其被用于对发布格式数据301执行重新排列和分组。具有用户终端201的发布格式数据301的使用方法与第一实施例相同。
与第一实施例相同,在从用户改变使用限制信息303的情况下,用户终端201创建改变请求列表。通过利用私钥2对由转换单元211所产生的改变请求列表给出数字签名,利用管理中心501的公钥5进行加密,并且通过通信单元202发送到管理中心501。
由管理中心501的通信单元502所接收的改变请求列表被通过使用501的私钥5在转换单元503中解密。然后,该数字签名通过利用公钥4而验证。已经验证数字签名改变请求列表被通过使用数据创建者的公钥4由转换单元503来加密。在此时,该改变请求列表被通过中心数据库通信单元506记录到中心数据库505。
另外,加密的改变请求列表被发送到数据创建者终端401。加密的改变请求列表由通信单元406所接收,然后发送到转换单元404。转换单元404利用数据创建者终端401的私钥4来解密该改变请求列表,并且判断单元405利用管理中心501的公钥5来验证该数字签名。在此之后,与第一实施例相等,该改变请求被显示在显示单元110上,并且创建改变判断信息。
通过转换单元404对改变判断信息给出数据创建者的数字签名,通过利用管理中心501的公钥来加密,然后发送到管理中心501。管理中心501通过通信单元502接收授权信息。转换单元503通过使用私钥5解密所接收的改变授权信息。然后,判断单元504验证在改变授权信息中给出的数字签名,从而验证要从数据创建者终端401发送的信息。
在此时,转换单元503通过使用公钥2来加密该改变判断信息,并且把加密的改变判断信息发送到用户终端201。通过使用私钥2,用户终端201的转换单元211对通过通信单元202接收的改变判断信息进行解密。然后,判断单元208验证在改变判断信息中给出的数字签名。作为上述判断的结果,当判断单元208确定已经从管理中心501接收的改变判断信息时,与第一实施例中相同,使用限制信息改写单元212改变在发布格式数据301中的使用限制信息303。另外,所改变的结果被记录到管理中心501中的中心数据库505以及用户终端201中的存储介质203。
在数据发布系统中的使用限制信息303取决于原始数据的内容,并且表示被设置为查看禁止、复制禁止、允许复制的代数,以及用于复制每一代复制的许可次数的信息。使用限制信息303被添加有用于限制显示区域的信息。从而,当该数据为文本数据时,该显示内容可以对每个用户而改变,而不处理该原始数据。显示区域的限制信息例如包括显示屏幕的大小、显示数据的放大率、以及不可显示区域。这样一个例子在图9中示出。在图9中的例子中,在使用限制信息303中的数据被设置有用于显示原始数据的窗口尺寸701、数据放大率702和不可显示区域703。例如,当设置相同的显示区域限制信息时,如图9中所示的相同显示出现在所有用户终端中。如上文所述的使用限制信息还可以运用到第一实施例。
另外,时间信息可以添加到使用限制信息303中。时间信息表示可以访问该数据的时间。该时间信息例如被提供用于用户长时间不使用用户终端201的情况以及发布格式数据被授权由不同用户暂时使用的情况。该时间信息可以通过由用户执行的输入操作从使用项目输入单元206设置。使用限制信息改写单元212设置要设置到使用限制信息303的时间信息,或者用与发布格式数据301相关的形式存储到存储介质203中。
为了重新访问设置有时间信息的发布格式数据301,判断单元208一次确认时间信息的存在,并且向管理中心501发出请求以获得时间信息。通过执行从管理中心501发送的时间信息与要设置的时间信息之间的比较可以作出该数据是否可以使用的判断。另外,除了该请求被发送到管理中心501的方案之外,还可以采用一个方案使得在用户终端201中提供时间测量单元。使用限制信息的这些项目还可以应用到第一实施例。
另外,在数据发布系统中,当在数据被更改之后需要重新发布该曾经发布的数据,则可以把更改数据和仅仅设置版本信息的发布格式数据301发送到管理中心501。在这种情况中,管理中心501的判断单元504把该数据与存储在中心数据库505中的数据相比较,从而确定该数据是否为修改后的版本。如果该数据被判断为修改后的版本,则转换单元503把使用限制信息303添加到该修改的数据中,创建发布格式数据301,并且执行它的重新发布。在这种情况中,根据用于以前发布并且记录到中心数据库505中的数据的使用限制信息303,把相同的使用限制信息303添加到用户终端201,该信息与记录到中心数据库505中的以前发布信息中的相同。然后,把修改记录保存到中心数据库505。
但是,与第一实施例相同,根据上述方法发布修改数据时,所修改数据不被发布用于从用户终端201到不同用户终端A重新发布的数据。考虑到这个问题,管理中心501被用于管理重新发布记录。与第一实施例相同,用户终端201创建重新发布信息。由转换单元211对重新发布信息给出数字签名,并且通过利用管理中心501的公钥5进行加密。
加密的重新发布信息由通信单元202发送到管理中心501。利用该中心的通信地址执行发送,该地址被添加到使用限制信息303中。数据创建者终端401的转换单元404通过使用管理中心501的私钥5来对该加密的发布信息进行解密,并且判断单元405确认用户终端201的数字签名。如果管理中心501的判断单元504判断该重新发布信息已经从有效的用户终端201发送,则该重新发布信息被通过中心数据库通信单元506记录到中心数据库505。
另外,还当用户终端A把发布格式数据301重新发布到用户终端B时,发布记录数据库105可以类似地被更新。根据上文所述,即使当把发布格式数据301重新多次发布时,管理中心501可以在每次所修改数据的发布中更新中心数据库505。按照这种方式,所修改数据可以被发布到所有保存发布格式数据301的用户。
尽管上述每个实施例的数据发布系统以用户为单位设置使用信息,该系统例如可以用于公司内部的数据发送。在这种情况中,该使用被设计为不以用户为单位设置使用条件,并且数据可以按照相同的条件发布到部门主管或更高级别的所有公司成员。在这种情况中,部门主管或更高级别的每个公司成员例如能够通过用户信息输入单元207输入他的密码和/或雇员标识号来使用所发布数据。在这种使用情况下,例如在把发布到部门主管的数据重新发布到该部门主管的下属成员时,使用限制信息303被改变,副本的设置数目变得不足,从而复制的数目增加。
在每个实施例中,例如便携式存储器这样的便携式介质可以用于存储介质203。这使得用户能够使用与在用户终端A中所用的存储器相同的存储器(存储介质)。在这种情况中,对于存储器中的数据的相同使用限制被应用到各个用户终端A和B。
对于通信单元,可以考虑采用可以通过例如互联网和内部网这样的网络进行数据传输和存储的设备的可移动方案。另外,在所有通用设备中的设备可以用于在每个上述实施例中的数据库。例如,该设备包括硬盘、软盘、便携式存储卡、CD-R和DVD-RAM。
如上文所述,根据本发明,可以通过数据创建者终端为要发布的数据设置使用条件,并且该数据可以被发送到用户终端。另外,可以把改变请求从用户方发送到数据创建者终端,用于改变使用条件,并且该用户发布终端可以确认该改变请求,以授权要作出的改变。
另外,提供用于管理数据分布的管理中心,使得该系统在一个部分管理数据发布记录,其中还使用数据发布终端确认使用条件的改变请求。
另外,由于在发布时以用户终端为单位设置显示区域,开始限制用户终端中的显示区域,而不在每次发布时处理原始数据。
另外,由于可以由用户通过用户终端添加作为使用限制信息的时间信息的方案,当数据被第三者非法提取时可以防止数据泄漏。
另外,当曾经发布的数据被更改,则仅仅版本信息的设置可以按照与数据修改之前所采用的其它条件把该修改的数据发布到用户终端。
应当知道,尽管本发明已经参照优选实施例进行描述,但是本领域内的专业人员可以想到各种其它实施例和变型,这些实施例和变型都在本发明的精神和发明之内,并且由如下权利要求所覆盖。
在2001年2月16日递交的日本优先专利申请No.2001-39489的文本在此引用,以供参考。

Claims (26)

1.一种具有数据创建者终端的数据用户终端的数据发布系统,其特征在于:
所述数据创建者终端包括:
创建数据的数据创建单元;
使用限制信息设置单元,其在要把所述数据发布到所述用户终端时,设置用于在所述数据创建者终端指定在用户终端中的至少一个可用项目的使用限制信息;
第一转换单元,其根据由所述使用限制信息设置单元所设置的使用限制信息把所述数据转换为发布格式数据;
与所述用户终端进行通信的第一通信单元;以及
第一判断单元,当响应来自所述用户终端的请求改变以前设置的使用条件时,确认来自所述用户终端使用信息改变请求是否发送自有效的用户终端,以及
所述用户终端包括:
第二通信单元,其执行与所述数据创建者终端的数据通信;
存储介质,其记录发送自所述用户创建者终端的所述发布格式数据;
使用项目输入单元,其输入至少一个用于保存在所述存储介质中的所述发布格式数据的使用项目;
用户信息输入单元,其输入与所述用户终端的用户相关的用户信息;
使用限制信息提取单元,其从保存在所述存储介质中的所述发布格式数据提取使用限制信息;
第二判断单元,其根据所述使用限制信息、所述使用项目和所述用户信息判断是否允许在用于所述发布格式数据的所述用户终端中执行该使用项目;
使用处理单元,根据由所述第二判断单元所判断的结果,对所述发布格式数据执行所述使用项目;
改变请求输入单元,其对所述数据创建者终端输入使用限制信息的改变请求;
第二转换单元,其把通过所述改变请求输入单元输入的改变请求转换为可发送到数据创建者终端的形式;以及
使用限制信息改写单元,其在所述改变请求的所述创建者终端授权时,是所述改变请求整合到所述存储介质中的所述发布格式数据中。
2.根据权利要求1所述的数据发布系统,其特征在于:
作为所述第一转换单元的处理,所述数据创建者终端包括如下步骤:当创建所述发布格式数据时,存储用于唯一识别所述发布格式数据的数据标识信息;通过使用用于通过保密密钥技术加密的保密密钥1来加密所述数据,以在所述发布格式数据中存储所述数据;在所述发布格式数据中存储所述限制信息;在所述发布格式数据中存储使用限制信息的散列值;在所述发布格式数据中存储所述保密密钥1;通过使用作为公共密钥技术加密的一个密钥的公钥2对所述发布格式数据加密,以及
作为所述第二转换单元的处理,所述用户终端包括如下步骤:把所述改变请求转换为可发送到所述数据创建者单元的格式;以及利用私钥2解密通过使用所述公钥2加密的所述发布格式数据,
作为所述使用限制信息提取单元的处理,包括如下步骤:散列转换所述使用限制信息,以便于与所述发布格式数据中的散列值相比较,以及
作为所述使用处理单元的处理,包括通过使用所述保密密钥1对加密数据解密的步骤。
3.根据权利要求1所述的数据发布系统,其特征在于:
所述数据创建者终端进一步包括:
发布记录数据库,其记录所述发布数据和以所述用户终端为单位设置的使用条件;
发布记录数据库通信单元,其对所述发布记录数据库输入和输出数据;以及
显示单元,其显示已经由所输入第一判断单元确认的数字签名的所述改变请求列表,
作为所述第二转换单元的处理,所述用户终端包括如下步骤:把所述使用限制信息和所述用户信息的改变请求转换为一个改变请求列表;对所述改变请求列表给出数字签名;通过使用公钥1对给出数字签名的所述改变请求列表加密,
作为所述第二判断单元的处理,包括如下步骤:通过使用私钥2对能否改变来自所述数据创建者终端的使用限制信息的可能性进行解密;以及确认来自所述数据创建者终端的数字签名,以及
作为所述使用限制信息改写单元的处理,包括确认所述数字签名以改写所述使用限制信息的步骤,
以及
作为所述第一转换单元的处理,所述数据创建者终端包括通过使用私钥1解密从所述用户终端发送的所述改变请求列表的步骤,
作为所述第一判断单元的处理,包括确认来自所述用户终端的数字签名的步骤,
作为所述使用限制信息设置单元的处理,包括输入数据使用条件改变的可能/不可能性的步骤,以及
作为所述第一转换单元的处理,包括如下步骤:对所述可能/不可能性的结果给出数字签名;以及通过使用公钥2执行加密。
4.根据权利要求2所述的数据发布系统,其特征在于:
所述数据创建者终端进一步包括:
发布记录数据库,其记录所述发布数据和以所述用户终端为单位设置的使用条件;
发布记录数据库通信单元,其对所述发布记录数据库输入和输出数据;以及
显示单元,其显示已经由所输入第一判断单元确认的数字签名的所述改变请求列表,
作为所述第二转换单元的处理,所述用户终端包括如下步骤:把所述使用限制信息和所述用户信息的改变请求转换为一个改变请求列表;对所述改变请求列表给出数字签名;通过使用公钥1对给出数字签名的所述改变请求列表加密,
作为所述第二判断单元的处理,包括如下步骤:通过使用私钥2对能否改变来自所述数据创建者终端的使用限制信息的可能性进行解密;以及确认来自所述数据创建者终端的数字签名,以及
作为所述使用限制信息改写单元的处理,包括确认所述数字签名以改写所述使用限制信息的步骤,
以及
作为所述第一转换单元的处理,所述数据创建者终端包括通过使用私钥1解密从所述用户终端发送的所述改变请求列表的步骤,
作为所述第一判断单元的处理,包括确认来自所述用户终端的数字签名的步骤,
作为所述使用限制信息设置单元的处理,包括输入数据使用条件改变的可能/不可能性的步骤,以及
作为所述第一转换单元的处理,包括如下步骤:对所述可能/不可能性的结果给出数字签名;以及通过使用公钥2执行加密。
5.根据权利要求3所述的数据发布系统,其特征在于:
作为所述第一判断单元的处理,所述数据创建者终端包括如下步骤:判断由所述数据创建单元新创建的数据和由所述使用限制信息设置单元所设置的使用限制信息是否存在于存储在所述发布记录数据库中的以前版本的数据中,以及
作为所述第一转换单元的处理,包括如下步骤:当所述第一判断单元判断在所述发布记录数据库中存在以前版本的数据时,根据存储在所述发布记录数据库的发布记录和使用限制信息,按照与以前版本的数据相同的使用条件输出用于发送到所述用户单元的数据,作为修改的版本,
从而所述数据发布系统具有把数据作为修改的版本重新发布到以前发布到的用户终端的重新发布功能。
6.根据权利要求4所述的数据发布系统,其特征在于:
作为所述第一判断单元的处理,所述数据创建者终端包括如下步骤:判断由所述数据创建单元新创建的数据和由所述使用限制信息设置单元所设置的使用限制信息是否存在于存储在所述发布记录数据库中的以前版本的数据中,以及
作为所述第一转换单元的处理,包括如下步骤:当所述第一判断单元判断在所述发布记录数据库中存在以前版本的数据时,根据存储在所述发布记录数据库的发布记录和使用限制信息,按照与以前版本的数据相同的使用条件输出用于发送到所述用户单元的数据,作为修改的版本,
从而所述数据发布系统具有把数据作为修改的版本重新发布到以前发布到的用户终端的重新发布功能。
7.根据权利要求5所述的数据发布系统,其特征在于:
作为所述使用项目输入单元的处理,所述用户终端包括输入重新发布目标的步骤,
作为所述第二转换单元的处理,包括如下步骤:创建从所述使用限制信息提取单元提取的所述重新发布目标和所述数据标识信息作为一个重新发布记录数据;通过使用公钥1对所述重新发布记录数据执行加密;并且对所述重新发布记录数据给出一个数字签名;以及
作为所述第二通信单元的处理,包括把所述重新发布记录数据发送到所述用户终端的步骤,
以及
作为所述第一通信单元的处理,所述数据创建者终端包括接收所述重新发布记录数据的步骤,
作为所述第一转换单元的处理,包括使用私钥1对加密的重新发布记录数据解密的步骤,以及
作为所述第一判断单元的处理,包括如下步骤:确认给予所述重新发布记录数据的数字签名,把所述重新发布记录数据添加到所述发布记录数据中,以把该数据记录到所述发布记录数据库中。
8.根据权利要求6所述的数据发布系统,其特征在于:
作为所述使用项目输入单元的处理,所述用户终端包括输入重新发布目标的步骤,
作为所述第二转换单元的处理,包括如下步骤:创建从所述使用限制信息提取单元提取的所述重新发布目标和所述数据标识信息作为一个重新发布记录数据;通过使用公钥1对所述重新发布记录数据执行加密;并且对所述重新发布记录数据给出一个数字签名;以及
作为所述第二通信单元的处理,包括把所述重新发布记录数据发送到所述用户终端的步骤,
以及
作为所述第一通信单元的处理,所述数据创建者终端包括接收所述重新发布记录数据的步骤,
作为所述第一转换单元的处理,包括使用私钥1对加密的重新发布记录数据解密的步骤,以及
作为所述第一判断单元的处理,包括如下步骤:确认给予所述重新发布记录数据的数字签名,把所述重新发布记录数据添加到所述发布记录数据中,以把该数据记录到所述发布记录数据库中。
9.一种具有数据创建者终端、数据用户终端和管理中心的数据发布系统,其特征在于:
所述数据创建者终端包括:
创建数据的数据创建单元;
使用限制信息设置单元,其在所述用户终端中设置使用限制信息;
把所述数据和所述使用限制信息转换为发布格式数据的第三转换单元;
与所述管理中心进行通信的第三通信单元;以及
确认来自所述用户终端的使用限制信息的改变请求是否已经从有效的用户终端发送的第三判断单元,
所述管理中心包括:
与所述数据创建者终端和所述用户终端进行通信的第四通信单元;
把通过所述第四通信单元接收的所述发布格式数据转换为可记录形式的第四转换单元;
第四判断单元,其确定所述发布格式数据是否可发布和可记录,并且还确定对来自所述用户终端的使用限制信息的改变请求的授权是否已经从有效的用户终端发送;
中心数据库,其保存到所述用户终端的所述数据的发布记录和所述使用限制信息的修改记录;以及
对所述中心数据库输入和输出数据的中心数据库通信单元,
以及
所述用户终端包括:
与所述管理中心进行通信的第五通信单元;
记录所述发布格式数据的存储介质;
使用项目输入单元,其输入至少一个使用保存在所述存储介质中的所述发布格式数据的使用项目;
输入与所述用户终端的用户相关的信息的用户信息输入单元;
使用限制信息存储单元,其从保存在所述存储介质的发布格式数据提取使用限制信息;
第五判断单元,其根据所述使用限制信息、所述使用项目和所述用户信息判断是否允许在所述用户终端中对所述发布格式数据进行该使用项目;
使用处理单元,其根据由所述第五判断单元所执行的判断结果,执行对所述发布格式数据的所述使用项目;
改变请求输入单元,其输入所述使用限制信息的改变请求;
第五转换单元,其把通过所述改变请求输入单元输入的所述改变请求转换为可发送到所述管理中心的形式;以及
使用限制信息改写单元,其在所述改变请求被所述数据创建者终端所授权时,使所述改变请求整合到所述存储介质中的所述发布格式数据中。
10.根据权利要求9所述的数据发布系统,其特征在于:
作为所述第三转换单元的处理,所述数据创建者终端包括如下步骤:当创建所述发布格式数据时,存储用于唯一定义所述发布格式数据的数据标识信息;通过使用保密密钥技术进行加密的保密密钥对所述数据加密,以把所述数据存储在所述发布格式数据中;在所述发布格式数据中存储所述保密密钥;在所述发布格式数据中存储所述使用限制信息;计算所述使用限制信息的散列值,以在所述发布格式数据中存储散列值;把数字签名给予所述发布格式数据;通过使用公共密钥技术进行加密的公钥5对所述发布格式数据进行加密,
作为所述第四转换单元的处理,所述管理中心包括如下步骤:通过使用用于对由所述公钥5加密的发布格式数据进行解密的私钥5执行解密,以及通过使用用于由公共密钥技术加密的公钥2对被解密的所述发布格式数据进行加密,以及
作为所述第四判断单元的处理,包括如下步骤:确认给予所述发布格式数据的数字签名;以及对来自所述发布格式数据的所述使用限制信息进行散列转换,以把所述使用限制信息与发布格式数据中的散列相比较,
以及
作为所述第五转换单元的处理,所述用户终端包括通过使用私钥2对用所述公钥2加密的发布格式数据进行解密的步骤,
作为所述使用限制信息提取单元的处理,包括如下步骤:从该发布格式数据提取所述使用限制信息;以及计算所述使用限制信息的散列值,以把该散列值在所述发布格式数据中的散列值相比较,以及
作为所述使用处理单元的处理,包括通过使用所述保密密钥对所加密数据解密的步骤。
11.根据权利要求9所述的数据发布系统,其特征在于:
作为所述第五转换单元的处理,所述用户终端包括如下步骤:把来自所述改变请求输入单元的输入和来自所述用户信息输入单元的输入转换为一个改变请求列表;把数字签名给予所述改变请求列表;以及通过使用公钥5对所述改变请求列表执行加密,
作为所述第五判断单元的处理,包括如下步骤:通过使用私钥2对利用公钥2加密的判断结果进行解密;以及确认给予所述判断单元的数字签名,以及
作为所述使用限制信息改写单元的处理,包括验证该数字签名以改写所述使用限制信息的步骤,
作为所述第四转换单元的处理,所述管理中心包括如下步骤:通过使用私钥5对所接收的改变请求列表进行解密;通过使用公钥4对所述改变请求列表进行加密;通过使用所述私钥5对由所述公钥5所加密的判断结果进行解密;对该判断结果给出数字签名;以及通过使用所述公钥2对给出数字签名的该判断结果进行加密,以及
作为所述第四判断单元的处理,包括如下步骤:确认给予从所述用户终端发送的改变请求列表的数字签名;以及确认由所述第四转换单元加密的判断结果的数字签名,
以及
所述数据创建者终端包括显示单元,其显示作为所述第一判断单元的处理被验证数字签名的所述改变请求列表,
作为所述第三判断单元的处理,包括确认给予所述管理中心的数字签名的步骤,
作为所述使用限制信息设置单元的处理,包括输入所述改变请求的可能/不可能性的步骤,以及
作为所述第三转换单元的处理,包括如下步骤:通过使用私钥4执行解密;把数字签名给予所述可能/不可能性的判断结果;以及通过使用用于由公共密钥技术进行加密的所述公钥5执行加密。
12.根据权利要求10所述的数据发布系统,其特征在于:
作为所述第五转换单元的处理,所述用户终端包括如下步骤:把来自所述改变请求输入单元的输入和来自所述用户信息输入单元的输入转换为一个改变请求列表;把数字签名给予所述改变请求列表;以及通过使用公钥5对所述改变请求列表执行加密,
作为所述第五判断单元的处理,包括如下步骤:通过使用私钥2对利用公钥2加密的判断结果进行解密;以及确认给予所述判断单元的数字签名,以及
作为所述使用限制信息改写单元的处理,包括验证该数字签名以改写所述使用限制信息的步骤,
作为所述第四转换单元的处理,所述管理中心包括如下步骤:通过使用私钥5对所接收的改变请求列表进行解密;通过使用公钥4对所述改变请求列表进行加密;通过使用所述私钥5对由所述公钥5所加密的判断结果进行解密;对该判断结果给出数字签名;以及通过使用所述公钥2对给出数字签名的该判断结果进行加密,以及
作为所述第四判断单元的处理,包括如下步骤:确认给予从所述用户终端发送的改变请求列表的数字签名;以及确认由所述第四转换单元加密的判断结果的数字签名,
以及
所述数据创建者终端包括显示单元,其显示作为所述第一判断单元的处理被验证数字签名的所述改变请求列表,
作为所述第三判断单元的处理,包括确认给予所述管理中心的数字签名的步骤,
作为所述使用限制信息设置单元的处理,包括输入所述改变请求的可能/不可能性的步骤,以及
作为所述第三转换单元的处理,包括如下步骤:通过使用私钥4执行解密;把数字签名给予所述可能/不可能性的判断结果;以及通过使用用于由公共密钥技术进行加密的所述公钥5执行加密。
13.根据权利要求11所述的数据发布系统,其特征在于:
作为所述第四判断单元的处理,所述管理中心包括判断以前修改的数据是否作为发布格式数据存在于所述中心数据库中的步骤,
作为所述第四转换单元的处理,包括如下步骤:当所述判断单元判断该以前修改的数据存在于所述中心数据库中时,根据所述发布记录数据库的发布记录和使用限制信息按照与该以前修改数据相同的条件把数据发送到所述用户终端作为修改的数据,
从而,所述数据发布系统具有重新发布功能,其把数据作为修改的数据重新发布到以前发布到的用户终端。
14.根据权利要求12所述的数据发布系统,其特征在于:
作为所述第四判断单元的处理,所述管理中心包括判断以前修改的数据是否作为发布格式数据存在于所述中心数据库中的步骤,
作为所述第四转换单元的处理,包括如下步骤:当所述判断单元判断该以前修改的数据存在于所述中心数据库中时,根据所述发布记录数据库的发布记录和使用限制信息按照与该以前修改数据相同的条件把数据发送到所述用户终端作为修改的数据,
从而,所述数据发布系统具有重新发布功能,其把数据作为修改的数据重新发布到以前发布到的用户终端。
15.根据权利要求13所述的数据发布系统,其特征在于:
作为所述使用项目输入单元的处理,所述用户终端包括输入重新发布目标的步骤,以及
作为所述第五转换单元的处理,包括如下步骤:创建由所述使用限制信息提取单元所提取的所述重新发布目标和数据标识信息作为一个重新发布记录数据;通过使用公钥5对所述重新发布记录数据执行加密;以及把数字签名给予所述重新发布的记录数据,
以及
作为所述第四通信单元的处理,所述管理中心包括如下步骤:把所述重新发布记录数据发送到所述数据创建者终端;以及接收所述重新发布的目标数据,
作为所述第四转换单元的处理,包括通过使用所述私钥5对加密的重新发布记录数据进行解密的步骤,以及
作为所述第四判断单元的处理,包括如下步骤:确认给予所述重新发布记录的数字签名;以及把所述重新发布记录数据添加到所述发布记录数据,以把该数据记录到所述中心数据库。
16.根据权利要求14所述的数据发布系统,其特征在于:
作为所述使用项目输入单元的处理,所述用户终端包括输入重新发布目标的步骤,以及
作为所述第五转换单元的处理,包括如下步骤:创建由所述使用限制信息提取单元所提取的所述重新发布目标和数据标识信息作为一个重新发布记录数据;通过使用公钥5对所述重新发布记录数据执行加密;以及把数字签名给予所述重新发布的记录数据,
以及
作为所述第四通信单元的处理,所述管理中心包括如下步骤:把所述重新发布记录数据发送到所述数据创建者终端;以及接收所述重新发布的目标数据,
作为所述第四转换单元的处理,包括通过使用所述私钥5对加密的重新发布记录数据进行解密的步骤,以及
作为所述第四判断单元的处理,包括如下步骤:确认给予所述重新发布记录的数字签名;以及把所述重新发布记录数据添加到所述发布记录数据,以把该数据记录到所述中心数据库。
17.根据权利要求1所述的数据发布系统,其特征在于:
所述使用限制信息被以用户终端为单位单独设置,并且在所述数据的显示、复制的可能/不可能、复制的允许次数、复制的允许代数、以代数为单位的复制许可次数中,至少一个或多个信息被设置在所述使用限制信息中。
18.根据权利要求6所述的数据发布系统,其特征在于:
所述使用限制信息被以用户终端为单位单独设置,并且在所述数据的显示、复制的可能/不可能、复制的允许次数、复制的允许代数、以代数为单位的复制许可次数中,至少一个或多个信息被设置在所述使用限制信息中。
19.根据权利要求1所述的数据发布系统,其特征在于:所述使用限制信息包括显示区域限制信息。
20.根据权利要求6所述的数据发布系统,其特征在于:所述使用限制信息包括显示区域限制信息。
21.根据权利要求19所述的数据发布系统,其特征在于:
所述能够显示的数据包括文字和图像,
所述使用处理单元包括显示和查看所述数据的步骤,以及
所述显示区域限制信息是在所述显示单元的尺寸信息中的至少一个或多个信息设置、在所述显示单元中显示的所述数据的显示放大信息、显示在用户终端被设置为不显示的位置的不显示位置信息。
22.根据权利要求20所述的数据发布系统,其特征在于:
所述能够显示的数据包括文字和图像,
所述使用处理单元包括显示和查看所述数据的步骤,以及
所述显示区域限制信息是在所述显示单元的尺寸信息中的至少一个或多个信息设置、在所述显示单元中显示的所述数据的显示放大信息、显示在用户终端被设置为不显示的位置的不显示位置信息。
23.根据权利要求1所述的数据发布系统,其特征在于:
所述使用限制信息包括时间信息,
所述改变请求输入单元包括设置所述时间信息的步骤,
所述第二判断单元包括把所述时间信息与当在所述用户终端中使用所述数据的情况中输入的使用项中的时间相比较的步骤,以判断使用的可能/不可能性。
24.根据权利要求22所述的数据发布系统,其特征在于:
所述使用限制信息包括时间信息,
所述改变请求输入单元包括设置所述时间信息的步骤,
所述第二判断单元包括把所述时间信息与当在所述用户终端中使用所述数据的情况中输入的使用项中的时间相比较的步骤,以判断使用的可能/不可能性。
25.根据权利要求23所述的数据发布系统,其特征在于:
所述管理中心和所述数据创建者终端中的至少一个包括时间测量单元,
如果所述第二判断单元已经从该数据中提取时间信息,则当使用该数据时,所述第二通信单元与所述管理中心或者所述数据创建者终端进行通信,以及提取由所述时间测量单元所测量的管理时间信息,以及
所述第二判断单元把所述时间信息与所述管理时间信息相比较。
26.根据权利要求24所述的数据发布系统,其特征在于:
所述管理中心和所述数据创建者终端中的至少一个包括时间测量单元,
如果所述第二判断单元已经从该数据中提取时间信息,则当使用该数据时,所述第二通信单元与所述管理中心或者所述数据创建者终端进行通信,以及提取由所述时间测量单元所测量的管理时间信息,以及
所述第二判断单元把所述时间信息与所述管理时间信息相比较。
CN02105043A 2001-02-16 2002-02-11 数据发布系统 Pending CN1371059A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP0039489/2001 2001-02-16
JP2001039489A JP2002244927A (ja) 2001-02-16 2001-02-16 データ配布システム

Publications (1)

Publication Number Publication Date
CN1371059A true CN1371059A (zh) 2002-09-25

Family

ID=18902266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02105043A Pending CN1371059A (zh) 2001-02-16 2002-02-11 数据发布系统

Country Status (5)

Country Link
US (1) US20020116382A1 (zh)
EP (1) EP1233324A3 (zh)
JP (1) JP2002244927A (zh)
KR (1) KR20020067663A (zh)
CN (1) CN1371059A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100339844C (zh) * 2002-12-20 2007-09-26 松下电器产业株式会社 信息管理系统
CN101834844A (zh) * 2009-03-10 2010-09-15 株式会社理光 设备设定装置,设备设定系统,及设备设定方法
US7840621B2 (en) 2005-05-31 2010-11-23 Casio Computer Co., Ltd. Electronic apparatus and its control program
CN102831347A (zh) * 2012-07-31 2012-12-19 飞天诚信科技股份有限公司 一种数据处理方法和装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4099049B2 (ja) * 2002-12-16 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信方法および通信システム
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP2004287828A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd 情報表示媒体及び情報書込み方法
KR101044934B1 (ko) 2003-12-18 2011-06-28 삼성전자주식회사 움직임 벡터 추정방법 및 부호화 모드 결정방법
US8090698B2 (en) 2004-05-07 2012-01-03 Ebay Inc. Method and system to facilitate a search of an information resource
TW200627258A (en) * 2005-01-27 2006-08-01 Lite On Technology Corp Medium transfer-recording control method and the embedded system using the same
KR100857850B1 (ko) * 2006-05-26 2008-09-10 엔에이치엔(주) 바이러스 특성을 이용하여 drm 및 트래킹을 수행하는방법 및 상기 방법을 수행하는 시스템
JP4973032B2 (ja) 2006-07-03 2012-07-11 富士通株式会社 アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
US8079027B2 (en) * 2006-09-08 2011-12-13 Via Technologies, Inc. Programming language translation systems and methods
JP4952600B2 (ja) 2008-02-01 2012-06-13 富士通株式会社 管理装置および管理プログラム
FR2934392B1 (fr) * 2008-07-22 2010-08-13 Jean Patrice Glafkides Procede pour gerer des objets accessibles a des utilisateurs et dispositif informatique implique par la mise en oeuvre du procede
US8972925B2 (en) * 2011-05-27 2015-03-03 Adobe Systems Incorporated Tracking application development and distribution
JP5438140B2 (ja) * 2012-01-20 2014-03-12 株式会社日立システムズ 修正プログラム提供システム及びプログラム
EP2741462A1 (en) * 2012-12-06 2014-06-11 ST-Ericsson SA Methods for opportunistic sensing
CN103746981A (zh) * 2013-12-31 2014-04-23 鸿富锦精密工业(深圳)有限公司 数据传输管理系统及方法
JP7445135B2 (ja) * 2020-08-27 2024-03-07 富士通株式会社 通信プログラム、通信装置、通信方法、及び通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
AU7662496A (en) * 1995-10-13 1997-04-30 Netrights, Llc System and methods for managing digital creative works
US5943442A (en) * 1996-06-12 1999-08-24 Nippon Telegraph And Telephone Corporation Method of image processing using parametric template matching
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100339844C (zh) * 2002-12-20 2007-09-26 松下电器产业株式会社 信息管理系统
US7840621B2 (en) 2005-05-31 2010-11-23 Casio Computer Co., Ltd. Electronic apparatus and its control program
CN101834844A (zh) * 2009-03-10 2010-09-15 株式会社理光 设备设定装置,设备设定系统,及设备设定方法
US8499145B2 (en) 2009-03-10 2013-07-30 Ricoh Company, Limited Apparatus, system, and method of setting a device
CN102831347A (zh) * 2012-07-31 2012-12-19 飞天诚信科技股份有限公司 一种数据处理方法和装置
CN102831347B (zh) * 2012-07-31 2015-04-15 飞天诚信科技股份有限公司 一种数据处理方法和装置

Also Published As

Publication number Publication date
KR20020067663A (ko) 2002-08-23
JP2002244927A (ja) 2002-08-30
EP1233324A2 (en) 2002-08-21
US20020116382A1 (en) 2002-08-22
EP1233324A3 (en) 2005-02-16

Similar Documents

Publication Publication Date Title
CN1371059A (zh) 数据发布系统
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN1110922C (zh) 软件复制系统和方法
CN1209892C (zh) 保护内容数据的装置和方法
EP1485769B1 (en) A method and arrangement for protecting software
CN1937495B (zh) 媒体网络应用的数字版权保护方法及系统
US20050154923A1 (en) Single use secure token appliance
KR20050074494A (ko) 콘텐트 동작들을 승인하는 방법 및 장치
CN105103488A (zh) 借助相关联的数据的策略施行
CN1961270A (zh) 保密信息分配系统中的许可证管理
CN1283827A (zh) 通用电子信息网络认证系统及方法
CN1820482A (zh) 产生并管理局域网的方法
CN1171015A (zh) 条件存取系统和允许这种存取的智能卡
JP2007280180A (ja) 電子文書
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
US8176313B2 (en) Executable software security system
CN105659231A (zh) 实现对数据的访问
WO2007086015A2 (en) Secure transfer of content ownership
CN1645797A (zh) 在数字版权管理系统中使用的优化安全数据传输的方法
CN112422287A (zh) 基于密码学的多层级角色权限控制方法和装置
US20030188150A1 (en) System and method for media authentication
CN107196965B (zh) 一种安全网络实名登记注册方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication