JP2003242286A - 端末装置、およびプログラム - Google Patents
端末装置、およびプログラムInfo
- Publication number
- JP2003242286A JP2003242286A JP2002364160A JP2002364160A JP2003242286A JP 2003242286 A JP2003242286 A JP 2003242286A JP 2002364160 A JP2002364160 A JP 2002364160A JP 2002364160 A JP2002364160 A JP 2002364160A JP 2003242286 A JP2003242286 A JP 2003242286A
- Authority
- JP
- Japan
- Prior art keywords
- data
- secret key
- encrypted
- key
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 description 123
- 238000000034 method Methods 0.000 description 65
- 238000007726 management method Methods 0.000 description 55
- 238000012545 processing Methods 0.000 description 44
- 238000003860 storage Methods 0.000 description 30
- 230000008520 organization Effects 0.000 description 25
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000009826 distribution Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000003754 machining Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 101000969688 Homo sapiens Macrophage-expressed gene 1 protein Proteins 0.000 description 1
- 102100021285 Macrophage-expressed gene 1 protein Human genes 0.000 description 1
- 235000018734 Sambucus australis Nutrition 0.000 description 1
- 244000180577 Sambucus australis Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
権、管理システムを提供する。 【解決手段】データベース1からユーザ4〜9に供給さ
れるデータは暗号化して配布され、ユーザは鍵管理セン
タ9あるいは著作権管理センタ10から入手した暗号鍵
を用いて暗号化データを復号化して利用する。ユーザ4
〜9がデータを保存,複写あるいは転送する場合にデー
タは再暗号化されるが、この鍵は鍵管理センタ9あるい
は著作権管理センタ10から供給されるか著作権管理プ
ログラムによって生成される。
Description
用,保存,複写,加工,転送において著作権を管理する
システムに係るものであり、特にマルチメディアシステ
ムに対して用いることを考慮したものである。
各々のコンピュータが独立して保存していた各種のデー
タを通信回線で各々のコンピュータを接続することによ
って相互に利用するデータベースシステムが普及しつつ
ある。このデータベースシステムにおいてこれまでに扱
われてきた情報は古典的なコンピュータで処理すること
ができる情報量が少ないコード化情報及びせいぜいのと
ころでファクシミリ情報のようなモノクローム2値デー
タであり、自然画及び動画のような情報量が格段に多い
データを取扱うことができなかった。
技術が発展する中で、従来はアナログ信号としてのみ扱
われていた2値データ以外の画像信号もディジタル処理
技術の開発が進められている。この画像信号のディジタ
ル化によりテレビジョン信号のような画像信号をコンピ
ュータで扱うことが可能となるため、コンピュータが扱
う各種のデータと画像信号をディジタル化した画像デー
タとを同時に取り扱う「マルチメディアシステム」が将
来の技術として注目されている。
と比較して圧倒的に情報量が多いため、そのままでは保
存,転送あるいはコンピュータにおける各種の処理が困
難である。そのため、これらの画像データを圧縮/伸張
することが考えられ、いくつかの画像データ圧縮/伸張
用の規格が作成されてきた。その中で、共通の規格とし
てこれまでに静止画像用のJPEG(Joint Photograph
ic image coding ExpertsGroup)規格,テレビジョン会
議用のH.261規格,画像蓄積用のMPEG1(Movin
g Picture image coding Experts Group 1)規格及び現
在のテレビジョン放送から高精細度テレビジョン放送に
対応するMPEG2規格が作成された。これらの技術に
より、ディジタル映像データのリアルタイム処理が可能
となってきている。
存,複写,加工,転送をする毎に品質が劣化するため
に、これらの作業によって生じる著作権の処理は大きな
問題とはならなかった。しかし、ディジタルデータは保
存,複写,加工,転送を繰り返して行っても品質劣化が
生じないため、これらの作業によって生じる著作権の処
理は大きな問題である。これまで、ディジタルデータの
著作権処理には的確な方法がなく、著作権法であるいは
契約で処理されており、著作権法においてもディジタル
方式の録音・録画機器に対する補償金が制度化されてい
るにすぎない。
照するだけでなく、通常は得たデータを保存,複写,加
工することによって有効活用し、加工したデータを通信
回線を経由してオンラインであるいは適当な記憶媒体を
利用してオンラインで他人に転送したりさらにはデータ
ベースに対して転送し、新しいデータとして登録するこ
とさえ可能である。従来のデータベースシステムにおい
ては文字データのみが対象となっていたが、マルチメデ
ィアシステムにおいては、これまでデータベース化され
ていた文字等のデータに加えて、本来アナログデータで
ある音声データ及び画像データがディジタル化されてデ
ータベースとされる。
されたデータの著作権をどのように取扱うかが大きな問
題となるが、これまでのところそのための著作権管理手
段、特に、複写,加工,転送等の2次利用について完成
された著作権管理手段はない。本発明者らは特願平6−
46419号及び特開平6−141004号で公衆電信
電話回線を通じて鍵管理センタから利用許可鍵を入手す
ることによって著作権管理を行うシステムを、特開平6
−132916号でそのための装置を提案した。
これらの上記先願発明をさらに発展させることによっ
て、ディジタル映像のリアルタイム送信も含むデータベ
ースシステムにおけるディジタルデータの表示(音声化
を含む),保存等の1次利用及び複写,加工,転送等の
2次利用における著作権管理方法を提案した。
ムは、著作権の管理を行うために、申し込まれた利用形
態に対応した利用許可鍵の他に、著作権を管理するため
のプログラム,著作権情報あるいは著作権管理メッセー
ジの何れか一つあるいは複数を用いる。
許可内容に反する利用が行われようとした場合に画面に
表示され、ユーザに対して注意あるいは警告を行い、著
作権管理プログラムは申し込みあるいは許可内容に反す
る利用が行われないように監視し管理を行う。
作権管理メッセージは、各々利用許可鍵とともに全体が
供給される場合、データとともに全体が供給される場合
及び一部が利用許可鍵とともに供給され、一部がデータ
とともに供給される場合がある。データ,利用許可鍵,
著作権管理メッセージ、著作権情報及び著作権管理プロ
グラムには、暗号化された状態で送信されるが利用時に
は暗号が解かれる場合、暗号化された状態で送信され表
示の際のみに暗号が解かれその他の場合は暗号化された
状態である場合、全く暗号化されない場合、の三つの場
合がある。
−64889号において提案されたデータ著作権管理方
法を、具体的にしたデータ著作権管理システムを提供す
る。本発明においては、データ著作権管理システムを原
データを保管するデータベース、暗号鍵を管理する鍵管
理センタ、データ著作権を管理する著作権管理センタ及
びこれらを相互に接続する通信ネットワークから構成
し、データベースからユーザに供給されるデータは暗号
化して配布され、ユーザは鍵管理センタあるいは著作権
管理センタから入手した暗号鍵を用いて暗号化データを
復号化して利用する。
送等により一方向的に供給する方法と、暗号化データを
ユーザの要求に応じて双方向的に供給する方法がある。
ムには秘密鍵システム、公開鍵システムあるいは秘密鍵
と公開鍵を組み合わせたシステムが採用され、さらにデ
ータ著作権を管理する著作権管理プログラムが採用され
る。
する場合には、鍵が鍵管理センタあるいは著作権管理セ
ンタから供給される場合と、著作権管理プログラムによ
って生成される場合がある。
単一のデータベースから供給された複数のデータあるい
は複数のデータベースから供給された複数のデータを利
用する場合のデータ著作権管理システムにも適用可能で
ある。また、あわせてデータ著作権管理を行うためにユ
ーザ側で使用する装置についても提案する。
技術について一般的な説明をしておく。暗号技術には、
秘密鍵暗号方式(secret-key cryptosystem)と、公開
鍵暗号方式(public-key cryptosystem)がある。秘密
鍵暗号方式は、暗号化と復号化に同じ暗号鍵を使用する
暗号方式であり、暗号化及び復号化に要する時間が短い
反面、秘密鍵が発見され暗号が解読(Cryptanalize)さ
れてしまうことがある。一方、公開鍵暗号方式は暗号化
用の鍵が公開鍵(public-key)として公開されており、
復号化用の鍵が公開されていない暗号鍵方式であり、暗
号化用の鍵は公開鍵と呼ばれ、復号化用の鍵は専用鍵
(private-key)と呼ばれる。この暗号方式を使用する
には、情報を発信する側は暗号を受信する側の公開鍵で
暗号化(encrption)し、情報を受信する側は公開され
ていない専用鍵で復号化(decryption)する暗号方式で
あり、暗号化及び復号化に要する時間が長い反面、専用
鍵を発見することが殆ど不可能であり暗号の解読が非常
に困難である。
を暗号鍵(cryption key)Kを用いて暗号化し暗号文
(cryptgram)Cを得る場合を C=E(K,M) と表現し、暗号文Cを暗号鍵Kを用いて復号し平文Mを
得る場合を M=D(K,C) と表現する。本発明において使用される暗号方式には、
暗号化と復号化に同じ秘密鍵Ksが使用される秘密鍵方
式(secret-key system)と、平文の暗号化に公開鍵(p
ublic key)Kbが使用され、暗号文の復号化に専用鍵
(private-key)Kvが使用される公開鍵方式(public-k
ey system)が採用される。
明に係るデータベース著作権管理システムの第1の実施
例であり、この実施例1においては暗号鍵方式として秘
密鍵方式が採用される。この図に示す実施例において、
1はテキストデータ,コンピュータグラフィックス画面
あるいはコンピュータプログラムであるバイナリデー
タ,ディジタル音声データ,ディジタル映像データが暗
号化された状態で格納されたデータベースであり、2は
通信・放送衛星等の人工衛星、3はCD−ROMあるい
はフレキシブルディスク等のデータ記録装置、8は通信
事業者が提供する公衆回線あるいはケーブルテレビジョ
ン事業者が提供するCATV回線等の通信ネットワー
ク、4は1次ユーザ端末装置である。また、9は秘密鍵
を管理する鍵管理センタ、10はデータベース著作権を
管理する著作権管理センタである。
3次ユーザ端末装置及びn次ユーザ端末装置であり、1
1,12及び13は各々フレキシブルディスクあるいは
CD−ROM等の記憶媒体である2次ディスク,3次デ
ィスク及びn次ディスクである。なお、このnは任意の
整数でありnが4よりも大きい場合には3次ユーザ端末
装置6とn次ユーザ端末装置7の間及び3次ディスク1
2とn次ディスク13との間には対応するユーザ端末装
置及びディスクが配置されている。
タ9、著作権管理センタ10、1次ユーザ端末装置4、
2次ユーザ端末装置5、3次ユーザ端末装置6及びn次
ユーザ端末装置7は通信ネットワーク8に接続されてい
る。この図において、破線で示された経路は暗号化され
たデータの経路であり、実線で示された経路は各ユーザ
端末装置からの要求の経路であり、1点鎖線で示された
経路は各データベースからの利用形態に対応した許可情
報とともに秘密鍵が転送される経路である。また、この
システムを利用する各ユーザは予めデータベース組織に
登録をしておく。また、この登録の際にデータベース組
織利用ソフトウェアがユーザに対して提供される。この
データベース組織利用ソフトウェアにはデータ通信用プ
ロトコル等の通常の通信用ソフトウェアの他に著作権管
理プログラムを動作させるためのプログラムが含まれて
いる。
に格納されているテキストデータ,コンピュータグラフ
ィックス画面あるいはコンピュータプログラムであるバ
イナリデータ,ディジタル音声データ,ディジタル映像
データである原データM0が通信ネットワーク8、人工
衛星2あるいは記憶媒体3を経由して1次ユーザ端末装
置4に一方向的に供給されるが、このときには第1秘密
鍵Ks1を用いて暗号化される。 Cm0ks1=E(Ks1,M0) なお、広告付等の無料で提供されるデータの場合でも著
作権保護のためには、暗号化を必要とする。
9号には、データの利用形態には、最も基本的な表示の
他に保存,加工,コピー,転送があり、利用許可鍵はこ
れらの利用形態のうちの1つあるいは複数に対応するも
のが用意され、その管理は著作権管理プログラムによっ
て実行されることが示されている。また、データの表示
及び加工のための表示以外の利用形態すなわちデータが
保存,コピー,転送される場合には著作権管理プログラ
ムによりデータが再暗号化されることが述べられてい
る。いいかえれば、著作権が主張されたデータは暗号化
された状態で流通し、平文化されるのは著作権処理機能
を有するユーザ端末装置において、表示あるいは加工の
ための表示が行われるときのみである。
事項を利用する。供給された暗号化データCm0ks1の1
次利用を希望する1次ユーザは鍵管理センタ9に対して
1次ユーザ端末装置4を利用し通信ネットワーク8を経
由して原データ名あるいは原データ番号等を指定するこ
とにより暗号化原データCm0ks1の1次利用申込を行う
が、このときに1次ユーザに関する情報Iu1を鍵管理セ
ンタ9に提示する。1次ユーザ端末装置4を利用しての
1次利用申込を受けた鍵管理センタ9は、著作権管理プ
ログラムPとともに1次ユーザがデータベース1から入
手した暗号化原データCm0ks1を復号化するための第1
秘密鍵Ks1及び復号された原データM0あるいは原デー
タを加工して得られた加工データM1を再暗号化するた
めの第2秘密鍵Ks2を通信ネットワーク8を経由し1次
ユーザ端末装置4に転送する。
号化鍵である第2秘密鍵Ks2を受け取った1次ユーザ端
末装置4において、初めに著作権管理プログラムPを利
用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1
を復号化し、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。
データMが1次ユーザ端末装置4の内部、すなわちメモ
リあるいは内蔵のハードディスクドライブに保存されて
いる状態ではそのデータを利用することができるのは1
次ユーザのみであるが、データMがフレキシブルディス
ク等の外部記憶媒体11にコピーされた場合、あるいは
通信ネットワーク8を経て2次ユーザ端末装置5に転送
された場合には、2次利用による著作権の問題が生じ
る。
をそのまま複写して2次ユーザに供給した場合にはその
原データM0に何等の改変も加えられていないため、そ
のデータM0に1次ユーザの著作権は発生しない。しか
し、1次ユーザが入手したデータM0を基に加工を行っ
た場合あるいは他のデータと組み合わせる等の手段を用
いることにより新しいデータM1を作成した場合にはそ
のデータM1に1次ユーザの著作権(2次的著作権 seco
ndarily exploitation right)が発生する。同様に、2
次ユーザが1次ユーザから入手した原データM0あるい
は加工データM1を基に加工を行った場合あるいは他の
データと組み合わせる等の手段を用いることにより新し
いデータM2を作成した場合には、同様に2次ユーザの
著作権が発生する。
施例においてはデータMの保存、コピー、転送が行われ
るときには著作権管理プログラムPにより第2秘密鍵K
s2を用いてデータMが暗号化され、以後1次ユーザ端末
装置4においては第2秘密鍵Ks2を用いてデータMの復
号化及び暗号化が行われる。 Cmks2=E(Ks2,M), M=D(Ks2,Cmks2) なお、1次ユーザがデータの表示及び加工を行い加工デ
ータを得ることは原則として自由にできるが、その場合
は著作権管理プログラムによってその回数に制限を設け
ることができる。
たとき及び通信ネットワーク8を経てデータが転送され
たときには1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は著作権管理プログラムPによって廃
棄される。したがって、1次ユーザが再度データMを利
用する場合には鍵管理センタ9に利用申込を行い、第2
秘密鍵Ks2の再交付を受ける必要がある。この第2秘密
鍵Ks2の再交付を受けたことは、データMが外部記憶媒
体11へコピーあるいは通信ネットワーク8を経由して
の2次ユーザ端末装置5へ転送されることによる2次利
用が行われたことを意味するから、このことが鍵管理セ
ンタ9から著作権管理センタ10に登録され、以後の2
次利用が可能になる。
末装置5へのデータMの移動は外部記憶媒体11によっ
てあるいは通信ネットワーク8により行われ、外部記憶
媒体11へのコピーあるいは通信ネットワーク8を経由
して移動が行われるときには、第2秘密鍵Ks2を用いて
データMが暗号化される。
たとき及び通信ネットワーク8を経てデータMが転送さ
れたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は廃棄されるが、このときに1次ユー
ザ端末装置4内に保存されている暗号化データCmks2
に、暗号化されていない1次ユーザ情報Iu1が付加さ
れ、暗号化データCmks2を2次ユーザに転送する際に1
次ユーザ情報Iu1も転送される。
暗号化データCmks2の2次利用を希望する2次ユーザ
は、2次ユーザ端末装置5を利用して通信ネットワーク
8を経由して著作権管理センタ10に対して原データ名
あるいは原データ番号を指定するとともに2次ユーザ情
報Iu2を提示して2次利用申込を行うが、そのときに1
次ユーザとの関係を明確にするために暗号化データCmk
s2に付加されている暗号化されていない1次ユーザ情報
Iu1も提示する。著作権管理センタ10は、提示された
1次ユーザ情報Iu1に基づきその1次ユーザがそのデー
タを2次利用するために第2秘密鍵Ks2の再交付を受け
ていることを確認し、復号化鍵である第2秘密鍵Ks2,
暗号化/復号化鍵である第3秘密鍵Ks3を通信ネットワ
ーク8を経由して2次ユーザ端末装置5に転送する。第
2秘密鍵Ks2,第3秘密鍵Ks3を受け取った2次ユーザ
端末装置5において、著作権管理プログラムPにより第
2秘密鍵Ks2を用いて暗号化データCmks2が復号化され M=D(Ks2,Cmks2) 表示あるいは加工の2次利用が行われる。
管理センタ9が処理し、2次利用申込は著作権管理セン
タ10が処理する。また、1次ユーザが供給されるデー
タMは第1秘密鍵Ks1を用いて暗号化されているが、2
次ユーザが供給されるデータMは第2秘密鍵Ks2を用い
て暗号化されている。一方、1次ユーザに対して鍵管理
センタ9からは暗号鍵として第1秘密鍵Ks1及び第2秘
密鍵Ks2が転送される。そのため、2次ユーザが1次ユ
ーザであると偽って鍵管理センタ9に対して1次利用申
込を行った場合には復号化鍵として第1秘密鍵Ks1が,
暗号化/復号化鍵として第2秘密鍵Ks2が転送される。
しかし、復号化鍵として転送された第1秘密鍵Ks1を用
いて暗号化データCmks2を復号することはできない。し
たがって、データの利用について虚偽の申込を行うこと
は不可能であり、その結果データの原著作権だけでな
く、データについての1次ユーザの著作権も保護され
る。
表示及び加工のための表示以外の利用形態である保存,
コピー,転送が行われるときには著作権管理プログラム
Pによって第3秘密鍵Ks3を用いてデータMの暗号化が
行われ、以後第3秘密鍵Ks3を用いてデータの復号及び
暗号化が行われる。 Cmks3=E(Ks3,M), M=D(Ks3,Cmks3) なお、2次ユーザが表示及び加工を行い加工データM2
を得ることも原則として自由にできるが、その場合は著
作権管理プログラムPによってその回数に制限を設ける
ことができる。
たとき及び通信ネットワーク8を経てデータが転送され
たときには2次ユーザ端末装置5内の第2秘密鍵Ks2及
び第3秘密鍵Ks3は著作権管理プログラムPによって廃
棄される。したがって、2次ユーザが再度データMを利
用する場合には著作権管理センタ10に利用申込を行
い、第3秘密鍵Ks3の再交付を受ける必要がある。この
第3秘密鍵Ks3の再交付を受けたことは、データMが外
部記憶媒体12へコピーあるいは通信ネットワーク8を
経由しての3次ユーザ端末装置6へ転送されることによ
る2次利用が行われたことを意味するから、このことが
著作権管理センタ10に登録され、以後の利用が可能に
なる。
末装置6へのデータMの移動は外部記憶媒体12によっ
てあるいは通信ネットワーク8により行われ、外部記憶
媒体12へのコピーあるいは通信ネットワーク8を経由
して移動が行われるときには、第3秘密鍵Ks3を用いて
データMが暗号化される。
たとき及び通信ネットワーク8を経てデータMが3次ユ
ーザ端末装置6に転送されたときに2次ユーザ端末装置
5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は廃棄される
が、このときに2次ユーザ端末装置5内に保存されてい
る暗号化データCmks3に、暗号化されていない2次ユー
ザ情報Iu2が付加される、暗号化データCmks3を3次ユ
ーザに転送する際に2次ユーザ情報Iu2も転送される。
この場合、各ユーザ情報のデータへの付加は、全てのユ
ーザ情報がコピーあるいは転送の度にデータに付加され
る場合と、その度に最新のものに書き換えられる履歴が
著作権管理センタに保管される場合がある。
暗号化データCmks3の3次利用を希望する3次ユーザ
は、3次ユーザ端末装置6を利用して通信ネットワーク
8を経由して著作権管理センタ10に対して原データ名
あるいは原データ番号を指定するとともに3次ユーザ情
報Iu3を提示して3次利用申込を行うが、そのときに2
次ユーザとの関係を明確にするために暗号化データCmk
s3に付加されている暗号化されていない2次ユーザ情報
Iu2も提示する。著作権管理センタ10は、提示された
2次ユーザ情報Iu2に基づきその2次ユーザがそのデー
タを3次利用するための準備手続き、すなわち第3秘密
鍵Ks3の再交付を受けていることを確認し、復号化鍵で
ある第3秘密鍵Ks3,暗号化/復号化鍵である第4秘密
鍵Ks4を通信ネットワーク8を経由して3次ユーザ端末
装置6に転送する。第3秘密鍵Ks3、第4秘密鍵Ks4を
受け取った3次ユーザ端末装置6において、著作権管理
プログラムPにより第3秘密鍵Ks3を用いて暗号化デー
タCmks3が復号化され、 M=D(Ks3,Cmks3) 表示あるいは加工の3次利用が行われる。
されるデータMは第1秘密鍵Ks1を用いて暗号化され、
2次ユーザが供給されるデータMは第2秘密鍵Ks2を用
いて暗号化されているが、3次ユーザが供給されるデー
タMは第3秘密鍵Ks3を用いて暗号化されている。その
ため、3次ユーザが1次ユーザであると偽って鍵管理セ
ンタ9に対して1次利用申込を行った場合には復号化鍵
として第1秘密鍵Ks1が,暗号化/復号化鍵として第2
秘密鍵Ks2が転送される。しかし、復号化鍵として転送
された第1秘密鍵Ks1を用いて暗号化データCmks3を復
号化することはできない。また、3次ユーザが2次ユー
ザであると偽って著作権管理センタ9に対して2次利用
申込を行った場合には復号化鍵として第2秘密鍵Ks2
が,暗号化/復号化鍵として第3秘密鍵Ks3が転送され
る。しかし、復号化鍵として転送された第2秘密鍵Ks2
を用いて暗号化Cmks3を復号することはできない。した
がって、データの利用について虚偽の申込を行うことは
不可能であり、その結果データの原著作権だけでなく、
データについての1次ユーザの著作権及び2次ユーザの
著作権も保護される。以下、同様の手続きが4次以降の
利用にも適用される。
1,鍵管理センタ9,著作権管理センタ10は別個に設
置されているが、これらは必ずしも別個のものである必
要はなく、これらの全てあるいは適当な2つを一体に設
置することも可能である。また、1次ユーザからの2次
暗号鍵再交付申込は実施例のように鍵管理センタ9に対
して行うのではなく著作権管理センタ10に対して行う
ようにしてもよい。
するが、この実施例の大部分の構成は実施例1の構成と
同様であるが、著作権管理プログラム、場合によっては
さらに第1秘密鍵と第2秘密鍵が、暗号化されて供給さ
れる。この実施例でも第1実施例と同様に原データは単
一のデータベースから暗号化されて一方向的に供給さ
れ、ユーザは供給された原データから必要なものを選択
して利用する。なお、実施例2で用いるシステム構成は
図1に示された実施例1のシステム構成と異なる点はな
いため、システム構成についての説明は省略する。
納されている原データM0が人工衛星2,記憶媒体3あ
るいは通信ネットワーク8を経由して1次ユーザ端末装
置4に一方向的に供給されるが、そのときには第1秘密
鍵Ks1を用いて暗号化される。 Cm0ks1=E(Ks1,M0)
用を希望する1次ユーザは鍵管理センタ9に対して1次
ユーザ端末装置4を利用し通信ネットワーク8を経由し
て原データ名あるいは原データ番号等を指定することに
より暗号化原データCm0ks1の1次利用申込を行うが、
このときに1次ユーザ情報Iu1を鍵管理センタ9に提示
する。
受けた鍵管理センタ9は、1次ユーザ情報Iu1を利用し
て1次ユーザ専用の秘密鍵Ksu1を生成し著作権管理セ
ンタ10に転送する。
た著作権管理センタ10は、この1次ユーザ専用秘密鍵
Ksu1を用いて著作権管理プログラムPを暗号化し、 Cpksu1=E(Ksu1,P) 暗号化著作権管理プログラムCpksu1を鍵管理センタ9
に転送する。このようにして生成された暗号化著作権管
理プログラムCpksu1は1次ユーザに固有のものであ
る。また、鍵管理センタ9は著作権管理センタ10から
受け取った暗号化著作権管理プログラムCpksu1ととも
に復号化鍵である第1秘密鍵Ks1及び復号化/暗号化鍵
である第2秘密鍵Ks2を通信ネットワーク8を経由し1
次ユーザ端末装置4に転送する。
1秘密鍵Ks1,第2秘密鍵Ks2を受け取った1次ユーザ
端末装置4において、初めに予め配布されているデータ
ベース組織用ソウフトウェアSが1次ユーザ情報Iu1に
基づいて1次ユーザ専用秘密鍵Ksu1を生成し、 Ksu1=S(Iu1) 生成された1次ユーザ専用秘密鍵Ksu1を用いて暗号化
著作権管理プログラムCpsu1を復号化し、 P=D(Ksu1,Cpsu1) 復号化された著作権管理プログラムPを利用して第1秘
密鍵Ks1を用いて暗号化原データCm0ks1を復号化し、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。
データMの保存,コピー,転送が行われるときには著作
権管理プログラムPにより第2秘密鍵Ks2を用いてデー
タMが暗号化され、以後1次ユーザ端末装置4において
は第2秘密鍵Ks2を用いてデータMの復号化及び暗号化
が行われる。 Cmks2=E(Ks2,M), M=D(Ks2,Cmks2)
たとき及び通信ネットワーク8を経てデータが転送され
たときには1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は著作権管理プログラムPによって廃
棄される。したがって、1次ユーザが再度データMを利
用する場合には鍵管理センタ9に利用申込を行い、第2
秘密鍵Ks2の再交付を受ける必要がある。この第2秘密
鍵Ks2の再交付を受けたことは、データMが外部記憶媒
体11へコピーあるいは通信ネットワーク8を経由して
の2次ユーザ端末装置5へ転送されることによる2次利
用が行われたことを意味するから、このことが鍵管理セ
ンタ9から著作権管理センタ10に登録され、以後の2
次利用が可能になる。
末装置5へのデータMの移動は外部記憶媒体11によっ
てあるいは通信ネットワーク8により行われる。データ
Mの外部記憶媒体11へのコピーあるいは通信ネットワ
ーク8を経由して転送が行われるときには、第2秘密鍵
Ks2を用いてデータMが暗号化される。
たとき及び通信ネットワーク8を経てデータMが転送さ
れたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は廃棄されるが、このときに1次ユー
ザ端末装置4内に保存されている暗号化データCmks2
に、1次ユーザについての暗号化されていない情報Iu1
が付加される。そのため、暗号化データCmks2を2次ユ
ーザに転送する際に1次ユーザ情報Iu1も転送される。
暗号化データCmks2の2次利用を希望する2次ユーザ
は、2次ユーザ端末装置5を利用して通信ネットワーク
8を経由して著作権管理センタ10に対して原データ名
あるいは原データ番号を指定するとともに2次ユーザ情
報Iu2を提示して2次利用申込を行うが、そのときに1
次ユーザとの関係を明確にするために暗号化データCmk
s2に付加されている暗号化されていない1次ユーザ情報
Iu1も提示する。著作権管理センタ10は、提示された
1次ユーザ情報Iu1に基づきその1次ユーザがそのデー
タを2次利用するために第2秘密鍵Ks2の再交付を受け
ていることを確認し、提示された2次ユーザ情報Iu2に
基づいて2次ユーザ専用の秘密鍵Ksu2を生成する。
用秘密鍵Ksu2を用いて著作権管理プログラムPを暗号
化し、 Cpksu2=E(Ksu2,P) 暗号化著作権管理プログラムCpksu2,復号化鍵である
第2秘密鍵Ks2,暗号化/復号化鍵である第3秘密鍵K
s3を通信ネットワーク8を経由して2次ユーザ端末装置
5に転送する。なお、この暗号化著作権管理プログラム
Cpksu2に1次ユーザに関する情報Iu1を付加しておい
てもよい。
った2次ユーザ端末装置5において、データベース組織
利用ソフトウェアが2次ユーザ情報Iu2に基づいて2次
ユーザ専用秘密鍵Ksu2を生成し、 Ksu2=S(Iu2) 生成された2次ユーザ専用秘密鍵Ksu2を用いて暗号化
著作権管理プログラムCpsu2を復号化し、 P=D(Ksu2,Cpsu2) 復号化された著作権管理プログラムPを利用して第2秘
密鍵Ks2を用いて暗号化原データCmks2を復号化し、 M=D(Ks2,Cmks2) 復号化されたデータMをそのままあるいは加工して利用
する。
ーザ情報に基づいてユーザ専用暗号鍵を生成し、生成さ
れたユーザ専用暗号鍵を用いて著作権管理プログラムを
暗号化することにより、データ著作権管理システムの安
全性が高くなる。また、このときにユーザに供給される
各秘密鍵もユーザ専用暗号鍵を用いて暗号化すれば、デ
ータ著作権管理システムの安全性がより高くすることが
できる。
テムにおいて、外部記憶媒体11にデータMがコピーさ
れた場合、あるいは通信ネットワーク8を経てデータM
が転送された場合に生じる著作権の問題に対応するため
のさらに別の方法として、1次ユーザ端末4の使用者が
行う1次利用申込を表示許可,保存許可及び加工許可だ
けに限定しそれ以外の利用申込すなわちコピー許可及び
転送許可を受けることはできず、コピー許可及び転送許
可の申込は別に行うようにし、外部記憶媒体11にデー
タMがコピーされたとき及び通信ネットワーク8を経て
データが2次ユーザ端末装置5に転送されたときに、1
次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵
Ks2は廃棄されるようにすることもできる。このように
すれば、データMのコピーあるいは転送をより確実に著
作権管理センタ10で把握することができる。
明に係るデータ著作権管理システムの実施例4の構成で
ある。図1に示されたシステムでは、暗号化データが衛
星2,記録媒体3あるいは通信ネットワーク8を経由し
て一方向的に供給されるが、実施例2では1次ユーザ4
からの要求に応じて暗号化データが双方向的に供給され
る。また、この実施例においては、暗号鍵方式として公
開鍵方式が採用される。なお、実施例2がデータ供給手
段としてデータベース以外に広告付き等の無料の暗号化
する必要の無い衛星放送,地上波放送,CATV放送あ
るいは記録媒体を用いる場合にも適用可能なことは勿論
のことである。
示されたシステムにおいて、1はデータベース,4は1
次ユーザ端末装置,5は2次ユーザ端末装置,6は3次
ユーザ端末装置,7はn次ユーザ端末装置である。ま
た、14は2次著作権管理センタ,15は3次著作権管
理センタ,16はn次著作権管理センタ,8は通信事業
者が提供する公衆回線あるいはケーブルテレビジョン事
業者が提供するCATV回線等の通信ネットワークであ
る。
ザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末
装置6,n次ユーザ端末装置7,2次著作権管理センタ
14,3次著作権管理センタ15,n次著作権管理セン
タ16は通信ネットワーク8に接続されており相互に接
続可能である。この図において、破線で示された経路は
暗号化されたデータの経路であり、実線で示された経路
は各ユーザ端末装置からの要求の経路であり、1点鎖線
で示された経路は各データベースからの利用形態に対応
した許可情報とともに暗号鍵が転送される経路であり、
2点鎖線で示された経路はデータベースあるいは各著作
権管理センタデータベースから次位の著作権管理センタ
データベースへ著作権情報が転送される経路である。ま
た、このシステムを利用する各ユーザは予めデータベー
ス組織に登録をしておく。また、この登録の際にデータ
ベース組織利用ソフトウェアがユーザに対して提供され
る。このデータベース組織利用ソフトウェアにはデータ
通信用プロトコル等の通常の通信用ソフトウェアの他に
暗号化された著作権管理プログラムを復号化するための
プログラムが含まれている。
ユーザは1次ユーザ認証データAu1,第1公開鍵Kb
1及び第1公開鍵Kb1に対応する第1専用鍵Kv1,第2
公開鍵Kb2及び第2公開鍵Kb2に対応する第2専用鍵K
v2を用意し、1次ユーザ端末装置4を利用し通信ネット
ワーク8を経由してデータベース1にアクセスする。
1,第1公開鍵Kb1、第2公開鍵Kb2の転送を受けたデ
ータベース1は、1次ユーザ認証データAu1を確認し、
確認された1次ユーザ認証データAu1を1次ユーザ情報
Iu1として2次著作権管理センタ14に転送する。
わち第1の秘密鍵Ks1と第2の秘密鍵Ks2を用意する。
この2個の秘密鍵の用意は図1に示された実施例1の鍵
センタ9を利用して行ってもよい。用意された第1の秘
密鍵Ks1及び第2の秘密鍵Ks2中、第2の秘密鍵Ks2も
予め著作権管理センタ14に転送される。
ンタ14には1次ユーザ情報Iu1、原著作権情報Ic及
び第2秘密鍵Ks2が格納される。なお、これらの中で原
著作権情報Icは著作権使用料金分配に用いられる。
次ユーザ端末装置4を利用してデータベース1にアクセ
スすると、データメニューが転送される。このときデー
タメニューとともに料金の情報を表示してもよい。
はデータメニュー検索を行いデータMを選択する。この
とき、選択されたデータMの原著作権情報Icが著作権
管理センタ14に転送される。
から原データM0が読み出される。読み出された原デー
タM0は第1秘密鍵Ks1で暗号化される。 Cm0ks1=E(Ks1,M0) この暗号化データCm0ks1には暗号化されていない原著
作権者情報Icが付けられている。また、第1の秘密鍵
Ks1を第1の公開鍵Kb1で、第2の秘密鍵Ks2を同じく
第2の公開鍵Kb2で暗号化する。 Cks1kb1=E(Kb1,Ks1), Cks2kb2=E(Kb2,Ks2) 併せて著作権管理プログラムPも第2の秘密鍵Ks2で暗
号化されるが、 Cpks2=E(Ks2,P) 著作権管理プログラムPの暗号化は第2の秘密鍵Ks2で
暗号化されなければならないものではなく、他の適当な
暗号鍵を用いて暗号化することができる。暗号化原デー
タCm0ks1,暗号化著作権管理プログラムCpks2及び2
個の暗号化秘密鍵Cks1kb1,Cks2kb2が通信ネットワー
ク8を経由して1次ユーザ端末装置4に転送される。こ
のときに必要ならば課金が行われる。なお、暗号化著作
権管理プログラムCpks2はデータベース1から供給され
るのではなく、ユーザ端末装置4内の例えばROMに内
蔵しておくことも可能である。
1,2個の暗号化秘密鍵Cks1kb1,Cks2kb2及び暗号化
著作権管理プログラムCpks2を受け取った1次ユーザ
は、データベース組織利用ソフトウェアを利用して第1
公開鍵Kb1に対応する第1専用鍵Kv1を用いて暗号化第
1秘密鍵Cks1kb1を復号化し、 Ks1=D(Kv1,Cks1kb1) 第2公開鍵Kb2に対応する第2専用鍵Kv2を用いて暗号
化第2秘密鍵Cks2kb2を復号化する。 Ks2=D(Kv2,Cks2kb2) さらに、復号化された第2秘密鍵Ks2を用いて暗号化著
作権管理プログラムCpks2を復号化する。 P=D(Ks2,Cpks2)
ムPを利用して復号化された第1秘密鍵Ks1を用いて暗
号化データCm0ks1を復号化し、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。前に説明したように、第1専用
鍵Kv1及び第2専用鍵Kv2は1次ユーザが用意し他には
公開していない暗号鍵であるから、第3者がデータMを
入手したとしても暗号化データMを復号化して利用する
ことは不可能である。
あるデータMの保存、コピーあるいは転送を行う場合に
は第2秘密鍵Ks2を用いて暗号化及び復号が行われる。 Cmks2=E(Ks2,M), M=D(Ks2,Cmks2) 復号された第2の秘密鍵Ks2は以後データの保存,コピ
ーあるいは転送を行う場合にデータの暗号化/復号化を
行う際の暗号鍵として用いられる。1次ユーザ端末装置
4には、これらの第1専用鍵Kv1及び第2専用鍵Kv2,
第1の秘密鍵Ks1及び第2秘密鍵Ks2,データM,著作
権管理プログラムPとともに原著作権情報Ic及び1次
ユーザがデータの加工を行った場合には1次ユーザ情報
及び加工日時等である著作権情報Ic1も格納される。な
お、この著作権情報Ic1は著作権情報ラベルとしてデー
タに付けるようにし、さらにディジタル署名付にしてお
けば安全である。暗号化データCmks2は暗号化されて流
通し、復号鍵である第2秘密鍵Ks2を入手するために
は、著作権情報ラベルが手がかりとなるから、暗号化デ
ータCmks2からこの著作権情報ラベルが取り外された場
合には、第2秘密鍵Ks2を入手することができない。
4内に保存された場合には第2の秘密鍵Ks2が装置内に
保存されるが、暗号化データCmks2が1次ユーザ端末装
置4内に保存されることなく記憶媒体11にコピーある
いは通信ネットワーク8を経由して2次ユーザ端末装置
5への転送が行なわれた場合には、1次ユーザ端末装置
4における以降の利用を不可能にするために第2の秘密
鍵Ks2が廃棄される。なお、この場合コピー・転送回数
に制限を設けて、制限回数内のコピー・転送では第2の
秘密鍵Ks2が廃棄されないようにしてもよい。
いは通信ネットワーク8を経由して転送しようとする1
次ユーザは、コピーあるいは転送を行うにあたって第2
秘密鍵Ks2を用意し、データMを第2の秘密鍵Ks2を用
いて暗号化する。 Cmks2=E(Ks2,M) この暗号化データCmks2には暗号化されていない原著作
権情報Ic、1次ユーザの著作権情報Ic1が付加され
る。
ユーザと同様に2次ユーザを認証するための認証データ
Au2,第3の公開鍵Kb3及び第3の公開鍵Kb3に対応す
る第3の専用鍵Kv3,第4の公開鍵Kb4及び第4の公開
鍵Kb4に対応する第4の専用鍵Kv4を用意する。
mks2の2次利用を希望する2次ユーザは、2次ユーザ端
末装置5を利用して通信ネットワーク8を経由して2次
著作権管理センタ14に対して原データ名あるいは原デ
ータ番号を指定して2次利用申込を行うが、そのとき
に、2次ユーザ認証データAu2、原著作権情報Ic及び
1次ユーザ著作権情報Ic1に加えて第3の公開鍵Kb3と
第4の公開鍵Kb4も転送する。
次著作権管理センタ14は、2次ユーザの認証データA
u2を確認し、確認された2次ユーザ認証データAu2は2
次ユーザ情報として3次著作権管理センタ15に転送さ
れる。また、1次ユーザの2次著作権情報Ic1が転送さ
れた場合には2次的著作権情報Ic1を2次著作権管理セ
ンタ14に照会・確認し、確認された2次的著作権情報
Ic1は3次著作権管理センタ15に転送される。
鍵Ks3を用意する。この第3の秘密鍵Ks3は実施例1に
示された鍵センタ9を利用して用意してもよい。用意さ
れた第3の秘密鍵Ks3は3次著作権管理センタ15に転
送され格納される。
管理センタ15には1次ユーザ著作権情報Ic1,1次ユ
ーザ情報I1,原著作権情報Ic,2次ユーザ情報Iu2及
び第3の秘密鍵Ks3が格納される。これらの中、1次ユ
ーザ著作権情報Ic1及び1次ユーザ情報I1は、著作権
使用料金分配に用いられる。
6には(n−1)次ユーザの2次的著作権情報Icn-1,
1次ユーザ情報I1,原著作権情報Ic,n次ユーザ情報
In及び第nの秘密鍵Ksnが格納される。
情報I1,原著作権情報Ic及び第2の秘密鍵Ks2が読み
出される。この中、原著作権情報Icは著作権使用料配
分のために使用される。読み出された第2の秘密鍵Ks2
は2次ユーザの第3の公開鍵Kb3を用いて、第3の秘密
鍵Ks3は同じく第4の公開鍵Kb4を用いて暗号化され
る。 Cks2kb3=E(Kb3,Ks2), Cks3kb4=E(Kb4,Ks3) また、著作権管理プログラムPは第3の秘密鍵Ks3を用
いて、第3の秘密鍵Ks3は第4の公開鍵Kb4を用いて暗
号化される。 Cpks3=E(Ks3,P), Cks3kb4=E(Kb4,Ks3) 暗号化著作権管理プログラムCpks3及び暗号化第2秘密
鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb4が通信ネット
ワーク8を経由して2次ユーザ端末装置3に転送され
る。このときに必要ならば課金が行われる。
た2個の秘密鍵Cks2kb3及びCks3kb4及び暗号化された
著作権管理プログラムCpks3を受け取った2次ユーザ
は、データベース利用ソフトウェアを利用して第3専用
鍵Kv3を用いて暗号化第2秘密鍵Cks2kb3を復号し、第
4の公開鍵Kb4に対応する第4の専用鍵Kv4を用いて暗
号化第3秘密鍵Cks3Kb4を復号する。 Ks2=D(Kv3,Cks2kb3), Ks3=D(Kv4,Cks3kb4) また、復号化された第3の秘密鍵Ks3を用いて暗号化著
作権管理プログラムCpks3が復号される。 P=D(Ks3,Cpks3) 次に、復号化された著作権管理プログラムPを利用して
復号された第2の秘密鍵Ks2を用いて暗号化データCmk
s2を復号化し利用する。 M=D(Ks2,Cmks2)
第4専用鍵Kv4は2次ユーザが用意しただけで他には公
開していない暗号鍵であるから、第3者が暗号化データ
Cmks2を入手したとしても復号化して利用することは不
可能である。
ス1,2次著作権管理センタ14,3次著作権管理セン
タ15及びn次著作権管理センタ16は、利用申込の輻
輳を避けるために別個に設けられている。しかし、利用
申込の輻輳が問題とならないならば、これらの全部ある
いは一部を合体させることもできる。
5のシステム構成であり、この実施例5において、原デ
ータは単一のデータベースから暗号化されて一方向的に
供給され、ユーザは供給された原データから必要なもの
を選択して利用する。この実施例において、暗号鍵方式
に秘密鍵方式が採用される。
ンピュータグラフィックス画面あるいはコンピュータプ
ログラムであるバイナリデータ,ディジタル音声デー
タ,ディジタル映像データが暗号化された状態で格納さ
れたデータベースであり、2は通信・放送衛星等の人工
衛星,3はCD−ROMあるいはフレキシブルディスク
等のデータ記録媒体,8は通信事業者が提供する公衆回
線あるいはケーブルテレビジョン事業者が提供するCA
TV回線等の通信ネットワーク,4は1次ユーザ端末装
置である。また、17はデータの著作権を管理する著作
権管理センタであり、5,6及び7は各々2次ユーザ端
末装置,3次ユーザ端末装置及びn次ユーザ端末装置で
ある。
センタ17,1次ユーザ端末装置4,2次ユーザ端末装
置5,3次ユーザ端末装置6及びn次ユーザ端末装置7
は通信ネットワーク8によって相互に接続可能とされて
いる。
ータベース組織に登録をしておく必要がある。また、こ
の登録の際にデータベース利用ソフトウェアがユーザに
対して提供される。このソフトウェアにはデータ通信用
プロトコル等の通常の通信用ソフトウェアプログラムが
含まれている。このデータベース組織を利用するための
ソフトウェアは、ユーザ端末装置内の固定ディスクに格
納してもよいが、ユーザ端末装置に内蔵されるマスクR
OM,EPROM,EEPROM等に格納することも可
能である。
秘密鍵を生成するため、ユーザ端末装置に秘密鍵生成ア
ルゴリズムが格納されるが、この秘密鍵生成アルゴリズ
ム自身は必ずしも秘密のものではないため、データベー
ス組織に対して利用を登録するときにユーザに対して供
給されるデータベース組織利用ソフトウェアに内蔵させ
てもよい。なお、原データが広告付等無料で供給される
場合には、暗号化を必要としない場合もあるが、その場
合でも著作権は存在するため著作権を使用するための手
続きは必要である。
号化されたデータの経路であり、実線で示された経路は
各ユーザ端末装置からの要求の経路であり、1点鎖線で
示された経路は各データベースから暗号鍵が転送される
経路である。
に格納されている原データM0は通信ネットワーク8を
経由して有線経路で、人工衛星2等経由して放送電波に
よりあるいは記録媒体3を経由して1次ユーザ端末装置
4に供給されるがこのときに第1秘密鍵Ks1を用いて暗
号化される。 Cm0ks1=E(Ks1,M0)
て供給される原データCm0ks1の著作権を保護するため
に、本発明者らによる先願である特願平6−64889
号に示されているように、1次ユーザ端末装置4におい
て、原データM0は、表示及び加工のための表示以外の
利用形態である保存,コピー,転送が行われるときには
第2秘密鍵Ks2を用いて暗号化され、 Cm0ks2=E(Ks2,M0) 以後の利用においては第2秘密鍵Ks2によって原データ
の暗号化/復号化が行われる。
ーザは1次ユーザ端末装置4を利用して、原データ名あ
るいは原データ番号等を指定して、暗号化原データCm0
ks1の1次利用を著作権管理センタ17に申し込む。1
次ユーザ端末装置4から暗号化原データCm0ks1の1次
利用申込を受けた著作権管理センタ17は、第1秘密鍵
Ks1とともに著作権管理プログラムPを1次ユーザ端末
装置4に転送する。この著作権管理プログラムPには暗
号アルゴリズムを有する暗号プログラムが含まれてお
り、この暗号プログラムにより秘密鍵の生成及びデータ
の復号化/暗号化が行われる。
を受け取った1次ユーザ端末装置4は、暗号プログラム
を利用して第1秘密鍵Ks1を用いて暗号化原データCm0
ks1を復号し、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。また、著作権管理プログラムP
により第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成
される。 Ks2=P(Ks1)
データMが1次ユーザ端末装置4内に保存される場合,
記録媒体11に複写される場合,2次ユーザ端末装置5
に転送される場合には、著作権管理プログラムPにより
第2秘密鍵Ks2を用いて暗号化される。 Cmks2=E(Ks2,M)
タCmks2は、原データ名あるいは原データ番号ととも
に、記録媒体11に複写あるいは通信ネットワーク8を
経由して2次ユーザ端末装置5に転送される。
ユーザは2次ユーザ端末装置5を利用して、原データ名
あるいは原データ番号を指定することにより暗号化デー
タCmks2の2次利用を著作権管理センタ17に申し込
む。
た著作権管理センタ17は、原データ名あるいは原デー
タ番号から第1秘密鍵Ks1を探し出し、著作権管理プロ
グラムPにより第1秘密鍵Ks1から第2秘密鍵Ks2を生
成し、 Ks2=P(Ks1) 生成された第2秘密鍵Ks2を著作権管理プログラムPと
ともに2次ユーザ端末装置5に供給する。
を受け取った2次ユーザ端末装置5は、第2秘密鍵Ks2
で暗号化されたデータCmks2を第2秘密鍵Ks2で復号化
して M=D(Ks2,Cmks2) 表示あるいは加工の利用を行う。
5内に保存される場合,記録媒体12に保存される場
合,通信ネットワーク8を経由して3次ユーザ端末装置
6に転送される場合には、そのデータMは著作権管理プ
ログラムPにより第2秘密鍵Ks2を用いて暗号化され
る。
秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するように
し、 Ks3=P(Ks2)
される場合,記録媒体12に複写される場合,通信ネッ
トワーク8を経由して3次ユーザ端末装置6に転送され
る場合には、そのデータMは著作権管理プログラムPに
より第3の秘密鍵Ks3を用いて暗号化されるようにして
もよい。 Cmks3=E(Ks3,M)
するが、実施例5と同様に原データは単一のデータベー
スから暗号化されて一方向的に供給され、ユーザは供給
された原データから必要なものを選択して利用する。こ
の実施例において採用される暗号鍵方式は秘密鍵方式で
あり、第2秘密鍵は1次ユーザ情報と第1秘密鍵に基づ
いて生成される。なお、実施例6で用いるシステム構成
は図3に示された実施例5のシステム構成と異なる点は
ないため、システム構成についての説明は省略する。
されている原データM0は通信ネットワーク8を経由し
て有線経路で,人工衛星2等経由して放送電波によりあ
るいは記録媒体3を経由して第1秘密鍵Ks1を用いて暗
号化されて、 Cm0ks1=E(Ks1,M0) 1次ユーザ端末装置4に供給される。
ーザは1次ユーザ端末装置4を利用して、暗号化原デー
タCm0ks1の1次利用を著作権管理センタ17に申し込
むが、このときに原データ名あるいは原データ番号等を
指定するとともに1次ユーザ情報Iu1を提示する。
1次利用申込を受けた著作権管理センタ17は、第1秘
密鍵Ks1と著作権管理プログラムPを1次ユーザ端末装
置4に供給する。
リズムを有する暗号プログラムPが含まれており、この
暗号プログラムPにより秘密鍵生成及び復号/暗号化が
行われる。
受け取った1次ユーザ端末装置4では、暗号プログラム
Pにより第1秘密鍵Ks1を用いて暗号化原データM0を
復号して、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。また、供給された著作権管理プ
ログラムPが、1次ユーザ情報Iu1あるいは1次ユーザ
情報Iu1と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を
生成する。 Ks2=P(Iu1) 又は Ks2=P(Iu1+Ks1) 生成された第2秘密鍵Ks2は1次ユーザ情報Iu1に基づ
いているため、正しい1次ユーザ情報Iu1を有していな
ければ生成することが不可能である。なお、1次ユーザ
情報Iu1に代えて、1次ユーザ情報Iu1に基づいて生成
された1次ユーザデータ、あるいは1次ユーザ端末装置
4に付与されている装置番号を利用することもできる。
データMが1次ユーザ端末装置4内に保存される場合,
記録媒体11に複写される場合,通信ネットワーク8を
経由して2次ユーザ端末装置5に供給される場合には、
そのデータMは著作権管理プログラムPにより第2秘密
鍵Ks2を用いて暗号化される。 Cmks2=E(Ks2,M)
s2は、原データ名あるいは原データ番号及び1次ユーザ
情報Iu1とともに、記録媒体11に複写されあるいは、
通信ネットワーク8を経由して2次ユーザ端末装置5に
供給される。
ユーザは2次ユーザ端末装置5を利用して、データMの
2次利用を著作権管理センタ17に申し込むが、このと
きに原データ名あるいは原データ番号等を指定するとと
もに1次ユーザ情報Iu1を提示する。
理センタ17は、原データ名あるいは原データ番号を手
がかりとして第1秘密鍵Ks1を探し出し、1次ユーザデ
情報Iu1,第1秘密鍵Ks1あるいは1次ユーザ情報Iu1
と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、
生成された第2秘密鍵Ks2を著作権管理プログラムPと
ともに2次ユーザ端末装置5に提供する。
を受け取った2次ユーザは2次ユーザ端末装置5を利用
して、著作権管理プログラムPにより第2秘密鍵Ks2を
用いて暗号化データCmks2を復号化して利用する。 M=D(Ks2,Cmks2) データMが2次ユーザ端末装置5内に保存される場合、
記録媒体11に複写される場合、通信ネットワークを経
由して3次ユーザ端末装置6に供給される場合には、そ
のデータは第2秘密鍵Ks2によって暗号化される。
秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するように
し、 Ks3=P(Ks2) データMが2次ユーザ端末装置5内に保存される場合,
記録媒体11に複写される場合,通信ネットワークを経
由して3次ユーザ端末装置6に供給される場合には、そ
のデータは第3秘密鍵Ks3によって暗号化されるように
することもできる。
に2次利用申込を行うときに、2次ユーザ情報Iu2を提
示し、提示された2次ユーザ情報Iu2に基づいて第3秘
密鍵Ks3が生成されるようにすることもできる。
生成する著作権管理プログラムPを全データベース組織
において共通のものとしておけば、どのデータベース組
織においても1次ユーザ情報Iu1及び第1秘密鍵Ks1が
変更されない限り同一の原データに対しては同一の第2
秘密鍵Ks2が生成される。
するが、実施例5及び実施例6と同様に原データは単一
のデータベースから暗号化されて1方向的に供給され、
ユーザは供給された原データから必要なものを選択して
利用する。また、この実施例において第2秘密鍵は著作
権管理プログラムの使用回数と第1秘密鍵に基づいて生
成される。
は秘密鍵方式である。なお、実施例7で用いるシステム
構成は図3に示された実施例5及び実施例6のシステム
構成と異なる点はないため、システム構成についての説
明は省略する。
M0は通信ネットワーク8を経由して有線経路で,人工
衛星2等を経由して放送電波によりあるいは記録媒体3
を経由して第1秘密鍵Ks1を用いて暗号化されて、 Cm0ks1=E(Ks1,M0) 1次ユーザ端末装置4に供給される。
ーザは1次ユーザ端末装置4を利用して、原データ名あ
るいは原データ番号等を指定することにより原データM
0の1次利用を著作権管理センタ17に申し込む。
権管理センタ17は、第1秘密鍵Ks1及び著作権管理プ
ログラムPを1次ユーザ端末装置4に転送する。
ゴリズムを有する暗号プログラムが含まれており、暗号
鍵の生成及びデータの復号化/暗号化が行われる。ま
た、著作権管理プログラムPにはカウンタが付属してお
り、このカウンタがプログラムPの使用回数Nを計数す
る。
Pを受け取った1次ユーザは、暗号化原データCm0ks1
を著作権管理プログラムPを利用して第1秘密鍵Ks1を
用いて復号化して、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。
を管理するために原データM0あるいは加工データM1で
あるデータMが1次ユーザ端末装置4内に保存される場
合,記録媒体11に複写される場合,通信ネットワーク
8を経由して2次ユーザ端末装置5に転送される場合に
著作権管理プログラムにPより第2秘密鍵Ks1を用いて
暗号化されるが、このときに用いられる第2暗号鍵Ks2
は著作権管理プログラムの使用回数Nと第1秘密鍵Ks1
に基づいて生成される。 Ks2=P(N+Ks1)
は著作権管理プログラムPの使用回数Nと第1秘密鍵K
s1に基づいているため、データMは利用される度に最新
の第2秘密鍵Ks2で暗号化される。 Cmks2=E(Ks2,M)
Ks2によって暗号化されたデータCmks2は、原データ名
あるいは原データ番号、カウンタデータN1とともに、
記録媒体11に複写あるいは、通信ネットワーク8を経
由して2次ユーザ端末装置5に転送される。
は2次ユーザ端末装置5を用いて、原データ名あるいは
原データ番号及びカウンタデータN1を提示して、暗号
化データCmks2の2次利用を著作権管理センタ17に申
し込む。
た著作権管理センタ17は、提示された原データ名ある
いは原データ番号から第1秘密鍵Ks1を探し出し、カウ
ンタデータN1及び第1秘密鍵Ks1に基づいて第2秘密
鍵Ks2を生成し、著作権管理プログラムPとともに第2
秘密鍵Ks2を通信ネットワーク8を経由して2次ユーザ
端末装置5に供給する。
を受け取った2次ユーザは、暗号化データCmks2を著作
権管理プログラムPを利用して第2秘密鍵Ks2を用いて
復号化し、 M=D(Ks2,Cmks2) 復号化されたデータMをそのままあるいは加工して利用
する。
される場合、記録媒体11に複写される場合、通信ネッ
トワーク8を経由して3次ユーザ端末装置6に転送され
る場合には、データMは著作権管理プログラムPにより
第2秘密鍵Ks2によって暗号化される。 Cmks2=E(Ks2,M)
が、2次ユーザ端末装置5における著作権管理プログラ
ムPの使用回数N2と秘密鍵Ks2に基づいて第3秘密鍵
Ks3を生成するようにすることもできる。 Ks3=P(N2+Ks2) この場合、データMが2次ユーザ端末装置5内に保存さ
れる場合,記録媒体11に複写される場合,通信ネット
ワーク8を経由して3次ユーザ6に転送される場合に
は、データMは著作権管理プログラムPにより第3秘密
鍵Ks3によって暗号化される。 Cmks3=E(Ks3,M)
著作権管理システムの実施例8のシステム構成であり、
この実施例8において単一のデータベースから供給され
る原データはユーザからの要求に応じて双方向的に供給
される。この実施例において採用される暗号方式は秘密
鍵方式であり、第1秘密鍵に基づいて第2秘密鍵が生成
される。
1次ユーザ端末装置,5は2次ユーザ端末装置,6は3
次ユーザ端末装置,7はn次ユーザ端末装置である。ま
た、18は著作権管理センタ,8は通信事業者が提供す
る公衆回線あるいはケーブルテレビジョン事業者が提供
するCATV回線等の通信ネットワークである。
センタ18,1次ユーザ端末装置4,2次ユーザ端末装
置5,3次ユーザ端末装置6及びn次ユーザ端末装置7
は通信ネットワーク8によって相互に接続可能とされて
いる。
ータベース組織に登録をしておく必要がある。また、こ
の登録の際にデータベース組織用ソフトウェアがユーザ
に対して提供される。このソフトウェアにはデータ通信
用プロトコル等の通常の通信用ソフトウェアプログラム
が含まれている。このデータベース組織用ソフトウェア
は、ユーザ端末装置内の固定ディスクに格納してもよい
が、ユーザ端末装置に内蔵されるマスクROM,EPR
OM,EEPROM等に格納することも可能である。
秘密鍵を生成するためユーザ端末装置に秘密鍵生成アル
ゴリズムが格納されるが、この秘密鍵生成アルゴリズム
自身は必ずしも秘密のものではないため、データベース
組織に利用を登録するときにユーザに対して提供される
データベース組織用ソフトウェアに内蔵させてもよい。
なお、広告付等の無料で供給される原データの場合に
は、暗号化を必要としない場合もあるが、その場合でも
著作権は存在するため著作権を使用するための手続きは
必要である。
路は暗号化されたデータの経路であり、実線で示された
経路は各ユーザ端末装置からの要求の経路であり、1点
鎖線で示された経路は各データベースからの利用形態に
対応した利用許可情報及び著作権管理プログラムととも
に秘密鍵が転送される経路である。
ストデータ,グラフィックスデータあるいはバイナリデ
ータ,音声データ,映像データが暗号化されていない状
態で保管されている。
して通信ネットワーク8を経由してデータベース1に対
して、利用することを希望する原データ名を指定して原
データM0の利用を申し込む。
利用申し込みを受けたデータベース1は、原データM0
を第1秘密鍵Ks1で暗号化し、 Cm0ks1=E(Ks1,M0) 暗号化された原データCm0ks1及び第1秘密鍵Ks1とと
もに著作権管理プログラムPを1次ユーザ端末装置4に
供給する。この著作権管理プログラムPには暗号アルゴ
リズムを有する暗号プログラムが含まれており、この暗
号プログラムPにより、秘密鍵の生成及びデータの復号
化/暗号化が行われる。なお、この暗号アルゴリズムを
第1秘密鍵Ks1に依存するものにしておけば、著作権管
理プログラムPをその原データM0に固有のものとする
ことができる。
ータCm0ks1とともに第1秘密鍵Ks1と著作権管理プロ
グラムPを受け取った1次ユーザ端末装置4は、第1秘
密鍵Ks1を用いて暗号化原データCm0ks1を復号し、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。また、著作権管理プログラムP
により、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生
成される。 Ks2=P(Ks1)
ータであるデータMが1次ユーザ端末装置4内に保存さ
れる場合,記録媒体11に複写される場合,通信ネット
ワーク8を経由して2次ユーザ端末装置5に転送される
場合には、そのデータMは著作権管理プログラムPによ
り第2秘密鍵Ks2を用いて暗号化される。 Cmks2=E(Ks2,M)
は原データ番号とともに、記録媒体11に複写され、あ
るいは、通信ネットワーク8を経由して2次ユーザ端末
装置5に転送される。
は、2次ユーザ端末装置5を利用して、原データ名ある
いは原データ番号を指定することにより原データあるい
は加工データであるデータMの2次利用を著作権管理セ
ンタ18に申し込む。
権管理センタ18は、原データ名あるいは原データ番号
を手がかりとして第1秘密鍵Ks1を探し出し、第1秘密
鍵Ks1に基づいて第2秘密鍵Ks2を生成し、 Ks2=P(Ks1) 生成された第2秘密鍵Ks2を著作権管理プログラムPと
ともに2次ユーザ端末装置5に供給する。
を受け取った2次ユーザ端末装置5は、暗号化データC
mks2を著作権管理プログラムPを利用して第2秘密鍵K
s2を用いて復号化して、 M=D(Ks2,Cmks2) 復号化されたMをそのままあるいは加工して利用する。
データMが2次ユーザ端末装置5内に保存される場合,
記録媒体12に複写される場合,通信ネットワーク8を
経由して3次ユーザ端末装置6に転送される場合には、
Ks2に基づいて第3秘密鍵Ks3が生成され、 Ks3=P(Ks2) 著作権管理プログラムPによりこの生成された第3秘密
鍵Ks3を用いてデータMが暗号化される。 Cmks3=E(Ks3,M)
に示された実施例8と同様に単一のデータベースから供
給される原データはユーザからの要求に応じて供給され
る。この実施例において採用される暗号方式は秘密鍵方
式であり、第2秘密鍵の生成に実施例8で用いられた第
1秘密鍵に加えてユーザデータを利用する。なお、この
実施例のシステム構成は実施例8のシステム構成と異な
る点はないので、システム構成についての説明は省略す
る。
化されていない状態で保管されている。1次ユーザが1
次ユーザ端末装置4を利用してデータベース1にアクセ
スすると、データメニューが転送される。このときデー
タメニューとともに料金の情報を表示してもよい。
はデータメニュー検索を行い原データM0を選択し、選
択した原データM0の原データ名等を指定することによ
りデータベース1に対して、原データM0の1次利用を
申し込む。
利用申し込みを受けたデータベース1では、原データM
0が読み出され、読み出された原データM0が第1秘密鍵
Ks1で暗号化され、 Cm0ks1=E(Ks1,M0) 暗号化された原データCm0ks1及び第1秘密鍵Ks1とと
もに著作権管理プログラムPを1次ユーザ端末装置4に
供給される。
は全てのデータベース組織において共通のものであり、
さらに暗号アルゴリズムを有する暗号プログラムを含ん
でおり、この暗号プログラムにより暗号生成及びデータ
の復号化/暗号化が行われる。
を受け取った1次ユーザ端末装置4は、著作権管理プロ
グラムPにより第1秘密鍵Ks1を用いて暗号化された原
データCm0ks1を復号化して、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。また、著作権管理プログラムP
が、1次ユーザ情報Iu1に基づいて第2の秘密鍵Ks2を
生成する。 Ks2=P(Iu1) この第2の秘密鍵Ks2は、1次ユーザ情報Iu1以外に第
1秘密鍵Ks1あるいは1次ユーザデータIu1と第1秘密
鍵Ks1とに基づいて生成することもできる。 Ks2=P(Ks1), Ks2=P(Ks1+Iu1)
データMが1次ユーザ端末装置4内に保存される場合,
記録媒体11に複写される場合,通信ネットワーク8を
経由して2次ユーザ端末装置5に転送される場合には、
そのデータMは著作権管理プログラムPにより第2の秘
密鍵Ks2によって暗号化される。 Cmks2=E(Ks2,M)
ータCmks2は、原データ名あるいは原データ番号が付さ
れるとともに、記録媒体11に複写されあるいは、通信
ネットワーク8を経由して2次ユーザ端末装置5に転送
される。
タCmks2を入手した2次ユーザは、2次ユーザ端末装置
5を利用してデータMの2次利用を著作権管理センタ1
8に申し込むが、このときに原データ名あるいは原デー
タ番号等を指定するとともに暗号化されていない1次ユ
ーザ情報Iu1を提示する。
理センタ18は、指定された原データ名あるいは原デー
タ番号により第1秘密鍵Ks1を探し出し、著作権管理プ
ログラムPにより提示された1次ユーザ情報Iu1,探し
出された第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生
成し、著作権管理プログラムPとともに2次ユーザ端末
装置5に供給する。
を受け取った2次ユーザは2次ユーザ端末装置5を利用
して、著作権管理プログラムPにより第2の秘密鍵Ks2
を用いて暗号化されたデータCmks2を復号化して、 M=D(Ks2,Cmks2) 復号化されたデータMをそのままあるいは加工して利用
する。データMが2次ユーザ端末装置5内に保存される
場合,記録媒体11に複写される場合,通信ネットワー
ク8を経由して3次ユーザ端末装置6に転送される場合
には、そのデータMは著作権管理プログラムPにより第
2の秘密鍵Ks2によって暗号化される。 Cmks2=E(Ks2,M)
が、1次ユーザ情報Iu1,第2秘密鍵Ks2あるいは1次
ユーザ情報Iu1と第2秘密鍵Ks2に基づいて第3の秘密
鍵Ks3を生成する Ks3=P(Iu1), Ks3=P(Iu1+Ks1), Ks3=P(Ks1) ようにすることもできる。また、2次ユーザが2次利用
申込を行うときに2次ユーザ情報Iu2を提示し、1次ユ
ーザ情報Iu1の代わりに2次ユーザ情報Iu2に基づいて
第3秘密鍵を生成することもできる。データMは著作権
管理プログラムPにより第3秘密鍵Ks3によって暗号化
される。 Cmks3=E(Ks3,M)
成する著作権管理プログラムPは全データベース組織に
おいて共通のものであるから、どのデータベース組織に
おいても、1次ユーザデータIu1及び第1秘密鍵Ks1が
変更されない限り同一の原データに対しては同一の第2
秘密鍵Ks2が生成される。
図4に示された実施例8と同様に原データが単一のデー
タベースからユーザからの要求に応じて供給される。こ
の実施例において採用される暗号方式は秘密鍵方式であ
る。この実施例においては、第2秘密鍵の生成に実施例
9で用いられたユーザ情報に代えて著作権管理プログラ
ムの使用回数を利用する。なお、この実施例のシステム
構成は実施例8のシステム構成と異なる点はないので、
システム構成についての説明は省略する。
化されていない状態で保管されている。1次ユーザが1
次ユーザ端末装置4を利用してデータベース1にアクセ
スすると、データメニューが転送される。このときデー
タメニューとともに料金の情報を表示してもよい。
はデータメニュー検索を行い原データM0を選択し、1
次ユーザ端末装置4を利用して、通信ネットワーク8を
経由してデータベース1に対して、原データ名等を指定
して1次利用を希望する原データM0の利用を申し込
む。
たデータベース1は、原データM0を第1秘密鍵Ks1で
暗号化し、 Cm0ks1=E(Ks1,M0) 暗号化されたデータCm0ks1と第1秘密鍵Ks1とともに
著作権管理プログラムPを1次ユーザ端末装置4に供給
する。
ゴリズムを有する暗号プログラムが含まれており、この
暗号プログラムにより暗号鍵生成及びデータの復号化/
暗号化が行われる。また、著作権管理プログラムPには
カウンタが付属しており、このカウンタがプログラムの
使用回数Nあるいは原データの利用回数Nを計数する。
なお、この暗号アルゴリズムを第1秘密鍵Ks1に依存す
るものにしておけば、著作権管理プログラムPをその原
データ固有のものとすることができる。
を受け取った1次ユーザは、暗号化された原データCm0
ks1を著作権管理プログラムPを使用して第1秘密鍵Ks
1を用いて復号化して、 M0=D(Ks1,Cm0ks1) 復号化された原データM0をそのままあるいは加工デー
タM1として利用する。
M0あるいは加工データM1であるデータMが1次ユーザ
端末装置4内に保存される場合,記録媒体11に複写さ
れる場合,通信ネットワーク8を経由して2次ユーザ端
末装置5に転送される場合には、そのデータMは著作権
管理プログラムPにより暗号化される。言い換えれば、
これらの利用が行われるときには必ず著作権管理プログ
ラムが動作する。
が使用されるとプログラム内のカウンタが計数を行い、
そのカウント数Nと第1秘密鍵Ks1に基づいて著作権管
理プログラムPが第2秘密鍵Ks2を生成する。 Ks2=P(N+Ks2)
ムPの使用回数Nにも基づいているため、データMは利
用される度に新しい第2秘密鍵Ks2で暗号化される。 Cmks2=E(Ks2,M) 最後に生成された第2秘密鍵Ks2によって暗号化された
データCmks2は、原データ名あるいは原データ番号,1
次ユーザ情報Iu1及びカウンタデータNとともに、記録
媒体11に複写あるいは、通信ネットワーク8を経由し
て2次ユーザ端末装置5に転送される。
タCmks2を入手した2次ユーザは、原データ名あるいは
原データ番号,1次ユーザ情報Iu1及びカウンタデータ
Nを提示して、データMの2次利用を著作権管理センタ
18に申し込む。
を受けた著作権管理センタ18は、そのデータの原デー
タ名あるいは原データ番号から第1の秘密鍵Ks1を探し
出し、第1の秘密鍵、提示された1次ユーザ情報Iu1及
びカウンタデータNから第2の秘密鍵Ks2を生成し、生
成された第2の秘密鍵Ks2を著作権管理プログラムPと
ともに2次ユーザ端末装置5に転送する。
Pを受け取った2次ユーザ端末装置5は、著作権管理プ
ログラムPを利用して暗号化データCmks2を第2の秘密
鍵Ks2を用いて復号化し、 M=D(Ks2,Cmks2) 復号化されたデータMをそのままあるいは加工して利用
する。
れる場合,記録媒体12に複写される場合,通信ネット
ワーク8を経由して3次ユーザ端末装置6に転送される
場合には、そのデータは著作権管理プログラムにより第
2の秘密鍵によって暗号化される。
2の秘密鍵に基づいて第3の秘密鍵を生成することもで
きる。
ずれもデータベースから供給された単一原データを利用
する場合についてのものである。しかし、データの利用
形態としての加工には単一のデータを加工する他に、同
一のデータベースから入手した複数の原データを組み合
わせて新しいデータを作成する場合及び複数のデータベ
ースから入手した複数の原データを組み合わせて新しい
データを作成する場合がある。
は、1次ユーザが単一のデータベースに保存されている
複数の原データを組み合わせて新しいデータを作成する
実施例であり、1次ユーザはデータベースに保存されて
いる第1,第2,第3の原データを材料にして新しいデ
ータを作成する。
例8と同様に複数の原データが単一のデータベースから
ユーザの要求に応じて供給される。この実施例において
採用される暗号方式は秘密鍵方式である。なお、この実
施例のシステム構成は実施例8のシステム構成と異なる
点はないので、システム構成についての説明は省略す
る。
2,M03が暗号化されていない状態で保管されている。
1次ユーザが1次ユーザ端末装置4を利用してデータベ
ース1にアクセスすると、データメニューが転送され
る。このときデータメニューとともに料金の情報を表示
してもよい。
はデータメニュー検索を行い原データM01,M02,M03
を選択し、1次ユーザ端末装置4を利用して、通信ネッ
トワーク8を経由してデータベース1に対して、第1,
第2,第3の原データM01,M02,M03の原データ名あ
るいは原データ番号を指定して各原データの供給を申し
込むがこのときに1次ユーザ情報Iu1を提示する。
タM01,M02,M03の供給申し込みを受けたデータベー
ス1は、供給申込を受けた第1,第2,第3の原データ
M01,M02,M03を各々第1,第2,第3の秘密鍵Ks0
1,Ks02,Ks03を用いて暗号化し、 Cm01ks01=E(Ks01,M01), Cm02ks02=E(Ks02,M02), Cm03ks03=E(Ks03,M03) 第1,第2,第3の秘密鍵Ks01,Ks02,Ks03及び全
てのデータベース組織と全ての原データに共通する著作
権管理プログラムPを1次ユーザ端末装置4に供給す
る。この著作権管理プログラムPには暗号アルゴリズム
を有する暗号プログラムが含まれており、暗号鍵生成及
び復号化/暗号化が行われる。
2原データCm02ks02,暗号化第3原データCm03ks03,
第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks0
3,著作権管理プログラムPを受け取った1次ユーザ端
末装置4は、著作権管理プログラムPを利用してこれら
の秘密鍵Ks01,Ks02,Ks03を用いて第1,第2,第
3の各暗号化原データCm01ks01,Cm02ks02,Cm03ks0
3を復号化し、 M01=D(Ks01,Cm01ks01), M02=D(Ks02,Cm02ks02), M03=D(Ks03,Cm03ks03) 原データM01,M02,M03を加工して新しいデータM1
を作成する。
鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03,1次ユ
ーザデータIu1のうちの1つあるいはこの中のいくつか
に基づいて第4秘密鍵Ks4を生成する。 Ks4=P(Ks01/Ks02/Ks03/Iu1)
に保存される場合,記録媒体11に複写される場合,通
信ネットワーク8を経由して2次ユーザ5に転送される
場合には、著作権管理プログラムPにより第4秘密鍵K
s4によって暗号化される。 Cm1ks4=E(Ks4,M1)
るいは原データ番号及び1次ユーザデータIu1ととも
に、記録媒体11に複写あるいは通信ネットワーク8を
経由して2次ユーザ端末装置5に転送される。
ユーザは2次ユーザ端末装置5を利用して暗号化加工デ
ータCm1ks4の2次利用を著作権管理センタ18に申し
込むが、このときに原データM01,M02,M03のデータ
名あるいはデータ番号等を指定するとともに1次ユーザ
情報Iu1を提示する。
の2次利用申込を受けた著作権管理センタ18は、第1
原データM01のデータ名あるいはデータ番号から第1秘
密鍵Ks01を探し出し、第2原データM02のデータ名あ
るいはデータ番号から第2秘密鍵Ks02を探し出し、第
3原データM03のデータ名あるいは原データ番号から第
3秘密鍵Ks03を探し出し、共通の著作権管理プログラ
ムPにより、探し出された第1秘密鍵Ks01,第2秘密
鍵Ks02,第3秘密鍵Ks03,1次ユーザ情報Iu1のうち
の1つあるいはこの中のいくつかに基づいて第4秘密鍵
Ks4を生成し、 Ks4=P(Ks01/Ks02/Ks03/Iu1) 共通の著作権管理プログラムPとともに2次ユーザ5に
提供する。
ムを受け取った2次ユーザは、著作権管理プログラムP
により第4秘密鍵Ks4を用いて加工データM1を復号化
し、 M1=D(Ks4,Cm1ks4) 復号化された加工データM1をそのままあるいは再加工
データM2として利用する。
2次ユーザ端末装置5内に保存される場合,記録媒体1
2に複写される場合あるいは通信ネットワーク8を経由
して3次ユーザ6に転送される場合には、著作権管理プ
ログラムPにより第4秘密鍵Ks4に基づいて第5秘密鍵
Ks5が生成され、 Ks5=P(Ks4) それらのデータは著作権管理プログラムPにより第5秘
密鍵Ks5を用いて暗号化される。 Cm1ks5=E(Ks5,Cm1), Cm2ks5=E(Ks5,Cm2)
第4秘密鍵Ks4を用いて第5秘密鍵Ks5を生成し、生成
された第5秘密鍵Ks5を用いて以後の暗号化/復号化を
行うようにすることもできる。
する著作権管理プログラムは全データベース組織におい
て共通のものであるから、どのデータベース組織におい
ても、1次ユーザデータ及び第1の秘密鍵が変更されな
い限り同一の原データに対しては同一の第4の秘密鍵が
生成される。
ログラムは著作権管理センタ18から供給されるが、各
ユーザ端末装置内のROMに内蔵、あるいはデータベー
スを利用するためのソフトウェアに内蔵してもよい。
は、複数のデータベースからユーザの要求に応じて供給
される複数の原データを組み合わせて新しいデータを作
成する実施例であり、この実施例においては暗号鍵方式
として秘密鍵方式が採用される。
トデータ,コンピュータグラフィックス画面あるいはコ
ンピュータプログラムであるバイナリデータ,音声デー
タあるいは映像データが格納された第1,第2及び第3
のデータベース,4は1次ユーザ端末装置,5は2次ユ
ーザ端末装置,6は3次ユーザ端末装置,7はn次ユー
ザ端末装置,10はデータ著作権を管理する著作権管理
センタであり、8は通信事業者が提供する公衆回線ある
いはケーブルテレビジョン事業者が提供するCATV回
線等である通信ネットワークである。
ース19,20,21,著作権管理センタ10,1次ユ
ーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端
末装置6及びn次ユーザ端末装置7は通信ネットワーク
8によって相互に接続可能とされている。
々のデータベース組織に登録をしておく必要がある。ま
た、この登録の際に各データベース組織の利用ソフトウ
ェアがユーザに対して供給される。このソフトウェアに
はデータ通信用プロトコル等の通常の通信用ソフトウェ
アプログラムが含まれている。これらのデータベース組
織利用ソフトウェアは、ユーザ端末装置内の固定ディス
クに格納してもよいが、ユーザ端末装置に内蔵されるマ
スクROM,EPROM,EEPROM等に格納するこ
とも可能である。
秘密鍵を生成するためにユーザ端末装置に暗号鍵生成ア
ルゴリズムが格納されるが、この暗号鍵生成アルゴリズ
ム自身は必ずしも秘密のものではないため、各々のデー
タベース組織利用ソフトウェアに内蔵させてもよい。な
お、広告付等の無料で供給される原データの場合には、
暗号化を必要としない場合もあるが、その場合でも著作
権は存在するため著作権を使用するための手続きは必要
である。この図において、破線で示された経路は暗号化
されたデータの経路であり、実線で示された経路は各ユ
ーザ端末装置から各データベース及び著作権管理センタ
へ要求を行う経路であり、1点鎖線で示された経路は各
データベース及び著作権管理センタから各ユーザ端末装
置へ利用形態に対応する許可情報、著作権管理プログラ
ム及び暗号鍵が転送される経路である。
秘密鍵及び著作権管理プログラムが使用されるが、これ
らは予め各データベース及び著作権管理センタに保管さ
れている。
M1が暗号化されていない状態で保管されており、1次
ユーザが1次ユーザ端末装置4を利用して第1データベ
ース19にアクセスすると、データメニューが転送され
る。
はデータメニュー検索を行い第1原データM1を選択
し、1次ユーザ端末装置4を利用して、通信ネットワー
ク8を経由して第1データベース19に対して、原デー
タ名あるいは原データ番号を指定して第1原データM1
の供給を申し込むがこのときに1次ユーザ情報Iu1を提
示する。
し込みを受けた第1データベース19は、利用申込を受
けた第1の原データM1を第1秘密鍵Ks1を用いて暗号
化し、 Cm1ks1=E(Ks1,M1) 1次ユーザ端末装置4に供給する。
M2が暗号化されていない状態で保管されており、1次
ユーザが1次ユーザ端末装置4を利用して第2データベ
ース20にアクセスすると、データメニューが転送され
る。
はデータメニュー検索を行い第2原データM2を選択
し、1次ユーザ端末装置4を利用して、通信ネットワー
ク8を経由して第2データベース20に対して、原デー
タ名あるいは原データ番号を指定して第2原データM2
の供給を申し込むがこのときに1次ユーザ情報Iu1を提
示する。
し込みを受けた第2データベース20は、利用申込を受
けた第2原データM2を第2秘密鍵Ks2を用いて暗号化
し、 Cm2ks2=E(Ks2,M2) 1次ユーザ端末装置4に供給する。
M3が暗号化されていない状態で保管されており、1次
ユーザが1次ユーザ端末装置4を利用して第3データベ
ース21にアクセスすると、データメニューが転送され
る。
はデータメニュー検索を行い第3原データM3を選択
し、1次ユーザ端末装置4を利用して、通信ネットワー
ク8を経由して第3データベース22に対して、原デー
タ名あるいは原データ番号を指定して第3原データM3
の供給を申し込むがこのときに1次ユーザ情報Iu1を提
示する。
し込みを受けた第3データベース21は、利用申込を受
けた第3原データM3を第3秘密鍵Ks3を用いて暗号化
し、 Cm3ks3=E(Ks3,M3) 1次ユーザ端末装置4に供給する。
1,Cm2ks2,Cm3ks3を供給された1次ユーザは、1次
ユーザ端末装置4を利用して暗号化第1,第2,第3の
原データCm1ks1,Cm2ks2,Cm3ks3を1次利用するた
めに通信ネットワーク8を経由して、原データ名あるい
は原データ番号を指定して、著作権管理センタ10に対
して1次利用申込を行う。
原データCm1ks1,Cm2ks2,Cm3ks3の1次利用申し込
みを受けた著作権管理センタ10は、第1原データM1
の暗号鍵である第1秘密鍵Ks1とともに第1著作権管理
プログラムP1,第2原データM2の暗号鍵である第2秘
密鍵Ks2とともに第2著作権管理プログラムP2、第3
原データM3の暗号鍵である第3秘密鍵Ks3とともに第
3著作権管理プログラムP3を1次ユーザ端末装置4に
供給する。
P3には暗号アルゴリズムを有する暗号プログラムが各
々含まれており、これらの暗号プログラムにより新しい
秘密鍵の生成及びデータの復号/暗号化が行われる。な
お、これらの暗号アルゴリズムを各々第1,第2,第3
秘密鍵Ks1,Ks2,Ks3に依存するものにしておけば、
第1,第2,第3著作権管理プログラムP1,P2,P3
を各第1,第2,第3原データM1,M2,M3に固有の
ものとすることができる。
s3を受け取った1次ユーザ端末装置4は、これらの秘密
鍵を用いて暗号化された第1,第2,第3の各原データ
Cm1ks1,Cm2ks2,Cm3ks3を復号化して、 M1=D(Ks1,Cm1ks1), M2=D(Ks2,Cm2ks2), M3=D(Ks3,Cm3ks3) 復号化された各原データM1,M2,M3をそのままある
いは加工して利用する。また、第1著作権管理プログラ
ムP1が第1秘密鍵Ks1に基づいて第4の秘密鍵Ks4
を、第2著作権管理プログラムP2が第2秘密鍵Ks2に
基づいて第5秘密鍵Ks5を、第3著作権管理プログラム
P3が第3の秘密鍵Ks3に基づいて第6秘密鍵Ks6を、
各々生成する。 Ks4=P1(Ks1), Ks5=P2(Ks2), Ks6=P3(Ks3)
ータM4,M5,M6が1次ユーザ端末装置4内に保存さ
れる場合、記録媒体11に複写される場合、通信ネット
ワーク8を経由して2次ユーザ端末装置5に転送される
場合には、第1の原データM1あるいは加工データM4が
第1著作権管理プログラムP1により第4秘密鍵Ks4を
用いて、第2の原データM2あるいは加工データM5が第
2著作権管理プログラムP2により第5秘密鍵Ks5を用
いて、第3の原データM3あるいは加工データM6が第3
著作権管理プログラムP3により第6秘密鍵Ks6を用い
て、各々暗号化される。 Cm1ks4=E(Ks4,M1), Cm2ks5=E(Ks5,M2), Cm3ks6=E(Ks6,M3), Cm4ks4=E(Ks4,M4), Cm5ks5=E(Ks5,M5), Cm6ks6=E(Ks6,M6)
によって暗号化された原データCm1ks4,Cm2ks5,Cm3
ks6あるいは暗号化された加工データCm4ks4,Cm5ks
5,Cm6ks6は第1,第2,第3の原データ名あるいは原
データ番号及び1次ユーザデータIu1とともに、記録媒
体11に複写されて、あるいは通信ネットワーク8を経
由して2次ユーザ端末装置5に転送される。
Cm1ks4,Cm2ks5,Cm3ks6あるいは暗号化された加工
データCm4ks4,Cm5ks5,Cm6ks6を供給された2次ユ
ーザ端末装置5においては、原データ名あるいは原デー
タ番号を指定することにより、第1,第2,第3の原デ
ータM1,M2,M3あるいは加工データMの2次利用を
著作権管理センタ10に申し込む。
3の原データM1,M2,M3あるいは加工データM4,M
5,M6の2次利用申込を受けた著作権管理センタ10
は、第1の原データ名から第1秘密鍵Ks1及び第1著作
権管理プログラムP1を探し出し、第2の原データ名あ
るいは原データ番号から第2秘密鍵Ks2及び第2著作権
管理プログラムP2を探し出し、第3の原データ名から
第3秘密鍵Ks3及び第3著作権管理プログラムP3を探
し出し、第1著作権管理プログラムP1が第1秘密鍵Ks
1から第4秘密鍵Ks4を生成し、第2著作権管理プログ
ラムP2が第2秘密鍵Ks2から第5秘密鍵Ks5を生成
し、第3著作権管理プログラムP3が第3秘密鍵から第
6の秘密鍵Ks6を生成し、 Ks4=P1(Ks1), Ks5=P2(Ks2), Ks6=P3(Ks3) 第1,第2,第3の著作権管理プログラムP1,P2,P
3とともに2次ユーザ端末装置5に供給する。
と第1,第2,第3著作権管理プログラムP1,P2,P
3を受け取った2次ユーザ端末装置5では、暗号化され
た第1の原データCm1ks4あるいは加工データCm4ks4が
第1著作権管理プログラムP1により第4秘密鍵Ks4を
用いて、暗号化された第2の原データCm2ks5あるいは
加工データCm5ks5が第2著作権管理プログラムP2によ
り第5秘密鍵Ks5を用いて、暗号化された第3の原デー
タCm3ks6あるいは加工データCm6ks6が第3著作権管理
プログラムP3により第6秘密鍵Ks6を用いて、各々復
号化され、 M4=D(Ks4,Cm4ks4), M5=D(Ks5,Cm5ks5), M6=D(Ks6,Cm6ks6) 復号化された各データM4,M5,M6をそのままあるい
は加工して利用する。
3あるいは加工データM4,M5,M6が2次ユーザ端末装
置5内に保存される場合、記録媒体12に複写される場
合、通信ネットワーク8を経由して2次ユーザ端末装置
6に転送される場合には、第1の原データM1あるいは
加工データM4は第1著作権管理プログラムP1により第
4秘密鍵Ks4を用いて、第2の原データM2あるいは加
工データM5は第2著作権管理プログラムP2により第5
秘密鍵Ks5を用いて、第3の原データM3あるいは加工
データM6は第3著作権管理プログラムP3により第6秘
密鍵Ks6を用いて、各々暗号化される。
P1が第4秘密鍵Ks4に基づいて第7秘密鍵Ks7を、第
2著作権管理プログラムP2が第5秘密鍵Ks5に基づい
て第8秘密鍵Ks8を、第3著作権管理プログラムP3が
第6秘密鍵Ks6に基づいて第9秘密鍵Ks9を各々生成す
るようにし、 Ks7=P1(Ks4), Ks8=P2(Ks5), Ks9=P3(Ks6) これら第1,第2,第3の原データM1,M2,M3ある
いは加工データM4,M5,M6が2次ユーザ端末装置5
内に保存される場合,記録媒体12に複写される場合,
通信ネットワーク8を経由して3次ユーザ端末装置6に
転送される場合には、それら第1,第2,第3の原デー
タM1,M2,M3あるいは加工データM4,M5,M6は第
1,第2,第3著作権管理プログラムP1,P2,P3に
より第7,第8,第9秘密鍵Ks7,Ks8,Ks9を用いて
暗号化されるようにすることもできる。 Cm1ks7=E(Ks7,M1), Cm2ks8=E(Ks8,M2), Cm3ks9=E(Ks9,M3), Cm4ks7=E(Ks7,M4), Cm5ks8=E(Ks8,M5), Cm6ks9=E(Ks9,M6)
は、実施例12と同様に複数のデータベースからユーザ
の要求に応じて供給される複数の原データを利用して新
しいデータを作成する実施例であり、この実施例におい
ては暗号鍵方式として秘密鍵方式が採用される。また、
暗号化/復号化に用いられる暗号鍵の生成に実施例7及
び実施例11の場合と同様にさらに著作権管理プログラ
ムの使用回数が利用される。
ラムにはカウンタが付属しており、このカウンタがプロ
グラムの使用回数あるいは原データの利用回数を計数
し、そのカウンタ数Nを利用して第4,第5,第6秘密
鍵Ks4,Ks5,Ks6が生成される。2次ユーザは各々の
原データの原データ名あるいは原データ番号,1次ユー
ザデータとともにカウンタ数Nを提示して、データの2
次利用を著作権管理センタ10に申し込む。データの2
次利用申込を受けた著作権管理センタ10は、各々の原
データ名あるいは原データ番号から第1,第2,第3秘
密鍵Ks1,Ks2,Ks3を探し出し、第1,第2,第3著
作権管理プログラムP1,P2,P3により各々のデータ
の第1,第2,第3秘密鍵Ks1,Ks2,Ks3、1次ユー
ザIu1及び第1,第2,第3カウンタ数N1,N2,N3
から第4,第5,第6秘密鍵Ks4,Ks5,Ks6を生成
し、第4,第5,第6著作権管理プログラムP1,P2,
P3とともに2次ユーザに提供する。これ以外の点は、
実施例12のシステム構成と異なる点はないので具体的
な説明は省略する。
ータをそのまま複写して2次ユーザに供給した場合には
そのデータに何等の価値も加えられていないため、その
データに1次ユーザの著作権は発生しない。しかし、入
手した原データから新しいデータを作成した場合、すな
わち、入手した単一の原データから新しいデータを作成
した場合及び入手した複数の原データから新しいデータ
を作成した場合には、新しいデータについて1次ユーザ
の2次的著作権が発生する。
作権者の著作権が存在しているため、加工データには原
データの著作者の原著作権と加工を行った1次ユーザの
2次的著作権とが存在することになる。著作権は単なる
物権ではなく人格権の要素が強い権利であるため、著作
者がその存在を強く主張することが多い。そのため、原
データの加工が行われた場合であっても、加工データか
ら原データあるいは著作権者を容易に特定できるように
することが望ましい。
タ著作権管理システムでは、原データあるいは加工デー
タを暗号化することによってデータの著作権を管理して
いるが、このシステムではデータが原データであるのか
あるいは加工データであるのか、また、加工データの中
でどの部分が原データであり、どの部分が加工データで
あるのかが区別されることなくデータの著作権が管理さ
れるため、加工データから原データあるいは著作権者を
特定することはできない。
原著作権しか存在しない原データと原著作権に加えて2
次的著作権も存在する加工データを区別できるととも
に、原著作権と2次的著作権を明確に管理することがで
きる。
て原データに改変を加えることによってなされるため、
原データと加工内容(必要な場合はさらに加工用プログ
ラム)が特定されることによって加工データが再現され
る。いいかえれば、原データと加工内容(必要な場合は
さらに加工用プログラム)が特定されなければ加工デー
タの再現は不可能である。実施例14で説明する2次的
著作権の管理は、原データと加工内容(必要な場合はさ
らに加工用プログラム)を特定し、これらを管理するこ
とによって行われる。
する場合には、原データAを改変して加工データ
「A’」を得る場合、原データAに1次ユーザがデータ
Xを付加することにより加工データ「A+X」を得る場
合、原データAを原データ要素A1,A2,A3・・・に
分割し配列をA3,A2,A1のように変更して加工デー
タ「A”」を得る場合、原データAを原データ要素A
1,A2,A3・・・に分割し1次ユーザのデータXをX
1,X2,X3・・・に分割しこれらを配列して加工デー
タ「A1+X1+A2+X2+A3+X3・・・」を得る場合
等がある。これらの場合、原データの改変、原データの
配列変更、原データと1次ユーザデータの組み合わせ、
原データの分割及び1次ユーザデータとの組み合わせ、
が各々2次的著作権の対象となり、これらの2次的著作
権を保護する必要がある。なお、1次ユーザが付加した
データXには1次ユーザの原著作権が存在することはい
うまでもない。
新しいデータを作成する場合には、原データA,B,C
・・・を単純に組み合わせて加工データ「A+B+C・
・・」を得る場合、原データA,B,C・・・に1次ユ
ーザがデータXを付加することにより加工データ「A+
X」を得る場合、原データA,B,C・・・を原データ
要素A1,A2,A3・・・,B1,B2,B3・・・,C
1,C2,C3・・・に分割し組み合わせて配列を変更し
加工データ「A1+B1+C1+・・・+A2+B2+C2+
・・・+A3+B3+C3+・・・」を得る場合、原デー
タA,B,C・・・を原データ要素A1,A2,A3・・
・,B1,B2,B3・・・,C1,C2,C3・・・に分割
し1次ユーザのデータX1,X2,X3・・・を組み合わ
せて配列を変更して加工データ「A1+B1+C1+X1+
・・・+A2+B2+C2+X2+・・・+A3+B3+C3
+X3+・・・」を得る場合等がある。これらの場合
も、複数の原データの組み合わせ、複数の原データと1
次ユーザデータの組み合わせ、複数の原データの分割及
び配列変更、分割された複数の原データと1次ユーザデ
ータの組み合わせ、が各々2次的著作権の対象となり、
これらの2次的著作権を保護する必要がある。また、1
次ユーザが付加したデータX1,X2,X3・・・には1
次ユーザの原著作権が存在することはいうまでもない。
B,Cを利用して新しいデータDを作成する手法例であ
る。この手法は原データA,B,Cから要素a,b,c
を抽出(カット)し、抽出された要素a,b,cを貼り
付けて(ペースト)1つのデータDを合成するカットア
ンドペースト手法によってデータの加工を行うものであ
る。
がデータであることは明白であるが、データの加工過程
である原データの改変,原データの配列変更,原データ
と1次ユーザデータの組み合わせ,原データの分割及び
1次ユーザデータとの組み合わせ,複数の原データの組
み合わせ,複数の原データと1次ユーザデータの組み合
わせ,複数の原データの分割及び配列変更,分割された
複数の原データと1次ユーザデータの組み合わせもデー
タそのものである。
データの著作権を原データあるいは加工データを暗号化
することによってデータそのものの著作権を管理してい
るがこの他に、原データの配置関係及び加工手順等であ
るデータの加工過程もデータであることに着目すると、
加工データに関する2次的著作権を原データに関する原
著作者の1次著作権及び1次ユーザデータに関する1次
ユーザの1次著作権に加えて加工過程データに関する1
次ユーザの1次著作権を管理することによって保護する
ことが可能となる。なお、加工過程や加工用プログラム
を加工シナリオと呼ぶこともできる。
ーザデータと加工過程データとから構成するものとし、
これらの原データ,1次ユーザデータ及び加工過程デー
タを各々これまでに実施例1〜13で説明したデータ著
作権管理システムによって管理することにより、原デー
タとともに加工データの著作権を充分に管理することが
できる。なお、この場合データの加工において使用され
た加工用プログラムも必要ならばデータ著作権管理シス
テムの管理対象とする。
タに対応する加工プログラムを使用して加工することも
できるが、原データを最近注目されているオブジェクト
指向ソフトウェアとして取り扱うようにすれば、より容
易な加工とよりよいデータ著作権管理を行うことができ
る。また、さらに進んでエージェント指向ソフトウェア
を採用すれば、ユーザは労することなくデータの合成を
行うことができる。
・適応性・協調性を兼ね備えたプログラムであり、従来
のソフトウェアのようにすべての作業手順を具体的に指
示しなくても、ユーザの一般的な指示のみに基づいてそ
の自律性・適応性・協調性との特質により、ユーザの要
求に応えることができる。このエージェントプログラム
をデータ著作権管理システムの基本的なシステムの中に
組み込み、ユーザのデータベース利用形態を監視させ、
その結果得られた情報をデータベース側あるいは著作権
管理センタ側で収集するように構成することにより、ユ
ーザのデータベース利用傾向をデータベース側あるいは
著作権管理センタ側が知ることができ、よりきめの細か
い著作権管理を行うことができる。したがって、エージ
ェントプログラム及びデータも著作権保護の対象とな
り、原データと同様に暗号化される。
在しないものと著作権が存在するものとがあり、著作権
が存在するものの中には、著作権の行使が行われるもの
と著作権の行使が行われないものがある。著作権が存在
しない著作物としては法令によって著作権が存在しない
ものとされている著作物と著作権の期限が過ぎてしまっ
たものがある。これらの著作権が存在しない著作物を除
くすべての著作物には著作権が存在するが、著作権が存
在する著作物には通常著作権の存在を主張する表示がな
されており、この表示があることによって著作権の侵害
に対する抑止効果が発揮される。このことは、著作物が
データである場合にも同様であって、著作権が存在する
データの場合には利用されるデータあるいはデータのフ
ァイルヘッダに著作権表示あるいは著作権者表示が行わ
れることによってデータ著作権の侵害行為が抑止され
る。また、データに著作権が存在することを示す著作権
フラグをファイルに付加し、ユーザ端末装置においてこ
のフラグを識別するようにすることにより、データ著作
権の侵害行為を阻止することができる。
表示がなされていたとしてもそのデータ著作物を利用す
るユーザが著作権の存在を無視した場合には著作権の侵
害が行われる可能性がある。そのような場合に対処する
ために、これまで説明した実施例においてはデータを暗
号化し、暗号化データを復号化するための復号鍵を管理
し、復号化データが保存、複写、転送される場合には復
号鍵とは異なる暗号鍵を用いて暗号化/復号化が行われ
る。そのような場合であっても、ユーザ端末装置の主記
憶装置上にデータが存在している状態においてデータを
ユーザ端末装置の主記憶装置以外の記憶装置に転送する
ことにより、復号鍵と異なる暗号鍵を用いることなくデ
ータを保存,複写,転送する可能性を完全に否定するこ
とはできない。
作権利用ソフトウェアをユーザ端末装置の基本システム
に組み込み、著作権行使の対象であるデータ著作物のフ
ァイルには著作権行使の属性を表示し、データ著作物の
著作権行使属性についてユーザ端末装置の基本システム
が監視し、著作権行使属性を有するデータ著作物はデー
タ著作権利用ソフトウェアによって管理されるようにす
ることが最善である。基本システムとしては、ユーザ端
末装置がパーソナルコンピュータ等のコンピュータであ
る場合にはDOS等のソフトウェアオペレーティングシ
ステムであり、ユーザ端末装置が携帯情報端末装置ある
いはSTB(セットトップボックス)である場合にはR
OMに内蔵されたハードウェアオペレーティングシステ
ムである。なお、このオペレーティングシステムによる
データ著作権管理をより強固なものとするためには、デ
ータ著作権利用ソフトウェアはオペレーティングシステ
ムのできるだけ上位のレベルに組み込むことが望まし
い。
ータはすべてオペレーティングシステムの管理下におか
れている。言い換えれば、オペレーティングシステムは
ユーザ端末装置の内部における処理及びデータをすべて
把握することができる。したがって、ユーザの指示によ
るのではなくオペレーティングシステムが把握したデー
タの利用状況に応じて著作権管理プログラムが自動的に
データ著作権の管理を行うようにすることができ、この
ような構成によればユーザによるデータ著作権の利用が
容易になるとともに、より完全なデータ著作権管理を行
うことができる。また、暗号鍵,データ著作権情報ある
いは著作権ラベル等を管理する著作権管理プログラムは
オペレーティングシステム自体が管理するシステム領域
言い換えればユーザプログラムがアクセスすることがで
きないシステム領域に保持されることが望ましい。
のみが切りとられて利用されたような場合にはデータ著
作権の管理が著しく困難になる。したがって、そのよう
な状況をオペレーティングシステムが認識した場合には
著作権管理プログラムにより切りとられた一部のデータ
に原データが有していた著作権情報及び著作権行使属性
を付与するように構成することにより、切りとられた一
部のデータのデータ著作権も管理する事が可能となる。
また、切り取られたデータに元のデータ著作物の著作権
を継承させるために、著作権管理プログラムによりその
切り取られたデータと元のデータ著作物との間に親子関
係のリンクを形成する。このようにしておけばユーザが
複数の著作権付きデータからそれぞれ希望する部分を切
り出して取り込み新しいデータを作成した場合にも、そ
の新しいデータに元の各データ著作権物の著作権を継承
させることができる。
るから、著作権を利用する場合には当然のこととして使
用料支払いの問題が発生する。また、秘密鍵の提供,著
作権管理プログラムの提供等のサービスは有料で行われ
る必要がある。これらの料金支払の最も簡易な方法は請
求書の発行と支払を組み合わせたものであるが、この方
法は使用料の支払が直接に行われる反面、作業が煩雑な
上、不払い等の事故の可能性もある。また、通信回線事
業者が行う料金徴収代行方法もあり、この方法は料金徴
収作業を通信回線事業者が行うため簡便であり、不払い
等の事故の可能性が低い反面、使用料の徴収が直接に行
われないため、料金徴収代行手数料の支払が必要とな
る。
ジタルキャッシュを利用する方法がある。このディジタ
ルキャッシュはディジタルデータであり、暗号化され使
用される。
タ著作権管理システムの構成はデータの流通だけではな
くディジタルキャッシュの流通に対しても適用可能であ
る。これまでに種々提案されているディジタルキャッシ
ュシステムは秘密鍵方式で暗号化ディジタルキャッシュ
データを銀行預金口座あるいはクレジット会社のキャッ
シングサービスから転送してICカードに保存してお
り、入出力用の端末装置を利用して支払を行う。このI
Cカードを電子財布として利用するディジタルキャッシ
ュシステムは商店等入出力用の端末装置が設置されてい
る場所であればどこでも使用可能である反面、入出力用
の端末装置がない場所、例えば家庭等、では使用不可能
である。
データであるからICカード以外にも暗号化データを保
存することができ、かつ支払先にデータを転送すること
ができる装置であればどのようなものでもディジタルキ
ャッシュデータを保存する電子財布として利用すること
ができる。具体的に電子財布として利用可能なユーザ端
末装置としては、パーソナルコンピュータ,インテリジ
ェントテレビジョン装置、携帯情報端末装置(Persona
l Digital Assistant PDA),PHS(Personal
Hadyphone System)等の携帯電話器,インテリジェント
電話機,入出力機能を有するPCカード等がある。
ュ用の電子財布として利用することによる取引は、これ
までに説明したデータ著作権管理システムの構成におけ
るデータベース1を顧客側銀行に、1次ユーザ端末装置
4を顧客に、2次ユーザ端末装置5を小売店に、著作権
管理センタ18を小売店側銀行に、3次ユーザ端末装置
6を卸売またはメーカに置き換えることにより実現され
る。
タではなくデータと機能が結びついたオブジェクト(ob
ject)として処理されることが望ましい。ディジタルキ
ャッシュの取り扱いにおいては共通のディジタルキャッ
シュフォーム,所有者固有の未記入ディジタルキャッシ
ュフォーム,所有者固有のディジタルキャッシュフォー
ムの書き込み欄,金額であるディジタルキャッシュデー
タ,ディジタルキャッシュ取り扱いの指示,金額が書き
込まれた所有者固有のディジタルキャッシュフォームが
ある。一方、オブジェクト指向プログラミング(object
-oriented programming)においては、オブジェクト,
クラス(class),スロット(slot),メッセージ(mes
sage),インスタンス(instance)との概念が使用され
る。これらの対応関係は、共通のディジタルキャッシュ
フォームがオブジェクトとなり、所有者固有の未記入デ
ィジタルキャッシュフォームがクラスとなり、所有者固
有のディジタルキャッシュフォームの記入欄がスロット
となり、ディジタルキャッシュ取り扱いの指示がメッセ
ージとなり、金額が記入された所有者固有のディジタル
キャッシュフォームがインスタンスとなる。金額等から
なるディジタルキャッシュデータは引数(argument)と
して使用され、メッセージによりインスタンス変数(in
stance variable)とも呼ばれるスロットに引き渡され
て格納されることにより、金額等が更新されたディジタ
ルキャッシュである新しいインスタンスが作られる。
ュについて、図6を用いて具体的に説明する。この図に
おいて、23,25,27は顧客端末装置に保存されて
いる金額が書き込まれた顧客固有のディジタルキャッシ
ュフォーム,29は小売店端末装置に保存されている金
額が記入された小売店固有のディジタルキャッシュフォ
ーム,24,26,28は各々の顧客の取引銀行にある
預金口座である。
るために、預金口座24から必要な金額を引き出し、端
末装置に保存されているディジタルキャッシュフォーム
23にディジタルキャッシュ引出金データ31を引き渡
す。この場合、ディジタルキャッシュフォーム23には
ディジタルキャッシュ残金データ30が既に記入されて
いるのが普通であるため、ディジタルキャッシュフォー
ム23はクラスではなくインスタンスである。ディジタ
ルキャッシュ引出金データ31はディジタルキャッシュ
残金データ30に対して加算することを指示するメッセ
ージによりディジタルキャッシュフォーム23の記入欄
であるスロットに引数として引き渡され、ディジタルキ
ャッシュフォーム23のディジタルキャッシュ残金デー
タ30にディジタルキャッシュ引出金データ31が加算
されてディジタルキャッシュフォーム23の記入欄の金
額が変更された新しいインスタンスが作られる。
は、支払金額に相当するディジタルキャッシュ支払金デ
ータ32をディジタルキャッシュフォーム23の記入欄
の金額から減算することを指示するメッセージによりデ
ィジタルキャッシュフォーム記入欄であるスロットに引
数として引き渡され、ディジタルキャッシュフォーム2
3のディジタルキャッシュ残金データ30及びディジタ
ルキャッシュ引出金データ31からディジタルキャッシ
ュ支払金データ32が減算されてディジタルキャッシュ
フォーム23の記入欄の金額が変更された新しいインス
タンスが作られる。また、ディジタルキャッシュ支払金
データ32が小売店固有のディジタルキャッシュフォー
ム29に引き渡される。
ディジタルキャッシュフォーム25及び27でも行わ
れ、ディジタルキャッシュフォーム25からはディジタ
ルキャッシュ支払金データ33が、ディジタルキャッシ
ュフォーム27からはディジタルキャッシュ支払金デー
タ34が小売店固有のディジタルキャッシュフォーム2
9に引き渡される。小売店固有のディジタルキャッシュ
フォーム29の場合にもディジタルキャッシュ残金デー
タ35が既に記入されているのが普通である。ディジタ
ルキャッシュ支払金データ32,ディジタルキャッシュ
支払金データ33及びディジタルキャッシュ支払金デー
タ34はディジタルキャッシュ残金データ35に対して
加算することを指示するメッセージによりディジタルキ
ャッシュフォーム29の記入欄であるスロットに引数と
して引き渡され、ディジタルキャッシュ残金データ35
にディジタルキャッシュ支払金データ32,ディジタル
キャッシュ支払金データ33及びディジタルキャッシュ
支払金データ34が加算されて、ディジタルキャッシュ
フォーム記入欄の金額が変更された新しいインスタンス
が作られる。
おいては、引数がメッセージによりスロットに引き渡さ
れることにより新しいインスタンスが作られ、新しく作
られたインスタンス全体引き渡されることはない。しか
し、ディジタルキャッシュの場合には安全上暗号技術が
使用されるから、支払元においてディジタルキャッシュ
支払金データが記入されたインスタンスを作り、このイ
ンスタンスを暗号化して支払先に引き渡すこともでき
る。
を経由して転送することにより行われる取引システムの
実施例を図7を用いて説明する。この実施例は図4に示
されたシステム構成を利用したものであり、この図にお
いて、36は顧客,37は顧客36の取引銀行,38は
小売店,39は小売店38の取引銀行,40はメーカ,
41はメーカ40の取引銀行,8は通信事業者が提供す
る公衆回線あるいはケーブルテレビジョン事業者が提供
するCATV回線等の通信ネットワークであり、顧客3
6,顧客の取引銀行37,小売店38,小売店の取引銀
行39,メーカ40及びメーカの取引銀行41は通信ネ
ットワーク8によって相互に接続可能とされている。こ
のシステムにおいて、顧客36は銀行の他にキャッシン
グサービスを行うクレジット会社を利用することが可能
であり、小売店とメーカとの間に適当な数の卸売り店を
介在させることが可能である。また、42及び43はデ
ィジタルキャッシュデータが格納されるICカードある
いはPCカードであり、通信ネットワークを利用しない
場合に使用される。なお、この図において、破線で示さ
れたのは暗号化されたディジタルキャッシュデータの経
路であり、実線で示されたのは顧客,小売店あるいはメ
ーカから銀行への要求の経路であり、1点鎖線で示され
たのは各銀行からの秘密鍵の経路である。さらに、この
実施例では暗号鍵として顧客側銀行37が用意する第1
秘密鍵及び顧客が生成する第2秘密鍵,小売店が生成す
る第3秘密鍵及びメーカが生成する第4秘密鍵が用いら
れる。この実施例では顧客側銀行37,小売り店側銀行
39,メーカ側銀行41を別個のものとして説明した
が、これらを一括して金融システムとして考えてもよ
い。
号化するディジタルキャッシュ管理プログラムPは顧客
36に予め配布され、ユーザ端末装置に保存されてい
る。また、ディジタルキャッシュ管理プログラムPは銀
行との取引が行われる毎にデータとともに転送されるよ
うにすることもできる。さらに、ディジタルキャッシュ
管理プログラムPは全銀行において共通するものとする
ことが望ましい。顧客36はユーザ端末装置を利用して
通信ネットワーク8を経由して金額を指定することによ
り、顧客側銀行37に預金口座からの預金の引出の申込
を行うがこのときに顧客36の顧客情報Icを提示す
る。
側銀行37は、第1秘密鍵Ks1を選択あるいは作成し、
引出金額のディジタルキャッシュデータM0をこの第1
秘密鍵Ks1で暗号化し、 Cm0ks1=E(Ks1,M0) 暗号化ディジタルキャッシュデータCm0ks1及び復号鍵
である第1秘密鍵Ks1を顧客36に転送するとともに、
顧客情報Ic及び第1秘密鍵Ks1を保管する。この場
合、第1秘密鍵Ks1は顧客側銀行37が予め用意したも
のから選択してもよいが、顧客が引き出し時に顧客情報
Icを提示し、ディジタルキャッシュ管理プログラムP
により、提示された顧客情報Icに基づいて作成するこ
ともできる。 Ks1=P(Ic) このようにすれば、第1秘密鍵Ks1を顧客36に固有の
ものとすることができるばかりでなく、顧客36に対し
て第1秘密鍵Ks1を転送する必要がないため、システム
の安全性が高くなる。また、第1秘密鍵Ks1は顧客側銀
行37の銀行情報Ibsあるいは銀行情報Ibsと作成日時
に基づいて作成することもできる。
1及び第1秘密鍵Ks1を転送された顧客36は、ディジ
タルキャッシュ管理プログラムPにより、顧客情報I
c,第1秘密鍵Ks1の何れか1つあるいは双方に基づい
て第2秘密鍵Ks2を生成し、 Ks2=P(Ic) 生成された第2秘密鍵Ks2がユーザ端末装置内に保存さ
れる。また、顧客36はディジタルキャッシュ管理プロ
グラムPにより暗号化ディジタルキャッシュデータCm0
ks1を第1秘密鍵Ks1を用いて復号化して、 M0=D(Ks1,Cm0ks1) 内容を確認するが、内容が確認された復号化ディジタル
キャッシュデータM0が電子財布であるユーザ端末装置
内に保存される場合には、生成された第2秘密鍵Ks2を
用いてディジタルキャッシュ管理プログラムPにより暗
号化される。 Cm0ks2=E(Ks2,M0) また、このときに第1秘密鍵Ks1が廃棄される。
36は、ディジタルキャッシュ管理プログラムPにより
電子財布であるユーザ端末装置に保存されている暗号化
ディジタルキャッシュデータCm0ks2を第2秘密鍵Ks2
を用いて復号化し、 M0=D(Ks2,Cm0ks2) 必要な金額に対応するディジタルキャッシュデータM1
をディジタルキャッシュ管理プログラムPにより第2秘
密鍵Ks2を用いて暗号化し、 Cm1ks2=E(Ks2,M1) 通信ネットワーク8を介して暗号化ディジタルキャッシ
ュデータCm1ks2を小売店38の電子財布であるユーザ
端末装置に転送することにより、支払を行う。このとき
に、顧客情報Icも小売店38のユーザ端末装置に転送
される。また、残額ディジタルキャッシュデータM2は
ディジタルキャッシュ管理プログラムPにより第2秘密
鍵Ks2を用いて暗号化され、 Cm2ks2=E(Ks2,M2) 顧客36のユーザ端末装置内に保存される。
2及び顧客情報Icを転送された小売店38は、転送され
た暗号化ディジタルキャッシュデータCm1ks2及び顧客
情報Icをユーザ端末装置に保存するとともに、内容を
確認するために通信ネットワーク8を経由して小売店側
銀行39に顧客情報Icを提示して、復号鍵である第2
秘密鍵Ks2の転送を依頼する。小売店38から第2秘密
鍵Ks2の転送依頼を受けた小売店側銀行39は、第2秘
密鍵Ks2の転送依頼とともに顧客情報Icを顧客側銀行
37に転送する。小売店側銀行39から第2秘密鍵Ks2
の転送依頼を転送された顧客側銀行37は、第2秘密鍵
Ks2が顧客情報Icのみに基づいている場合にはディジ
タルキャッシュ管理プログラムPにより顧客情報Icに
基づいて第2秘密鍵Ks2を生成し、第2秘密鍵Ks2が顧
客情報Icと第1秘密鍵Ks1に基づいている場合にはデ
ィジタルキャッシュ管理プログラムPにより顧客情報I
cと第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成
し、生成された第2秘密鍵Ks2を小売店側銀行39に転
送する。顧客側銀行37から第2秘密鍵Ks2を転送され
た小売店側銀行39は、通信ネットワーク8を経由して
第2秘密鍵Ks2を小売店38に転送する。
は、ディジタルキャッシュ管理プログラムPにより第2
秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータ
Cm1ks2を復号化し、 M1=D(Ks2,Cm1ks2) 金額を確認の上、商品を顧客36に発送する。なお、こ
の場合小売店36が小売店側銀行39ではなく顧客側銀
行37に直接に第2秘密鍵Ks2の転送を依頼するように
することもできる。
ュを小売店側銀行39の口座に入金する場合には、通信
ネットワーク8を経由して小売店側銀行39に暗号化デ
ィジタルキャッシュデータCm1ks2とともに顧客情報Ic
を転送する。暗号化ディジタルキャッシュデータCm1ks
2と顧客情報Icを転送された小売店側銀行39は、顧客
情報Icを転送することにより第2秘密鍵Ks2の転送を
顧客側銀行24に対して依頼する。小売店側銀行39か
ら第2秘密鍵Ks2の転送を依頼された顧客側銀行37
は、第2秘密鍵Ks2が顧客情報Icのみに基づいている
場合にはディジタルキャッシュ管理プログラムPにより
顧客情報Icに基づいて第2秘密鍵Ks2を生成し、第2
秘密鍵Ks2が顧客情報Icと第1秘密鍵Ks1に基づいて
いる場合にはディジタルキャッシュ管理プログラムPに
より顧客情報Icと第1秘密鍵Ks1に基づいて第2秘密
鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店側
銀行39に転送する。顧客側銀行37から第2秘密鍵K
s2を転送された小売店側銀行39は、ディジタルキャッ
シュ管理プログラムPにより第2秘密鍵Ks2を用いて暗
号化ディジタルキャッシュデータCm1ks2を復号化し、 M1=D(Ks2,Cm1ks2) 復号化ディジタルキャッシュデータM1を小売店39の
銀行口座に入金する。
38はメーカ40あるいはメーカ40と小売店38の間
に介在する卸売り店から商品を仕入れ、顧客36に販売
する。そのため、顧客36と小売店38との間に存在す
るのと同様の取引形態が小売店38とメーカ40との間
にも存在する。この小売店38とメーカ40との間で行
われるディジタルキャッシュの取り扱いは、顧客36と
小売店38との間で行われるディジタルキャッシュの取
り扱いと基本的な相違はないため、煩雑さをさけるため
説明を省略する。
る、ディジタルキャッシュの取扱いはすべて銀行を介在
させて行われるため、顧客側銀行にディジタルキャッシ
ュの取扱いに関する金額,日付,秘密鍵要求者情報等の
情報を保存しておくことにより、ディジタルキャッシュ
の残高及び使用履歴を把握することができる。また、デ
ィジタルキャッシュデータを保存する電子財布であるユ
ーザ端末装置が紛失あるいは破損により使用不能となっ
た場合でも、顧客側銀行に保存されている使用残高及び
使用履歴に基づきディジタルキャッシュを再発行するこ
とが可能である。なお、ディジタルキャッシュの安全性
を高めるためにディジタルキャッシュデータにディジタ
ル署名を付けることが望ましい。この実施例において、
ディジタルキャッシュには顧客情報が付加されており、
この顧客情報はディジタル署名付とされることがある。
つまり、この実施例においてディジタルキャッシュは顧
客を振り出し人とする手形決済システムとしての機能も
有する。さらに、このシステムは従来紙を用いて行われ
ている国際貿易における信用状、船積み有価証券等によ
る各種決済システムにも応用することができる。
ジタルキャッシュシステムにおけるディジタルキャッシ
ュの取扱いはすべて銀行を介在させて行われるが、この
他に銀行を介在させることなくディジタルキャッシュを
取り扱うこともできるので、次に、銀行を介在させない
ディジタルキャッシュシステムを説明する。このディジ
タルキャッシュシステムにおいては、ディジタルキャッ
シュデータを暗号かする暗号鍵として公開鍵及び専用鍵
が用いられ、実施例17で用いられる秘密鍵Ks及び顧
客情報Icは用いられない。したがって、この実施例に
おいてディジタルキャッシュは貨幣と同様な形態で使用
される。これら以外の点は、実施例17のシステム構成
と異なる点はないので具体的な説明は省略する。
する各銀行,顧客,小売店,メーカでディジタルキャッ
シュを受け取る側になる者は、各々公開鍵及び専用鍵を
用意する。その中の公開鍵は支払予定者に予め送付して
おくことも、あるいは取引を行う前に支払者に送付する
こともできるが、ここでは支払予定者に予め配布されて
いるものとして説明する。顧客36は端末装置を利用し
て通信ネットワーク8を経由して金額を指定することに
より、顧客側銀行37に預金口座からの預金の引出の申
込を行う。顧客36から預金引出の申込を受けた顧客側
銀行37は、引出金額のディジタルキャッシュデータM
0を予め送付されている顧客公開鍵Kbcを用いてディジ
タルキャッシュ管理プログラムPにより暗号化し、 Cm0kbc=E(Kbc,M0) 暗号化ディジタルキャッシュデータCm0kbcを顧客36
に転送する。
cを転送された顧客36は、ディジタルキャッシュ管理
プログラムPにより顧客公開鍵Kbcに対応する顧客専用
鍵Kvcを用いて復号化し、 M0=D(Kvc,Cm0kbc) 内容を確認し、端末装置内に残金額のデータM1がある
場合には残金額のデータをM2(=M0+M1)に変更
し、金額が変更されたディジタルキャッシュデータM2
をディジタルキャッシュ管理プログラムPにより顧客公
開鍵Kbcで暗号化して、 Cm2kbc=E(Kbc,M2) 端末装置内に保存する。
36は、端末装置に保存されている暗号化ディジタルキ
ャッシュデータCm2kbcをディジタルキャッシュ管理プ
ログラムPにより顧客専用鍵Kvcを用いて復号化し、 M2=D(Kvc,Cm2kbc) 必要な金額に対応するディジタルキャッシュデータM3
を予め送付されている小売店公開鍵Kbsを用いてディジ
タルキャッシュ管理プログラムPにより暗号化し、 Cm3kbs=E(Kbs,M3) 通信ネットワーク8を介して小売店38の端末装置に転
送することにより、支払を行う。また、残額ディジタル
キャッシュデータM4(=M2−M3)はディジタルキャ
ッシュ管理プログラムPにより顧客公開鍵Kbcで暗号化
されて、 Cm4kbc=E(Kbc,M4) 端末装置内に保存される。
sを転送された小売り店38は、ディジタルキャッシュ
管理プログラムPにより小売店公開鍵Kbsに対応する小
売店専用鍵Kvsを用いて復号化し、 M3=D(Kvs,Cm3kbs) 内容を確認し、端末装置内に残金額のデータM5がある
場合には残金額のデータをM6(=M5+M3)に変更
し、金額が変更されたディジタルキャッシュデータM6
をディジタルキャッシュ管理プログラムPにより小売店
公開鍵Kbsで暗号化して、 Cm6kbs=E(Kbs,M6) 端末装置内に保存する。
行おうとする小売店38も同様な方法で決済を行う。さ
らには、顧客36の顧客側銀行37への入金、小売店3
6の小売店側銀行39への入金、メーカ40のメーカ側
銀行41への入金も同様な方法で行われる。
おいては、ディジタルキャッシュシステムを実現するた
めに図4を用いて説明されたデータ著作権管理システム
の構成を応用し、さらに実施例17においては顧客情報
を利用し、用いられる秘密鍵を変化させ、実施例18に
おいては公開鍵及び専用鍵を用いている。しかし、ディ
ジタルキャッシュシステムを実現させるシステムの構成
として、この他の著作権管理システムの構成すなわち、
図1に示されたデータ著作権管理システム、図2に示さ
れたデータ著作権管理システム、図3に示されたデータ
著作権システム、図5に示されたデータ著作権システム
の何れの構成も応用可能である。また、その場合に用い
られる暗号鍵方式としては、変化しない秘密鍵、公開鍵
と専用鍵、秘密鍵と公開鍵と専用鍵の組み合わせ、鍵の
2重化、という実施例1から実施例13で説明した暗号
鍵方式の何れもが応用可能である。
器にテレビジョン映像を付加したものに過ぎなかったテ
レビジョン会議システムが、最近はコンピュータシステ
ムに組み込まれることにより音声あるいは映像の品質が
向上したばかりでなく、コンピュータ上のデータも音声
及び映像と同時に扱うことができるように進化してい
る。このような中で、テレビジョン会議参加者以外の盗
視聴による使用者のプライバシー侵害及びデータの漏洩
に対するセキュリティーは秘密鍵を用いた暗号化システ
ムによって保護されている。しかし、テレビジョン会議
参加者自身が入手する会議内容は復号化されたものであ
るため、テレビジョン会議参加者自身が会議内容を保存
し、場合によっては加工を行い、さらにはテレビジョン
会議参加者以外の者に配布する2次的な利用が行われた
場合には他のテレビジョン会議参加者のプライバシー及
びデータのセキュリティーは全く無防備である。特に、
伝送データの圧縮技術が発達する一方でデータ蓄積媒体
の大容量化が進んだ結果テレビジョン会議の内容全てが
データ蓄積媒体に複写されたりあるいはネットワークを
介して転送される恐れさえ現実のものとなりつつある。
れまでに説明したデータ著作権管理システムの構成をテ
レビジョン会議システムに応用することにより、テレビ
ジョン会議参加者自身の2次的な利用による他のテレビ
ジョン会議参加者のプライバシー及びデータのセキュリ
ティー確保を行うものである。
は、例えば図4に示されたデータ著作権管理システムの
構成におけるデータベース1をテレビジョン会議第1参
加者に、1次ユーザ端末装置4をテレビジョン会議第2
参加者に、2次ユーザ端末装置5をテレビジョン会議非
参加者に置き換えることにより実現することができる。
この実施例を図9を用いて説明する。この図において、
44はテレビジョン会議第1参加者、45はテレビジョ
ン会議第2参加者、46はテレビジョン会議第3非参加
者及び47はテレビジョン会議第4非参加者、8は通信
事業者が提供する公衆回線あるいはケーブルテレビジョ
ン事業者が提供するCAテレビジョン回線等の通信ネッ
トワークであり、テレビジョン会議第1参加者44とテ
レビジョン会議第2参加者45は通信ネットワーク8に
よって相互に接続可能とされている。また、テレビジョ
ン会議第2参加者45とテレビジョン会議第3非参加者
46、テレビジョン会議第3非参加者46とテレビジョ
ン会議第4非参加者47は通信ネットワーク8で接続可
能とされている。また、48はデータ記録媒体である。
この図において、破線で示されたのは暗号化されたテレ
ビジョン会議内容の経路であり、実線で示されたのはテ
レビジョン会議第3非参加者46及びテレビジョン会議
第4非参加者47からテレビジョン会議第1参加者へ暗
号鍵を要求する経路であり、1点鎖線で示されたのはテ
レビジョン会議第1参加者44からテレビジョン会議第
2参加者45、テレビジョン会議第3非参加者46及び
テレビジョン会議第4非参加者47へ暗号鍵が転送され
る経路である。なお、この実施例で説明するテレビジョ
ン会議データ管理システムでは説明を簡明にするため
に、テレビジョン会議第1参加者44のプライバシー及
びデータセキュリティーの確保のみが行われる場合につ
いて説明するが、テレビジョン会議第2参加者45のプ
ライバシー及びデータセキュリティーの確保も行うこと
が可能であることはいうまでもない。
参加者44のテレビジョン会議データを暗号化/復号化
するテレビジョン会議管理プログラムPはテレビジョン
会議第2参加者45,テレビジョン会議第3非参加者4
6及びテレビジョン会議第4非参加者47に予め配布さ
れ、各々の端末装置に内蔵されている。なお、テレビジ
ョン会議データ管理プログラムPは暗号鍵が転送される
毎に転送されるようにすることもできる。さらに、この
実施例では暗号鍵としてテレビジョン会議第1参加者4
4が用意する第1秘密鍵及びテレビジョン会議第2参加
者45が生成する第2秘密鍵,テレビジョン会議第3非
参加者46が生成する第3秘密鍵・・・が用いられる。
ジョン会議第2参加者45は、各端末装置を利用し、通
信ネットワーク8を経由して音声,映像,データ(これ
らを一括して「テレビジョン会議データ」と呼ぶ)を相
互に転送することによりテレビジョン会議を行うが、テ
レビジョン会議を開始する前にテレビジョン会議第1参
加者44は第1秘密鍵Ks1を選択あるいは生成し、第1
秘密鍵Ks1をテレビジョン会議を開始する前にテレビジ
ョン会議第2参加者45に供給する。また、第1秘密鍵
Ks1を転送されたテレビジョン会議第2参加者45は、
テレビジョン会議データ管理プログラムPにより、第1
秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、 Ks2=P(Ks1) 生成された第2秘密鍵Ks2を端末装置内に保存してお
く。
ネットワーク8を経由して行われるテレビジョン会議に
おいて、テレビジョン会議データM0を第1秘密鍵Ks1
で暗号化し、 Cm0ks1=E(Ks1,M0) 暗号化されたテレビジョン会議データCm0ks1をテレビ
ジョン会議第2参加者45に転送する。
ビジョン会議データCm0ks1を受け取ったテレビジョン
会議第2参加者45は、第1秘密鍵Ks1を用いて暗号化
テレビジョン会議データCm0ks1を復号し、 M0=D(Ks1,Cm0ks1) 復号化されたテレビジョン会議データM0を利用する。
また、テレビジョン会議データ管理プログラムPによ
り、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成さ
れる。 Ks2=P(Ks1)
テレビジョン会議第2参加者45の端末装置内に保存さ
れる場合、データ記録媒体48に複写される場合、通信
ネットワーク8を経由してテレビジョン会議第3非参加
者に転送される場合には、そのデータMはテレビジョン
会議データ管理プログラムPにより第2秘密鍵Ks2を用
いて暗号化される。 Cmks2=E(Ks2,M)
データ名あるいはテレビジョン会議データ番号ととも
に、記録媒体11に複写され、あるいは、通信ネットワ
ーク8を経由してテレビジョン会議第3非参加者に供給
される。
ン会議第3非参加者46は端末装置を利用して、テレビ
ジョン会議データ名あるいはテレビジョン会議データ番
号を指定することによりテレビジョン会議データMの2
次利用をテレビジョン会議第1参加者44に申し込む。
ョン会議第1参加者44は、テレビジョン会議データ名
あるいはテレビジョン会議データ番号を手がかりとして
第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づいて
第2秘密鍵Ks2を生成し、 Ks2=P(Ks1) 生成された第2秘密鍵Ks2をテレビジョン会議第3非参
加者46に供給する。
会議第3非参加者46は、暗号化データCmks2をテレビ
ジョン会議データ管理プログラムPを利用して第2秘密
鍵Ks2を用いて復号化して、 M=D(Ks2,Cmks2) 復号化されたテレビジョン会議データMを利用する。テ
レビジョン会議データMがテレビジョン会議第3非参加
者46の端末装置内に保存される場合,記録媒体49に
複写される場合,通信ネットワーク8を経由してテレビ
ジョン会議第4非参加者47に転送される場合には、そ
のテレビジョン会議データMはテレビジョン会議データ
管理プログラムPにより第2秘密鍵Ks2を用いて暗号化
される。 Cmks2=E(Ks2,M)
プログラムPにより第2秘密鍵Ks2に基づいて第3秘密
鍵Ks3が生成され、 Ks3=P(Ks2) テレビジョン会議データ管理プログラムPによりこの生
成された第3秘密鍵Ks3を用いてデータMが暗号化され
るようにすることもできる。 Cmks3=E(Ks3,M)
ビジョン会議データ管理システムを実現するために図4
を用いて説明されたデータ著作権管理システムの構成を
応用し、使用される秘密鍵を変化させている。しかし、
テレビジョン会議データシステムを実現させるシステム
の構成として、この他のシステム構成すなわち、図1に
示されたシステム構成,図2に示されたシステム構成,
図1に示されたシステム構成,図3に示されたシステム
構成,図5に示されたシステム構成の何れもが応用可能
である。また、その場合に用いられる暗号鍵方式として
は、変化しない秘密鍵,公開鍵と専用鍵,秘密鍵と公開
鍵と専用鍵の組み合わせ,鍵の2重化、という実施例1
から実施例13で説明した暗号鍵方式が応用可能であ
る。
参加者がテレビジョン会議データを保存して利用するこ
と及び記録媒体に複写あるいは通信ネットワークを経由
して転送することを前提にしているが、暗号化に使用さ
れた暗号鍵が直ちに廃棄されるようにすることにより、
これらの行為を制限することもできる。
明のシステムを利用する各ユーザは予めデータベース組
織に登録をしておく必要があり、また、この登録の際に
データベース用ソフトウェアがユーザに対して提供され
る。このソフトウェアにはデータ通信用プロトコル等の
通常の通信用ソフトウェアの他に第1暗号鍵を用い著作
権管理プログラムを復号するためのプログラムが含まれ
ているため、その保護を図る必要がある。また、本発明
においてはデータMを利用するために第1暗号鍵K1、
第2暗号鍵K2及び著作権管理プログラムPが各ユーザ
に対して転送され、各ユーザはこれらを保管しておく必
要がある。さらには著作権情報ラベル、ユーザ情報、公
開鍵方式の公開鍵と専用鍵そして秘密鍵生成アルゴリズ
ムを含むプログラム等が必要に応じて保管される。
ブルディスクを使用することが最も簡便な手段である
が、フレキシブルディスクはデータの消失あるいは改竄
に対して極めて脆弱である。また、ハードディスクドラ
イブを使用した場合にもフレキシブルディスク程ではな
いがデータの消失あるいは改竄に対する不安がある。と
ころで、最近カード形状の容器にIC素子を封入したI
Cカードが普及し、特にマイクロプロセッサを封入した
PCカードがPCMCIAカードあるいはJEIDAカ
ードとして規格化が進められている。
用いて本発明のデータベース著作権管理システムのユー
ザ端末装置を構成した実施例である。この図において、
50はユーザ端末装置本体のマイクロプロセッサであ
り、51はシステムバスである。また、52は内部にP
Cカードマイクロプロセッサ53,読み出し専用メモリ
55,書き込み・読み出しメモリ56が封入されこれら
がPCカードマイクロプロセッサバス54で接続された
PCカードである。
ス用ソフトウェア及びユーザデータ等の固定した情報が
データベース組織において格納されている。また、この
読み出し専用メモリ55には鍵管理センタ9あるいは著
作権管理センタから供給される第1暗号鍵,第2暗号鍵
及び著作権管理プログラムも格納される。この読み出し
専用メモリ55は書き込みも行われるため、EEPRO
Mを使用することが最も簡便である。
K1,第2暗号鍵K2,第3暗号鍵K3・・・及び著作権
管理プログラムP1, P2, P3・・・はいずれも暗号
化された状態でユーザに供給され、データを利用するに
は第1暗号鍵K1,著作権管理プログラムP,データM
及び第2暗号鍵K2を復号しなければならない。これら
の作業はユーザ端末装置本体のマイクロプロセッサ50
がPCカード52の読み出し専用メモリ55に格納され
ているソフトウェア,第1暗号鍵K1及び著作権管理プ
ログラムP1を用いて行ってもよいが、その場合にはこ
れらのデータがユーザ端末装置に転送されるため、不正
規な使用が行われる危険性がある。この危険を避けるた
めにはすべての作業をPCカード52内のマイクロプロ
セッサ53がCPUバス54を介して書き込み・読み出
しメモリ56を利用して行い、結果だけをユーザ端末装
置に転送し各種の利用を行うようにする。このPCカー
ドを利用した場合には異なる装置をユーザ端末装置とす
ることができる。また、PCカードの他にこれらの機能
を有するボードあるいは外部装置を用いることもでき
る。
タ著作権管理システム構成図。
構成図。
タ著作権管理システム構成図。
施例11のデータ著作権管理システム構成図。
権管理システムの実施例。
キャッシュシステム構成図。
ム構成図。
るユーザ端末装置の実施例構成図。
リ
4)
Claims (10)
- 【請求項1】 暗号化されて金融機関から第1利用者に
供給されるディジタルキャッシュを利用するためのディ
ジタルキャッシュ管理システムであって:該ディジタル
キャッシュ管理システムにおいては、前記暗号化ディジ
タルキャッシュデータの復号鍵が金融機関から前記第1
利用者に供給され;前記第1利用者が前記ディジタルキ
ャッシュデータの確認を行う場合には前記復号鍵を用い
て前記暗号化ディジタルキャッシュデータが復号され;
前記第1利用者が前記復号化ディジタルキャッシュデー
タを保存する場合、変更されたディジタルキャッシュデ
ータを保存する場合、あるいは第2利用者にディジタル
キャッシュデータを転送する場合には前記データが再暗
号化される、ディジタルキャッシュ管理システム。 - 【請求項2】 前記再暗号化に用いられる暗号鍵が前記
復号鍵とは異なる暗号鍵である、請求項1のディジタル
キャッシュ管理システム。 - 【請求項3】 さらに、前記ディジタルキャッシュを管
理するディジタルキャッシュ管理プログラムが用いられ
る、請求項1又は請求項2のディジタルキャッシュ管理
システム。 - 【請求項4】 さらに、暗号化されていない第1利用者
情報が用いられる、請求項1,請求項2又は請求項3の
ディジタルキャッシュ管理システム。 - 【請求項5】 前記暗号化されていない第1利用者情報
が第1利用者情報ラベルとして前記暗号化ディジタルキ
ャッシュデータに付加されており、前記ディジタルキャ
ッシュデータが保存される場合、変更されたディジタル
キャッシュデータが保存される場合、あるいは第2利用
者にディジタルキャッシュデータが転送される場合には
前記ディジタルキャッシュデータとともに保存あるいは
転送される、請求項1,請求項2,請求項3又は請求項
4のディジタルキャッシュ管理システム。 - 【請求項6】 前記第1利用者情報ラベルにデジタル署
名がされている、請求項5記載のディジタルキャッシュ
管理システム。 - 【請求項7】 暗号化されて金融機関から第1利用者に
供給されるディジタルキャッシュを利用するためのディ
ジタルキャッシュ管理システムであって:該ディジタル
キャッシュ管理システムでは暗号鍵、利用者情報及びデ
ィジタルキャッシュ管理プログラムが利用され;前記第
1利用者は前記金融機関に第1利用者情報を提示し;前
記金融機関は前記第1利用者に第1暗号鍵で暗号化され
た前記ディジタルキャッシュを供給し;前記第1利用者
は前記ディジタルキャッシュ管理プログラムを利用して
前記第1暗号鍵に基づく第2暗号鍵を生成し;前記第1
利用者が前記暗号化ディジタルキャッシュデータの確認
を行う場合には前記第1暗号鍵を用いて前記暗号化ディ
ジタルキャッシュデータが復号され;前記利用者が前記
復号化ディジタルキャッシュデータを保存する場合に
は、前記第2暗号鍵を用いて再暗号化され;前記復号化
ディジタルキャッシュデータが第2利用者に転送される
時に前記第2暗号鍵を用いて再暗号化され、前記再暗号
化ディジタルキャッシュデータが前記第1利用者情報と
ともに前記第2利用者に転送され;前記第2利用者から
前記金融機関に前記第1利用者情報が提示され;前記金
融機関は前記第1利用者情報に基づく前記第2暗号鍵を
生成して前記第2利用者に転送し;前記第2利用者は前
記転送された第2暗号鍵を用いて前記ディジタルキャッ
シュ管理プログラムにより前記再暗号化ディジタルキャ
ッシュデータを復号する、ディジタルキャッシュ管理シ
ステム。 - 【請求項8】 前記暗号鍵が秘密鍵である、請求項7の
ディジタルキャッシュ管理システム。 - 【請求項9】 前記暗号鍵が公開鍵及び専用鍵である、
請求項7のディジタルキャッシュ管理システム。 - 【請求項10】 暗号化されて金融機関から第1利用者
に供給されるディジタルキャッシュを利用するためのデ
ィジタルキャッシュ管理システムであって:該ディジタ
ルキャッシュ管理システムでは公開鍵及び専用鍵が利用
され;前記第1利用者は前記金融機関に第1公開鍵を提
示し;前記金融機関は前記第1公開鍵でディジタルキャ
ッシュデータを暗号化して前記第1利用者に供給し;前
記第1利用者は前記ディジタルキャッシュデータを第1
専用鍵を用いて復号し;前記第2利用者は前記第1利用
者に第2公開鍵を提示し;前記第1利用者は復号化され
た前記ディジタルキャッシュデータを第2公開鍵で暗号
化して第2利用者に転送し;前記第2利用者は前記ディ
ジタルキャッシュデータを第2専用鍵を用いて復号す
る、ディジタルキャッシュ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002364160A JP4512312B2 (ja) | 1994-09-30 | 2002-12-16 | 端末装置、およびプログラム |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-237673 | 1994-09-30 | ||
JP23767394 | 1994-09-30 | ||
JP6-264199 | 1994-10-27 | ||
JP26419994 | 1994-10-27 | ||
JP6-269959 | 1994-11-02 | ||
JP26995994 | 1994-11-02 | ||
JP2002364160A JP4512312B2 (ja) | 1994-09-30 | 2002-12-16 | 端末装置、およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22836695A Division JPH08185448A (ja) | 1994-09-30 | 1995-09-05 | データ著作権管理システム及びデータ著作権管理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009248846A Division JP4996666B2 (ja) | 1994-09-30 | 2009-10-29 | ディジタルキャッシュ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003242286A true JP2003242286A (ja) | 2003-08-29 |
JP4512312B2 JP4512312B2 (ja) | 2010-07-28 |
Family
ID=27792225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002364160A Expired - Lifetime JP4512312B2 (ja) | 1994-09-30 | 2002-12-16 | 端末装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4512312B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7359511B2 (en) | 2000-12-18 | 2008-04-15 | Matsushita Electric Industrial Co., Ltd. | Encryption transmission system |
JP2011147088A (ja) * | 2010-01-18 | 2011-07-28 | Chugoku Electric Power Co Inc:The | 情報処理システム |
-
2002
- 2002-12-16 JP JP2002364160A patent/JP4512312B2/ja not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7359511B2 (en) | 2000-12-18 | 2008-04-15 | Matsushita Electric Industrial Co., Ltd. | Encryption transmission system |
JP2011147088A (ja) * | 2010-01-18 | 2011-07-28 | Chugoku Electric Power Co Inc:The | 情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP4512312B2 (ja) | 2010-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4996666B2 (ja) | ディジタルキャッシュ管理システム | |
US6449717B1 (en) | Data copyright management system | |
US20070038575A1 (en) | Data copyright management system | |
JP4944256B2 (ja) | データ著作権管理装置 | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
USRE43599E1 (en) | Data management system | |
US6789197B1 (en) | Apparatus for data copyright management system | |
JP4545240B2 (ja) | データコンテンツ流通システム | |
JPH10107787A (ja) | データ管理システム | |
JP4431306B2 (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム | |
JP4512312B2 (ja) | 端末装置、およびプログラム | |
JP2006325246A (ja) | デジタルキャッシュ管理システム | |
JP2004048557A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体 | |
JP4531449B2 (ja) | データ管理システム | |
JP4099461B2 (ja) | データ著作権管理装置 | |
JP4845772B2 (ja) | データ管理システム | |
JP2008090849A (ja) | データ著作権管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050414 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060131 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060413 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060728 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070301 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070315 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090217 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090223 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090311 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090311 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090324 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090915 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090918 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091014 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100323 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100510 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |