JP2004343782A - Data management system - Google Patents

Data management system Download PDF

Info

Publication number
JP2004343782A
JP2004343782A JP2004168776A JP2004168776A JP2004343782A JP 2004343782 A JP2004343782 A JP 2004343782A JP 2004168776 A JP2004168776 A JP 2004168776A JP 2004168776 A JP2004168776 A JP 2004168776A JP 2004343782 A JP2004343782 A JP 2004343782A
Authority
JP
Japan
Prior art keywords
data
label
user
encrypted
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004168776A
Other languages
Japanese (ja)
Other versions
JP4531449B2 (en
Inventor
Makoto Saito
誠 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Priority to JP2004168776A priority Critical patent/JP4531449B2/en
Publication of JP2004343782A publication Critical patent/JP2004343782A/en
Application granted granted Critical
Publication of JP4531449B2 publication Critical patent/JP4531449B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure the security of data on a network in a digital data management system which is effectively applied to the management of digital data, particularly, to the copyright management of literal data, electronic transactions, and an electronic currency. <P>SOLUTION: An original author A presents an original copyright label L<SB>o</SB>and requests the distribution of an original secret key K<SB>so</SB>to a data management center C<SB>d</SB>(1). The center C<SB>d</SB>encrypts the original secret key K<SB>so</SB>corresponding to the label L<SB>o</SB>with A's public key K<SB>ba</SB>and distributes an encrypted original secret key C<SB>ks</SB>O<SB>kba</SB>to the A. At this time, the center C<SB>d</SB>hashes the label L<SB>o</SB>in a unidirectional manner, creates a label fingerprint F<SB>o</SB>, and distributes it to the A (2). The A decrypts the encrypted original secret key C<SB>ks</SB>O<SB>kba</SB>with A's exclusive key, encrypts original work data M<SB>o</SB>with the decoded original secret key K<SB>so</SB>and transfers the encrypted original work data, the label L<SB>o</SB>, and the label fingerprint F<SB>o</SB>to a first user U<SB>1</SB>(3). The U<SB>1</SB>presents the label L<SB>o</SB>, the label fingerprint F<SB>o</SB>, and a first user label L<SB>u1</SB>to C<SB>d</SB>and requests the distribution of an original and a first secret key K<SB>s1</SB>(4). The C<SB>d</SB>confirms the correctness of L<SB>0</SB>from the label fingerprint F<SB>o</SB>, encrypts K<SB>so</SB>, K<SB>s1</SB>with a U<SB>1</SB>'s public key together with the registration of L<SB>1</SB>and distributes them to U<SB>1</SB>(5). The U<SB>1</SB>performs decryption with the U<SB>1</SB>'s exclusive key and decrypts the encrypted data with the K<SB>so</SB>(6). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、デジタルデータの管理、特に著作物データの著作権管理、電子商取引、電子通貨に有効に適用されるデジタルデータ管理システムに係るものである。   The present invention relates to a digital data management system which is effectively applied to digital data management, in particular, copyright management of copyrighted work data, electronic commerce, and electronic currency.

情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータを通信回線で各々のコンピュータを接続することによって相互に利用するデータベースシステムが普及しつつある。このデータベースシステムにおいてこれまでに扱われてきた情報は古典的なコンピュータで処理することができる情報量が少ないコード化情報及びせいぜいのところでファクシミリ情報のようなモノクローム2値データであり、自然画及び動画のような情報量が格段に多いデータを取扱うことができなかった。   2. Description of the Related Art In the information age, a database system that mutually uses various kinds of data, which have been stored independently by each computer, by connecting each computer through a communication line has been widely used. The information handled so far in this database system is coded information with a small amount of information that can be processed by a classical computer and, at most, monochrome binary data such as facsimile information, natural images and moving images. It was not possible to handle data with an extremely large amount of information.

各種電気信号のディジタル処理技術が発展する中で、従来はアナログ信号としてのみ扱われていた2値データ以外の画像信号もディジタル処理技術の開発が進められている。この画像信号のディジタル化によりテレビジョン信号のような画像信号をコンピュータで扱うことが可能となるため、コンピュータが扱う各種のデータと画像信号をディジタル化した画像データとを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。   With the development of digital processing techniques for various electrical signals, digital processing techniques for image signals other than binary data, which were conventionally handled only as analog signals, are being developed. The digitization of this image signal makes it possible for the computer to handle image signals such as television signals. Therefore, a "multimedia system" that simultaneously handles various data handled by the computer and image data obtained by digitizing the image signals. Is attracting attention as a future technology.

画像データは、文字データ及び音声データと比較して圧倒的に情報量が多いため、そのままでは保存,転送あるいはコンピュータにおける各種の処理が困難である。そのため、これらの画像データを圧縮/伸張することが考えられ、いくつかの画像データ圧縮/伸張用の規格が作成されてきた。その中で、共通の規格としてこれまでに静止画像用のJPEG(Joint Photographic image coding ExpertsGroup)規格,テレビジョン会議用のH.
261規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1
)規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
Since image data has an overwhelming amount of information as compared with character data and voice data, it is difficult to store, transfer, or perform various processing in a computer as it is. Therefore, it is conceivable to compress / expand these image data, and some standards for image data compression / expansion have been created. Among them, the JPEG (Joint Photographic image coding Experts Group) standard for still images and the H.264 standard for television conferences have been used as common standards.
261 standard, MPEG1 (Moving Picture image coding Experts Group 1
2.) The MPEG2 standard corresponding to the high definition television broadcasting was created from the standard and the current television broadcasting. These technologies have enabled real-time processing of digital video data.

従来広く普及しているアナログデータは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、ディジタルデータは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。これまで、ディジタルデータの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもディジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。   Conventionally, analog data that has been widely used deteriorates in quality every time it is stored, copied, processed, or transferred. Therefore, copyright processing caused by these operations has not been a serious problem. However, the quality of digital data is not degraded by repeatedly storing, copying, processing, and transferring digital data. Therefore, the processing of the copyright caused by these operations is a serious problem. Until now, there has been no precise method for copyright processing of digital data, and it has been processed under copyright law or by contract, and the copyright law also institutes compensation for digital recording equipment. It's just

データベースの利用法は単にその内容を参照するだけでなく、通常は得たデータを保存,複写,加工することによって有効活用し、加工したデータを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオンラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータとして登録することさえ可能である。従来のデータベースシステムにおいては文字データのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータに加えて、本来アナログデータである音声データ及び画像データがディジタル化されてデータベースとされる。   The method of using a database is not only to refer to its contents, but also to make effective use of the obtained data by storing, copying and processing it, and to use the processed data online via a communication line or on an appropriate storage medium. It is possible to transfer data to others online or even to a database and register it as new data. In a conventional database system, only character data was targeted.In a multimedia system, in addition to character data, etc., which had previously been made into a database, voice data and image data, which are analog data, were digitally converted. And converted into a database.

このような状況において、データベース化されたデータの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工
,転送等の2次利用について完成された著作権管理手段はない。
In such a situation, how to deal with the copyright of the data in the database becomes a big problem. So far, the copyright management means for that purpose, especially the secondary use such as copying, processing, transferring, etc. No copyright management measures have been completed for.

一方、これまでは比較的小さな規模で行われていたコンピュータを用いたデータ通信で、ここ数年インターネットと呼ばれるコンピュータ通信システムが急速に普及し、あらゆる人々にとって身近な存在となりつつある。このインターネットシステムで通信される情報は当初は文字情報のみであったが、技術の進展にしたがって、音声データ及び画像データが取り扱われ、さらには信頼性及び秘密性が重要である電子商取引データあるいは電子通貨データまでがインターネットシステムで取り扱われようとしている。
特開平8−185448号公報 特開平7−14045号公報 特開昭60−102038号公報 特開平5−316102号公報
On the other hand, in the past few years, computer data communication using the computer, which has been performed on a relatively small scale, has rapidly become widespread in the last few years, and is becoming more familiar to all people. Initially, the information communicated by this Internet system was only textual information, but with the development of technology, audio data and image data were handled, and furthermore, e-commerce data or electronic data where reliability and confidentiality are important Even currency data is about to be handled by the Internet system.
JP-A-8-185448 JP-A-7-14045 JP-A-60-102038 JP-A-5-316102

このような中で、取り扱われるデータの秘密性,信頼性に関する安全性の保証技術、課金が必要な場合の課金技術の確立の必要性が要望されている。
利用に対して課金される著作物データについては著作権の主張がなされていることが多いが、著作物データの中には個人メール,広告・宣伝等著作権を積極的に主張しないものがある。例えば、著作権の主張を伴わない個人メールの場合にはプライバシーの確保,内容改竄防止及び偽造防止が重要である。また、通常は著作権の主張を行わない広告・宣伝用のデータであっても、内容の改竄による被害の発生、非対象者への配布あるいは偽データによる営業の混乱が発生することがある。このように、個人メールにあっては内容の改竄防止,プライバシー侵害防止及び偽造防止が必要であり、広告・宣伝データにあっては内容の改竄防止,閲覧制限及び偽造防止が必要である。
Under such circumstances, there is a demand for a technique for guaranteeing the security of the confidentiality and reliability of data to be handled, and for establishing a charging technique when charging is required.
Copyrights are often claimed for copyrighted work data, but some copyrighted data, such as personal emails and advertisements, do not actively claim copyrights. . For example, in the case of personal mail without a copyright claim, it is important to ensure privacy, prevent tampering with the contents, and prevent forgery. Even for data for advertisements and advertisements that do not normally claim copyright, damage may occur due to falsification of contents, distribution to non-target persons, or business confusion due to false data may occur. As described above, it is necessary to prevent falsification, privacy infringement, and forgery of personal mails, and to prevent tampering of contents, browsing restrictions, and forgery of advertising and publicity data.

個人メールのプライバシー侵害防止及び広告宣伝データの閲覧制限はデータの暗号化によって実現することができ、個人メール及び広告宣伝データの偽造防止,個人メール及び広告・宣伝データの改竄防止は発信者の確認(認証)により実現される。   Prevention of privacy infringement of personal mail and restriction of browsing of advertisement data can be realized by data encryption. Prevention of forgery of personal mail and advertisement data and prevention of falsification of personal mail and advertisement / advertisement data must be confirmed by sender. (Authentication).

草の根的な発想を有するインターネットシステムはシステム自体のセキュリティは非常に脆弱である。インターネットシステムのセキュリティを確保するためのシステムが提案され、代表的なシステムとして階層構造を採るPEM(Privacy Enhanced Mail)と水平
分散構造を採るPGP(Pretty Good Privacy)がある。これらはいずれもデータの親展
性,発信元の認証,データの無改竄証明,最初の発信者の表示及び公開鍵の管理を行うが、データの加工を含む再利用の制限は何れも不可能である。
An Internet system with a grassroots concept has very weak security of the system itself. Systems for ensuring the security of the Internet system have been proposed, and typical systems include PEM (Privacy Enhanced Mail) having a hierarchical structure and PGP (Pretty Good Privacy) having a horizontal distribution structure. All of them perform data confidentiality, authentication of the sender, proof of falsification of the data, display of the first sender, and management of the public key, but none of the restrictions on reuse including data processing are possible. is there.

階層構造を採るPEMでは、IPRA(Internet PCA Registration Authority)と呼ば
れる最上位の機関と、PCA(Policy Certification Authority)と呼ばれる次位の機関と組織(Organizational),地域(Regidential),個人(Personal)と各々呼ばれる最下位の機関から構成され、上位の保証機関(Certifucation Authorityies) が下位の機関の公開
鍵について下位の機関の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。
In a PEM adopting a hierarchical structure, a top-level organization called IPRA (Internet PCA Registration Authority) and a second-level organization called PCA (Policy Certification Authority) and an organization (Organizational), a region (Regidential), and an individual (Personal) It is composed of the lowest-ranked institutions, each of which is called by a higher-ranking certification authority (Certifucation Utilities) by issuing a public-key certificate that digitally signs data such as the name of the lower-level agency for the public key of the lower-level agency. Guarantee the legitimacy of

水平分散構造を採るPGPでは、PEMのCertifucation Authority に相当する機関はなく、信用できる他人が公開鍵の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。このPGPには公開鍵の簡易確認方法として公開鍵をMD5(Message Digest 5)等の一方向ハッシュ(hash)関数によってハッシュした16バイトのハッシュ値を音声によって確認する電子指紋と呼ぶ方法がある。   In a PGP adopting a horizontally distributed structure, there is no organization equivalent to PEM certification authority, and a trusted person issues a public key certificate by digitally signing data such as the name of the public key, thereby verifying the validity of the public key. Guarantee. This PGP includes a method called an electronic fingerprint for confirming, by voice, a 16-byte hash value obtained by hashing a public key using a one-way hash function such as MD5 (Message Digest 5) as a simple method of confirming a public key.

PEMとPGPを比較した場合、階層構造を採るPEMでは認証者についての問題はないが、草の根的なインターネットシステムでは必ずしも一般的なシステムであるとはいえない。一方、PGPは簡便であり一般的に広く採用可能なシステムではあるが、信頼できる署名者が見あたらない場合には利用することができない。   When PEM and PGP are compared, there is no problem about the certifier in the PEM adopting the hierarchical structure, but it is not necessarily a general system in the grassroots Internet system. On the other hand, PGP is a simple system that can be widely adopted in general, but cannot be used if a reliable signer cannot be found.

ところで、コンピュータネットワークシステムの発展に伴い従来はスタンドアローンで使用されていた個々のコンピュータがネットワークシステムを介して接続され、データを共有するデータベースシステムが普及し、データだけでなくアプリケーションプログラム、さらにはオペレーティングシステムと呼ばれる基本ソフトウェアまでもネットワークを介して共有する分散オブジェクトシステムも提案されている。   By the way, with the development of computer network systems, individual computers, which were conventionally used as stand-alone computers, are connected via a network system, and database systems that share data have become widespread. Not only data but also application programs and operating systems A distributed object system has also been proposed in which basic software called a system is shared via a network.

分散オブジェクトシステムは、データもソフトウェアもともにプログラムとデータからなるオブジェクトとして、サーバから供給される。分散オブジェクトシステムには、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理及びデータ保存は通常のコンピュータであるユーザ端末装置で行うオブジェクトコンテナと呼ばれるシステムと、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理はネットワークコンピュータと呼ばれるユーザ端末装置が行うがデータの保存はサーバが行うサーバオブジェクトサーバと呼ばれるシステムがある。このサーバオブジェクトサーバシステムはさらに押し進めて、データ処理もサーバが行い、ユーザ端末装置は入出力の機能のみしか有せず、システム全体が一つのコンピュータとして機能するものまでが考えられている。   In the distributed object system, both data and software are supplied from a server as objects composed of programs and data. In a distributed object system, an operating system, application programs and data are provided by a server, and data processing and data storage are performed by a user terminal device which is an ordinary computer. There is a system called a server object server provided by a server and performing data processing by a user terminal device called a network computer, but storing data by the server. The server object server system is further advanced, and the server also performs data processing. The user terminal device has only an input / output function, and it is considered that the entire system functions as one computer.

また、ネットワークシステムの別の形態として、通信回線等のネットワーク基盤を提供する事業者が通信回線以外の課金システム、セキュリティシステム、著作権管理システム、認証システム等を提供し、サービス事業者がこれらのシステムサービスを利用してあたかも自己のシステムのようにしてネットワーク事業を行うライセンスネットワークと呼ばれる「賃貸ネットワークシステム」も構想されている。   As another form of the network system, a provider that provides a network infrastructure such as a communication line provides a charging system, a security system, a copyright management system, an authentication system, and the like other than the communication line. A “rental network system” called a license network that uses a system service to perform a network business as if it were its own system is also envisioned.

発明者は本出願において、通常のコンピュータネットワークシステム、分散オブジェクトシステム及びライセンスネットワークシステムにおけるデジタルデータ著作権保護、電子商取引データの安全性確保、電子通貨データの安全性確保を実現するためのデジタルデータ管理システムを提案する。 In the present application, the inventor uses digital data management to realize digital data copyright protection, electronic commerce data security, and electronic currency data security in ordinary computer network systems, distributed object systems, and license network systems. Suggest system.

第1のデジタルデータ管理システムはネットワーク上のデータ管理センタとネットワークを利用する原著作権者あるいは情報提供者と複数のユーザから構成されている。データ管理センタはネットワーク利用者の公開鍵の認証とユーザラベル提示に対するデータ暗号化秘密鍵の配布を行うとともに秘密鍵の要求によるデータ利用状況の把握を行う。データは秘密鍵を用いて暗号化されて保存・転送されるが、保存・転送するデータは転送されたデータの秘密鍵とは異なる秘密鍵で暗号化される。また、原データには原データラベルが、加工データには加工データラベルが付加され、データ管理センタはデータの保管は行わず原データラベル及び加工データの保管のみを行う。秘密鍵の要求にユーザラベルが使用されるが、代わりにユーザラベルの電子指紋を使用することもできる。   The first digital data management system includes a data management center on a network, an original copyright holder or information provider using the network, and a plurality of users. The data management center authenticates the public key of the network user, distributes the data encryption private key in response to the presentation of the user label, and grasps the data use situation by requesting the private key. Data is encrypted and stored / transferred using a secret key, but the data to be stored / transferred is encrypted with a secret key different from the secret key of the transferred data. The original data label is added to the original data, and the processed data label is added to the processed data. The data management center does not store the data but only stores the original data label and the processed data. A user label is used to request the private key, but an electronic fingerprint of the user label could be used instead.

第2のデジタルデータ管理システムはネットワーク上のデータ管理センタ,原著作権者あるいは情報提供者とネットワークを利用する複数のユーザから構成されている。データ管理センタはネットワーク利用者の公開鍵の認証と原データ及び加工シナリオの保管を行うとともにユーザラベル原データラベル及び加工データラベルの保管を行う。ユーザ間ではデータは転送されず、公開鍵で暗号化されたデータラベルが転送される。転送及び利用申込みにはデータラベルが使用されるが、代わりにデータラベルの電子指紋を使用するこ
ともできる。
The second digital data management system includes a data management center on a network, an original copyright holder or an information provider, and a plurality of users who use the network. The data management center authenticates the public key of the network user, stores the original data and the processing scenario, and stores the user label original data label and the processed data label. Data is not transferred between users, but a data label encrypted with a public key is transferred. The data label is used for the transfer and the application for use, but an electronic fingerprint of the data label can be used instead.

電子商取引システムでは、すべてのデータがネットワーク上の仲介業者を介して流通し、生産者から需要者に転送されるデータは暗号化用秘密鍵で暗号化され、需要者から生産者に転送されるデータは再暗号化用秘密鍵で暗号化される。   In an e-commerce system, all data is circulated through an intermediary on the network, and the data transferred from the producer to the consumer is encrypted with the encryption private key and transmitted from the consumer to the producer. The data is encrypted with the re-encryption private key.

本発明によれば、取り扱われるデータの秘密性,信頼性に関する安全性の保証技術、課金が必要な場合の課金技術を提供できる。   ADVANTAGE OF THE INVENTION According to this invention, the guarantee technique of the security regarding the confidentiality and reliability of the data handled, and the charging technique when charging is required can be provided.

本発明の実施例として、第1実施例〜第5実施例を説明するが、初めにこれらの実施例に共通する基本的事項について説明する。
[認証機関]本発明では、原著作物の著作権所有者、原著作物の提供者(Information Provider:IP)、原著作物の利用者、原著作物の加工者の認証を行うための機関が必要である。この機関は唯一のものであってもよいが、複数の機関が存在してもよい。複数の機関が存在場合には、それらをリンクさせることにより仮想的に1つの機関であるとみなせるようにすることもできる。
The first to fifth embodiments will be described as embodiments of the present invention. First, basic items common to these embodiments will be described.
[Certification Authority] In the present invention, an authority for authenticating the copyright holder of the original work, the information provider (IP), the user of the original work, and the processor of the original work is required. . This institution may be unique, but there may be more than one institution. If there are a plurality of institutions, they can be linked to each other so that they can be regarded as virtually one institution.

また、このシステムにおいて、各利用者の公開鍵−専用鍵のセット及び著作物が使用される段階毎に異なる秘密鍵が使用される。これらの中、専用鍵は各利用者が自らの責任において管理し、対応する公開鍵に認証機関がデジタル署名を行うことにより、信頼性を確保する。この公開鍵は一般的にはキーライブラリと称される鍵管理機関が管理し、利用者の要求に応じて配布されるが、認証機能を有する機関を鍵管理機関とリンクさせ、あるいは認証機能を有する機関が鍵管理機関の機能を兼ね備えるようにすることもできる。   Also, in this system, a different private key is used for each user's public key-dedicated key set and each stage in which the work is used. Among these, the private key is managed by each user at his / her own responsibility, and the certification authority performs digital signature on the corresponding public key, thereby ensuring reliability. This public key is generally managed by a key management organization called a key library and distributed according to a user's request. An organization having an authentication function is linked to the key management organization, or the authentication function is provided. The organization having the key management organization may also have the function of the key management organization.

[暗号鍵]使用される鍵システム及びデジタル署名システムについて簡単に説明する。秘密鍵(secret key)システムは暗号化と復号化が同じ鍵で行れるため「共通鍵システム」とも呼ばれ、鍵を秘密にしておく必要があることから「秘密鍵システム」と呼ばれる。秘密鍵を用いる暗号アルゴリズムとして代表的なものに米国標準局(National Bureau of Standards)のDES(Data Encryption Standard)システム,日本電信電話のFEAL(Fast Encryption Algorithm)システム,三菱電機のMISTYシステムがある。以下説明する
実施例において秘密鍵を「Ks」と表示する。
[Encryption Key] A key system and a digital signature system used will be briefly described. A secret key system is called a “common key system” because encryption and decryption can be performed with the same key, and is called a “secret key system” because the key must be kept secret. Typical encryption algorithms using a secret key include the DES (Data Encryption Standard) system of the National Bureau of Standards, the FEAL (Fast Encryption Algorithm) system of Nippon Telegraph and Telephone, and the MISTY system of Mitsubishi Electric. In the embodiment described below, the secret key is indicated as “Ks”.

これに対して公開鍵システムは、公開されている公開鍵(puBlic key)とその鍵の所有者以外には秘密にされている専用鍵(priVate key)を用い、一方の鍵で暗号化し他方の鍵で
復号化する暗号システムであり、代表的なものにRSA公開鍵システムがある。以下説明する実施例において公開鍵を「Kb」と、専用鍵を「Kv」と表示する。このときに、データM(Material)を暗号鍵Kを用いた暗号Ck(Cryptgram)に暗号化(Encryption)する操作を、Ck=E(M,K)
暗号Ckを暗号鍵Kを用いてデータMに復号化(Decryption)する操作を、M=D(Ck,K)
と表現する。
In contrast, a public key system uses a public key (puBlic key) and a private key (priVate key) that is kept secret except for the owner of the key, encrypts it with one key, and encrypts it with the other. This is an encryption system for decrypting with a key, and a typical one is an RSA public key system. In the embodiments described below, the public key is indicated as “Kb” and the dedicated key is indicated as “Kv”. At this time, the operation of encrypting (Encryption) the data M (Material) into the encryption Ck (Cryptgram) using the encryption key K is represented by Ck = E (M, K).
An operation of decrypting the encryption Ck into data M using the encryption key K is represented by M = D (Ck, K)
Is expressed as

デジタル署名は公開鍵システムを応用した技術であり、転送元がデータMを例えばMD5等の一方向ハッシュ関数によってハッシュ値Hmとし、そのハッシュ値Hmを専用鍵Kv
を用いてChmkvに暗号化してデータMとともに転送先に転送し、転送先は転送された暗号化ハッシュ値Chmkvを公開鍵Kbを用いてハッシュ値Hmに復号化するとともに転送された
データMを同じ一方向ハッシュ関数によってハッシュ値Hm'とし、Hm=Hm'であれば転
送されたデータが信頼できると判定するシステムである。なお、この過程で得られるハッ
シュ値HmはデータMから1意的に求められ、且つハッシュ値HmからデータMを1意的に再現することは不可能である。また、転送元と転送先が相互を確認できる場合にはハッシュ値Hmを暗号化することなく転送した場合であっても転送データの信頼性は確保される
ため、電子指紋(electronic fingerprinting)と呼ばれ、簡易認証に用いられる。
The digital signature is a technology to which a public key system is applied, and a transfer source converts a data M into a hash value Hm using a one-way hash function such as MD5, and uses the hash value Hm as a dedicated key Kv.
And encrypts the transferred data M with the data M, and transfers the encrypted data to the transfer destination together with the data M. The transfer destination decrypts the transferred encrypted hash value Chhmkv into the hash value Hm using the public key Kb and converts the transferred data M to the same value. The system determines a hash value Hm 'by a one-way hash function, and determines that the transferred data is reliable if Hm = Hm'. Note that the hash value Hm obtained in this process is uniquely determined from the data M, and it is impossible to intentionally reproduce the data M from the hash value Hm. Also, when the transfer source and the transfer destination can confirm each other, the reliability of the transfer data is ensured even if the transfer is performed without encrypting the hash value Hm. Used for simple authentication.

[鍵の使用]第1実施例〜第5実施例では、センタ側装置以外の装置においてデータの暗号化/復号化/再暗号化処理,データの保存禁止処理及び暗号鍵の保管が行われるが、これらの操作は自動的に動作する専用のアプリケーションプログラム,データに内蔵されるアプリケーションプログラムあるいはより安全性を高くするためにはオペレーティングシステムによって行われるのが望ましい。また、これらの処理をICカードあるいはPCカード等を用いて行うことにより、より高度の安全性を得ることができる。   [Use of Key] In the first to fifth embodiments, data encryption / decryption / re-encryption processing, data storage prohibition processing, and encryption key storage are performed in devices other than the center-side device. It is desirable that these operations be performed by a dedicated application program that operates automatically, an application program that is embedded in data, or an operating system for higher security. Further, by performing these processes using an IC card, a PC card, or the like, higher security can be obtained.

[課金]データの使用に応じた課金を確実に行う方法としては、使用の前に使用見込みに応じた課金を行う方法と、使用後に使用実績に応じた課金を行う方法がある。また、使用後に課金を行う方法には、使用実績を記録しておき後で使用記録を調べて課金するメータリング後払い方式と、予め購入金額が記入されたカード等を用いて使用実績に応じて記入金額が減額されるカード前払い方式がある。さらに、メータリング後払い方式には記録装置がサーバ側に設置されている電話料金方式と、記録装置がユーザ端末装置側に設置されている電気料金方式がある。また、カード前払い方式にも前払いカードがサーバ側に保管されているクレジットカード方式と、前払いカードがユーザ側に保管されているプリペイドカード方式がある。   [Charging] As a method for reliably performing charging in accordance with the use of data, there are a method of performing charging in accordance with expected use before use, and a method of performing charging in accordance with actual use after use. In addition, a method of charging after use includes a metering post-payment method in which the use result is recorded and the use record is checked and charged later, and a card or the like in which the purchase amount is filled in is used according to the use result. There is a card prepayment method in which the amount of entry is reduced. Further, the metering post-payment method includes a telephone charge method in which the recording device is installed on the server side and an electricity charge method in which the recording device is installed on the user terminal device side. The card prepaid system includes a credit card system in which the prepaid card is stored on the server side and a prepaid card system in which the prepaid card is stored on the user side.

第1実施例〜第4実施例では、ユーザがシステムを利用することを登録するときに提示するユーザ情報に基づき、データ管理センタがユーザラベルを作成し、ユーザに送信し、ユーザはユーザラベル及びシステムにおいて使用するユーザ公開鍵、ユーザ専用鍵、データ管理センタの公開鍵を自らの装置内に保管しておく。これらの保管場所としては、ICカードあるいはPCカードが最適であるが、装置内のデータ保存装置内に保管しておくこともできる。ICカードあるいはPCカードによる暗号鍵保管方法はオペレーティングシステムによる鍵管理よりも高い安全性を確保することができる。   In the first to fourth embodiments, the data management center creates a user label based on user information presented when the user registers to use the system and transmits the created user label to the user. The user's public key, the user's private key, and the public key of the data management center used in the system are stored in their own devices. IC cards or PC cards are optimal as these storage locations, but they can also be stored in a data storage device in the device. An encryption key storage method using an IC card or a PC card can ensure higher security than key management using an operating system.

以下説明する実施例は、デジタルデータ著作権を管理するシステムについて説明するが、著作物データ以外にも電子商取引データ,電子通貨データ等通信内容、取引内容等秘匿性、確実性、信頼性を要求されるデジタルデータがあり、これらのデジタルデータに対しても本発明が適用可能である。また、暗号鍵を使用するネットワークシステムにおいて暗号鍵を保管する機関及び暗号鍵を生成する機関はネットワークシステムの外に置かれネットワークシステムを経由して利用されるが、以下説明する実施例においては、説明を単純化させるために唯一の機関、すなわちデータ管理センタ、がこれら全ての機関を兼ねているとして説明する。   In the embodiment described below, a system for managing digital data copyrights will be described. However, in addition to copyrighted work data, communication contents such as electronic commerce data and electronic currency data, and confidentiality, certainty and reliability of transaction contents are required. The present invention is applicable to such digital data. In addition, in a network system that uses an encryption key, an institution that stores the encryption key and an institution that generates the encryption key are located outside the network system and used via the network system. For the sake of simplicity, the description will be made assuming that only one institution, that is, a data management center, serves as all these institutes.

[ラベル]本発明では、データの著作権を保護し、データ著作権を行使するためにラベルを利用するので、初めにラベルについて図1,図2及び図3を用いて説明する。このシステムにおいて、システム利用者のユーザラベルが使用されるが、ユーザラベルには図1(a)に示すようにラベル所有者の情報が記載されている。さらにラベル所有者が原著作権を有する場合には図1(b)に示すように原著作物に関する情報が付加されており、その著作物が原著作物を加工して得られた加工著作物である場合には図1(c)に示すように原著作権データに関する情報,加工ツールの情報及び加工データ(加工シナリオ)がさらに付加されており、図1(d)に示すように加工ツール情報の代わりに加工ツール(加工プログラム)を付加することもできる。これらのラベル中、図1(a)に示されたラベル所有者の情報のみが記載されたラベルを「ユーザラベル」と呼び、図1(b)に示された著作物の情報が記載されたラベルを「著作権ラベル」と呼び、さらに図1(c)及び図
1(d)に示された加工シナリオが記載されたラベルを「加工ラベル」と呼ぶ。
[Label] In the present invention, a label is used for protecting the copyright of data and exercising the data copyright. The label will be described first with reference to FIGS. 1, 2 and 3. FIG. In this system, a user label of a system user is used, and information of the label owner is described in the user label as shown in FIG. Further, when the label owner has the original copyright, information on the original work is added as shown in FIG. 1 (b), and the work is a processed work obtained by processing the original work. In this case, information on the original copyright data, information on the processing tool, and processing data (processing scenario) are further added as shown in FIG. 1C, and as shown in FIG. Alternatively, a processing tool (processing program) can be added. Among these labels, the label in which only the information of the label owner shown in FIG. 1A is described is called a “user label”, and the information of the work shown in FIG. 1B is described. The label is called a “copyright label”, and the label on which the processing scenario shown in FIGS. 1C and 1D is described is called a “processing label”.

ユーザラベルは利用者がシステムに加入するときに利用者の情報に基づきデータ管理センタにより生成され、著作権ラベルは著作を行った著作者がデータ管理センタにその内容を提示することによりデータ管理センタによって生成され、加工ラベルはデータの加工を行った利用者がユーザラベルと加工シナリオをデータ管理センタに提示することによりデータ管理センタによって作成され、これらは各々のラベル所有者に転送されるとともに、データ管理センタ内に保存される。   The user label is generated by the data management center based on the information of the user when the user subscribes to the system, and the copyright label is generated by the author who has performed the work by presenting the content to the data management center. The processing label is created by the data management center by the user who has processed the data by presenting the user label and the processing scenario to the data management center, and these are transferred to each label owner, Stored in the data management center.

[暗号化の対象]図2(a),図2(b),図2(c)に著作権ラベルと著作物データとの関係を示す。著作権ラベルとラベルが対応する著作物データは、図2(a)に示したように著作物データのヘッダと切り放されている場合と、図2(b)に示したように著作物データのヘッダとは一体化している場合と、図2(c)に示したように著作権ラベルがヘッダと結合している場合がある。著作権ラベルがヘッダと結合している場合には、図2(d)に示したように複数の著作権ラベルを組み合わした拡張ラベル構成を行うことができる。図2(b)に示された一体化されたラベルの場合に、著作権ラベルが大きくなると容量に制限のある単一のヘッダにラベルが収納しきれない場合があり、図2(d)に示された複数のラベルを組み合わせた拡張ラベル構成が採られた場合に同様にラベルの数が多くなりすぎるとインターネット上でのパケットの大きさ制限を越え、流通が困難になる場合がある。   [Encryption Target] FIGS. 2A, 2B and 2C show the relationship between the copyright label and the copyrighted work data. The copyright label and the copyrighted data corresponding to the label are separated from the header of the copyrighted data as shown in FIG. 2A, or the copyrighted data as shown in FIG. 2B. And the copyright label is combined with the header, as shown in FIG. 2C. When the copyright label is combined with the header, an extended label configuration in which a plurality of copyright labels are combined as shown in FIG. 2D can be performed. In the case of the integrated label shown in FIG. 2B, if the copyright label becomes large, the label may not be able to be stored in a single header having a limited capacity. Similarly, when an extended label configuration in which a plurality of the indicated labels are combined is adopted, if the number of labels is too large, the packet size limit on the Internet may be exceeded and distribution may be difficult.

著作権ラベルは、図3(a)に示したように暗号化されて使用される場合と、図3(b)に示したように暗号化されずに使用される場合がある。これらの図において4角枠部分が暗号化される部分である。なお、著作権ラベルが暗号化されない場合には著作物データが暗号化される。著作権ラベルが暗号化されない場合であっても図2(d)に示された拡張ラベル構成において、最後に付加された著作権ラベル以外の著作権ラベルが暗号化され、図3(c)及び図3(d)に示したように、後で付加された著作権ラベル中にその前に付加され暗号化された著作権ラベルの暗号鍵が含まれている多段構成を採用することができ、この構成により前に付加された著作権ラベルの内容を確認することができる。   The copyright label may be used after being encrypted as shown in FIG. 3A, or may be used without being encrypted as shown in FIG. 3B. In these figures, a square frame portion is a portion to be encrypted. If the copyright label is not encrypted, the copyrighted work data is encrypted. Even if the copyright label is not encrypted, in the extended label configuration shown in FIG. 2D, a copyright label other than the copyright label added last is encrypted, and FIG. As shown in FIG. 3D, it is possible to adopt a multi-stage configuration in which the copyright label added later includes the encryption key of the copyright label added and encrypted before, and With this configuration, the content of the copyright label added earlier can be confirmed.

著作権保護のためにデータの暗号化/復号化が行われるが、暗号化/復号化はコンピュータにとってかなり負担が大きい作業である。暗号化/復号化の対象となるデータが文字を主体としたテキストデータである場合には暗号化/復号化の作業負担はそれほどでもないが、対象とするデータが音声データ,画像データ、中でも動画データである場合の暗号化/復号化の作業量は膨大なものになる。そのため、高速の暗号アルゴリズムを用いた場合でも、超並列型スーパーコンピュータ等の特殊なコンピュータを使用する場合を除いて、一般的に使用されているパーソナルコンピュータによってテキストデータ以外のデータ、例えば動画像データ、をリアルタイムに暗号化/復号化することは、現段階では実用的ではない。   Data encryption / decryption is performed for copyright protection, but encryption / decryption is a task that places a considerable burden on a computer. If the data to be encrypted / decrypted is text data mainly composed of characters, the work load for encryption / decryption is not so large, but the data to be encrypted is audio data, image data, and especially moving images. The work of encryption / decryption for data is enormous. Therefore, even when a high-speed encryption algorithm is used, data other than text data, such as moving image data, is generally used by a generally used personal computer unless a special computer such as a massively parallel supercomputer is used. , In real time is not practical at this stage.

図4(a),図4(b),図4(c),図4(d),図4(e),図4(f)及び図4(g)によりデータの暗号化/復号化構成について説明する。これらの図において4角枠の部分が暗号化される部分である。図4(a)に示したのは、原理的な暗号の使用法であり、ヘッド部と比較して圧倒的に大きいデータボディ部のみが暗号化され、データを認識するために用いられるデータヘッダ部は暗合されていない。このような構成の場合には暗号化/復号化の作業負担が非常に大きくなる。   4 (a), 4 (b), 4 (c), 4 (d), 4 (e), 4 (f) and 4 (g) show data encryption / decryption configurations. Will be described. In these figures, the square frame portion is the portion to be encrypted. FIG. 4A shows the principle of the use of encryption, in which only the data body portion, which is overwhelmingly larger than the head portion, is encrypted, and the data header used for recognizing data is used. The parts are not darkened. In such a configuration, the work load of encryption / decryption becomes very large.

これに対して、図4(b)に示したようにデータボディ部は暗号化せずデータヘッダ部を暗号化する方法がある。この場合ヘッダを全て暗号化してしまうとデータを認識することができなくなるため、ヘッダの一部が暗号化されていない。   On the other hand, as shown in FIG. 4B, there is a method of encrypting the data header portion without encrypting the data body portion. In this case, if all the headers are encrypted, the data cannot be recognized, so that a part of the header is not encrypted.

図4(a)に示された構成の作業負担を軽減するための方法として図4(c)に示したように暗号化されるデータボディをその先頭部分だけにすることができる。この構成によれば、暗号化/復号化する必要があるのはデータボディの極く一部だけであるから、暗号化/復号化の作業負担は著しく軽減される。   As a method for reducing the work load of the configuration shown in FIG. 4A, the data body to be encrypted can be only the head part as shown in FIG. 4C. According to this configuration, since only a very small part of the data body needs to be encrypted / decrypted, the work load of the encryption / decryption is significantly reduced.

図4(d)に示したのは図4(c)の構成による効果がより高くなるようにしたものであって、データボディ中の暗号化部をデータボディ中に複数設けたものである。
図4(e)に示したのは、SKIP(Simple Key-management for Internet Protcols)
とよばれる方法であり、データボディが暗号化されるとともにヘッダの一部が暗号化され、ヘッダ中の暗号化部分にデータボディ復号用の暗号鍵がおかれている。この構成によれば、暗号解読は2つの暗号を解読しなければならないため著しく困難である。
FIG. 4D shows a configuration in which the effect of the configuration of FIG. 4C is further enhanced, and a plurality of encryption units in the data body are provided in the data body.
FIG. 4E shows SKIP (Simple Key-management for Internet Protocols).
In this method, a data body is encrypted, a part of a header is encrypted, and an encryption key for data body decryption is placed in an encrypted part of the header. According to this configuration, decryption is extremely difficult because two ciphers must be decrypted.

しかし、図4(e)に示された構成の場合データボディ部全体が暗号化されるため図4(e)に示された構成の場合と同様に、暗号化/復号化の作業負担が非常に大きい。このことへの対応として、図4(e)に示された構成に図4(c)に示された構成を組み合わせて暗号化されるデータボディをその先頭部分だけにし図4(f)のように構成すれば、暗号化/復号化する必要があるのはデータボディの極く一部だけであるから、暗号化/復号化の作業負担は著しく軽減される。   However, in the case of the configuration shown in FIG. 4E, the entire data body portion is encrypted, so that the work load of encryption / decryption is very high as in the case of the configuration shown in FIG. Big. As a countermeasure against this, the configuration shown in FIG. 4E is combined with the configuration shown in FIG. With this configuration, since only a very small part of the data body needs to be encrypted / decrypted, the work load of the encryption / decryption is significantly reduced.

図4(e)に示された構成は、さらに図4(d)に示された構成と組み合わせて図4(g)に示されたように、データボディ中の暗号化部をデータボディ中に複数設けた構成とすることにより、効果がより高くなる。   The configuration shown in FIG. 4E further combines the configuration shown in FIG. 4D with the configuration shown in FIG. The effect is further enhanced by adopting a configuration in which a plurality of the components are provided.

図5(a),図5(b)及び図5(c)により通常のファイル形式を有するデータの暗号化/復号化構成について説明する。これらの図において4角枠の部分が暗号化される部分である。通常のファイル形式を有するデータは、データボディ部とデータヘッダ部から構成され、本発明においてはさらに付属しあるいは関連する著作権ラベルから構成されている。図5(a)に示したのは、原理的な暗号の使用法であり、著作権ラベル及びデータヘッダ部は暗合されておらずデータボディ部のみが暗号化されており、図4(a)の場合と同様に暗号化/復号化の作業負担が非常に大きい。   5 (a), 5 (b) and 5 (c), a configuration for encrypting / decrypting data having a normal file format will be described. In these figures, the square frame portion is the portion to be encrypted. The data having a normal file format is composed of a data body part and a data header part, and in the present invention, it is composed of an attached or related copyright label. FIG. 5 (a) shows the principle of use of cryptography, in which the copyright label and the data header are not encrypted and only the data body is encrypted. As in the case of, the work load of encryption / decryption is very large.

これに対して、図5(b)に示したようにデータボディ部は暗号化せずデータヘッダ部を暗号化する方法がある。この場合ヘッダを全て暗号化してしまうとデータを認識することができなくなるため、ヘッダの一部が暗号化されていない。なお、この場合著作権ラベルも暗号化されていない。   On the other hand, as shown in FIG. 5B, there is a method of encrypting the data header portion without encrypting the data body portion. In this case, if all the headers are encrypted, the data cannot be recognized, so that a part of the header is not encrypted. In this case, the copyright label is not encrypted.

また、図5(c)に示したようにデータボディ部及びデータヘッダ部は暗号化せず、著作権ラベルを暗号化する方法がある。なお、この場合も著作権ラベルを全て暗号化してしまうと著作権ラベルと対応するデータとの関係が不明になるため、著作権ラベルの一部が暗号化されていない。   As shown in FIG. 5C, there is a method of encrypting a copyright label without encrypting a data body portion and a data header portion. In this case as well, if all the copyright labels are encrypted, the relationship between the copyright labels and the corresponding data becomes unclear, so that some of the copyright labels are not encrypted.

一方、データヘッダとデータボディから構成される通常の形式のファイルの代わりに、データとデータを扱うプログラムとが一体化された「オブジェクト」を用いて種々の処理を行う「オブジェクト指向プログラミング(object oriented programing)」がある。オブジェクトは図6(a)に示した基本的概念構造を有しており、インスタンス(instance)と呼ばれる容器(envelope)中のスロット(slot)と呼ばれる格納箇所にインスタンス変数(instance variable)と呼ばれるデータが格納され、スロットの周囲は参照(refering)用,加
工(processing)用,結合(binding)用等の1個又は複数のメソッド(method)と呼ばれる手
続きで包囲されており、インスタンス変数を参照したり操作したりすることはメソッドを
介してしか行うことはできず、この機能は隠蔽(encapsulation)と呼ばれる。また、イン
スタンス変数の参照あるいは操作をメソッドに行わせる外部からの命令をメッセージと呼ぶ。
On the other hand, instead of a normal format file consisting of a data header and a data body, "object oriented programming" that performs various processes using "objects" in which data and programs that handle data are integrated. programing) ". An object has the basic conceptual structure shown in FIG. 6A, and stores data called an instance variable in a storage location called a slot in an envelope called an instance. Is stored, and the periphery of the slot is surrounded by one or more procedures called methods for refering, processing, binding, etc., and refers to instance variables. And can only be manipulated and manipulated through methods, this feature is called encapsulation. A command from the outside that causes a method to refer to or operate on an instance variable is called a message.

このことは見方を変えると、メソッドを介さなければ参照あるいは操作することができないインスタンス変数はメソッドによって保護されていることになる。このことを利用し、図6(b)に示すように、メソッドを暗号化し、暗号化されたメソッドを復号できるメッセージでなければインスタンス変数を参照あるいは操作することができないようにすることができる。この場合も図5(c)に示された通常のファイル形式を有するデータの場合と同様にメソッドの全てを暗号化してしまうとオブジェクトを利用することができなくなるため、メソッドの一部を暗号化しない。なお、4角枠の部分が暗号化された部分である。   From a different point of view, instance variables that cannot be referenced or manipulated without going through methods are protected by methods. By utilizing this fact, as shown in FIG. 6B, the method can be encrypted so that the instance variable cannot be referred to or operated unless the message can decrypt the encrypted method. In this case as well, as in the case of the data having the normal file format shown in FIG. 5C, if all of the methods are encrypted, the object cannot be used. do not do. Note that the square frame portion is the encrypted portion.

[第1実施例]図7により、第1実施例を説明する。原理的な説明を行うために、ユーザが原著作物データを加工することなく、次のユーザに転送する場合について説明するが、ユーザが原著作物データの加工を行う場合については、後に説明する。なお、実際には原著作物データの加工が行われない場合と、後に示す第3実施例で説明する原著作物データの加工が行われる場合が組み合わされて実施される。なお、この実施例のシステムにおいては秘密鍵及び公開鍵−専用鍵が使用される。したがって、データ管理センタに公開鍵管理機関及び秘密鍵生成機関がリンクされあるいは含まれることがある。   [First Embodiment] A first embodiment will be described with reference to FIG. In order to explain the principle, a case where the user transfers the original work data without processing the original work data will be described. A case where the user processes the original work data will be described later. It is to be noted that a case where the original copyrighted data is not actually processed is combined with a case where the original copyrighted data described later in the third embodiment is processed. In the system of this embodiment, a secret key and a public key-dedicated key are used. Accordingly, a public key management authority and a private key generation authority may be linked or included in the data management center.

(1) 原著作者(データ所有者)Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の
配布を、データ管理センタCdに要求する。なお、原著作者が、情報提供業者(IP)あ
るいはデータベースに原著作物データを譲渡あるいは管理預託しておき、情報提供業者(IP)あるいはデータベースが原著作者の役割を果たすようにすることもできる。また、原著作者Aが原秘密鍵Ks0を保管し、データ管理センタCdに依存することなく原著作物
データM0の暗号化を行うことも可能であるが、ユーザ(データ利用者)による原著作物
データM0の利用を行うためにはデータ管理センタCdに原秘密鍵Ks0が保管されている必要がある。
(1) The original author (data owner) A presents the original copyright label L0 and requests the data management center Cd to distribute the original secret key Ks0. The original author may transfer or manage the original work data to an information provider (IP) or a database so that the information provider (IP) or the database plays the role of the original author. Although the original author A can store the original secret key Ks0 and encrypt the original copyrighted work data M0 without depending on the data management center Cd, the original copyrighted work data M0 by the user (data user) can be used. In order to use this, the original secret key Ks0 needs to be stored in the data management center Cd.

(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗
号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。以降、秘密鍵は配付先でのみ復号可能なように配付先の公開鍵を用いて暗号化されて配布される。
(2) The data management center Cd requested to distribute the original secret key Ks0 encrypts the original copyright label L0 and the original secret key Ks0 corresponding to the original copyright label L0 using the public key Kba of the original author A. And Cds0kba = E (Ks0, Kba)
The encrypted original secret key Cks0kba is distributed to the original author A. Thereafter, the secret key is encrypted using the distribution destination public key and distributed so that it can be decrypted only at the distribution destination.

データ管理センタCdは、このときに原著作権ラベルL0をMD5(Message Digest 5)等のアルゴリズムを用いて一方向ハッシュを行い、原著作権ラベル指紋F0、例えば16バ
イトのデータ量を有する、を作成し、原著作者Aに配布する。以後、この電子指紋は著作物データとともに転送される。
At this time, the data management center Cd performs a one-way hash on the original copyright label L0 using an algorithm such as MD5 (Message Digest 5), and obtains the original copyright label fingerprint F0, for example, having a data amount of 16 bytes. Create and distribute to original author A. Thereafter, the electronic fingerprint is transferred together with the copyrighted work data.

(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1
ユーザ(最初のデータ利用者)U1に転送する。
(3) The original author A, to whom the encrypted original secret key Cks0kba is distributed, decrypts the encrypted original secret key Cks0kba using the original author A's private key Kva, and Ks0 = D (Cks0kba, Kva).
The original copyrighted work data M0 is encrypted using the decrypted original secret key Ks0, and Cm0ks0 = E (M0, Ks0)
The encrypted original copyrighted work data Cm0ks0, the original copyright label L0 and the original copyright label fingerprint F0 are
Transfer to user (first data user) U1.

(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を
転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユー
ザラベルLu1を提示して、原秘密鍵Ks0及び第1秘密鍵Ks1の配布を、データ管理センタCdに要求する。
(4) The first user U1 to which the encrypted original copyrighted work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 have been transferred becomes the original user label L0, the original copyright label fingerprint F0, and the first user label Lu1. And requests the data management center Cd to distribute the original secret key Ks0 and the first secret key Ks1.

(5) 原秘密鍵Ks0及び第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、提
示された原著作権ラベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0及び第
1ユーザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて
暗号化して、Cks0kb1=E(Ks0,Kb1)
Cks1kb1=E(Ks1,Kb1)
暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
(5) The data management center Cd requested to distribute the original secret key Ks0 and the first secret key Ks1 confirms the validity of the presented original copyright label L0 by the original copyright label fingerprint F0, and The user label Lu1 is registered, and the original secret key Ks0 corresponding to the original copyright label L0 and the first secret key Ks1 corresponding to the first user label Lu1 are encrypted using the public key Kb1 of the first user U1. , Cks0kb1 = E (Ks0, Kb1)
Cks1kb1 = E (Ks1, Kb1)
The encrypted original secret key Cks0kb1 and the encrypted first secret key Cks1kb1 are distributed to the first user U1.

(6) 暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1及び暗号化第1秘密鍵Cks1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
Ks1=D(Cks1kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0
,Ks0)
復号された原著作物データM0を利用する。
(6) The first user U1 to whom the encrypted original secret key Cks0kb1 and the encrypted first secret key Cks1kb1 are distributed, converts the encrypted original secret key Ck0kb1 and the encrypted first secret key Cks1kb1 to the private key Kv1 of the first user U1. And Ks0 = D (Cks0kb1, Kv1)
Ks1 = D (Cks1kb1, Kv1)
Using the decrypted original secret key Ks0, the encrypted original copyrighted work data Cm0ks0 is decrypted, and M0 = D (M0
, Ks0)
The decrypted original copyrighted work data M0 is used.

原著作物データM0を保存,複写する場合には、復号された第1秘密鍵Ks1を用いて暗
号化し、Cm0ks1=E(M0,Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザ(次のデータ利用者)U2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し
、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び
第1ユーザラベルLu1とともに、転送する。
When the original copyrighted work data M0 is stored and copied, it is encrypted using the decrypted first secret key Ks1, and Cm0ks1 = E (M0, Ks1)
When the original work data M0 is stored and copied as the encrypted original work data Cm0ks1, and the original work data M0 is transferred to the second user (next data user) U2, the original work data M0 is encrypted using the decrypted first secret key Ks1 and encrypted. The original copyrighted data Cm0ks1 is transferred together with the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1.

なお、各ユーザが、データ管理センタCdに提示するそのユーザのラベルにそのラベル
の一方向性ハッシュ値をユーザの専用鍵を用いて暗号化したデジタル署名を付け、データ管理センタがそのユーザの公開鍵を用いて暗号化一方向性ハッシュ値を復号し、そのラベルの一方向性ハッシュ値を計算し、両一方向性ハッシュ値を比較することにより、各ユーザラベルの正当性の検証を行うことができる。
Each user attaches a digital signature obtained by encrypting the one-way hash value of the label to the data management center Cd using the user's private key, and the data management center discloses the user's public information. Verifying the validity of each user label by decrypting the encrypted one-way hash value using the key, calculating the one-way hash value of the label, and comparing both one-way hash values Can be.

(7) 暗号化原著作物データCm0ks1,原著作権ラベルL0,原著作権ラベル指紋F0及び
第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1及び第2秘密鍵Ks2の配布を、データ管理センタCdに要求する。
(7) The second user U2 to whom the encrypted original copyrighted work data Cm0ks1, the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1 are transferred becomes the original copyright label L0, the original copyright label fingerprint F0. And presents the first user label Lu1 and the second user label Lu2, and requests the data management center Cd to distribute the first secret key Ks1 and the second secret key Ks2.

(8) 第1秘密鍵Ks1及び第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、
原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密
鍵Ks1及び第2ユーザラベルLu2に対応させた第2秘密鍵Ks2を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
Cks2kb2=E(Ks2,Kb2)
暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配付する
(8) The data management center Cd requested to distribute the first secret key Ks1 and the second secret key Ks2
The validity of the original copyright label L0 and the first user label Lu1 is confirmed by the original copyright label fingerprint F0. When the first user label Lu1 is confirmed to be legitimate, the data management center Cd registers the second user label Lu2, and stores the first secret key Ks1 and the second user key corresponding to the first user label Lu1. Each second secret key Ks2 corresponding to the label Lu2 is encrypted using the second user's public key Kb2, and Cks1kb2 = E (Ks1, Kb2).
Cks2kb2 = E (Ks2, Kb2)
The encrypted first secret key Cks1kb2 and the encrypted second secret key Cks2kb2 are distributed to the second user U2.

(9) 暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を配付された第2ユーザU2は、暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks1=D(Cks1kb2,Kv2)
Ks2=D(Cks2kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
(9) The second user U2 to which the first encrypted secret key Cks1kb2 and the second encrypted secret key Cks2kb2 are distributed, uses the first encrypted secret key Cks1kb2 and the second encrypted secret key Cks2kb2 exclusively for the second user U2. Decrypt using the key Kv2, Ks1 = D (Cks1kb2, Kv2)
Ks2 = D (Cks2kb2, Kv2)
The encrypted original copyrighted work data Cm0ks1 is decrypted using the decrypted first secret key Ks1, and M0 = D (Cm0ks1, Ks1)
The decrypted original copyrighted work data M0 is used.

原著作物データM0を保存,複写する場合には、復号された第2秘密鍵Ks2を用いて暗
号化し、暗号化原著作物データCm0ks2が保存,複写され、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作
物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1
及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
When the original work data M0 is stored and copied, the original work data M0 is encrypted using the decrypted second secret key Ks2, the encrypted original work data Cm0ks2 is stored and copied, and the original work data M0 is transferred to the third user U3. In this case, the encrypted original copyrighted work data Cm0ks2 is encrypted using the decrypted second secret key Ks2 and the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1.
And the second user label Lu2 together with the third user U3.

(10) 暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに転送された第3ユーザU3は、原
著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2及び第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。
(10) The third user U3 who has transferred the encrypted original copyrighted work data Cm0ks2 together with the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, and the second user label Lu2 becomes the original copyright label L0, The original copyright label fingerprint F0, the first user label Lu1, the second user label Lu2, and the third user label Lu3 are presented to request the data management center Cd to distribute the second secret key Ks2 and the third secret key Ks3. .

(11) 第2秘密鍵Ks2及び第3秘密鍵Ks3の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって、原著作権ラベルL0,第1ユーザラベルLu1及び第2ユーザラベルLu2が正当なものであるか否かを確認する。第2ユーザラベルLu2が正当なものであることが確認されると、データ管理センタCdは、第3ユーザラベルLu3を登録し
、第2ユーザラベルLu2に対応する第2秘密鍵Ks2及び第3ユーザラベルLu3に対応させた第3秘密鍵Ks3を各々第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks2kb3=E
(Ks2,Kb3)
Cks3kb3=E(Ks3,Kb3)
暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配付する
(11) The data management center Cd requested to distribute the second secret key Ks2 and the third secret key Ks3 uses the original copyright label fingerprint F0 to generate the original copyright label L0, the first user label Lu1, and the second user label. Check whether Lu2 is legitimate. When it is confirmed that the second user label Lu2 is valid, the data management center Cd registers the third user label Lu3, and stores the second secret key Ks2 and the third user label corresponding to the second user label Lu2. The third secret key Ks3 corresponding to the label Lu3 is encrypted using the public key Kb3 of the third user U3, and Cks2kb3 = E
(Ks2, Kb3)
Cks3kb3 = E (Ks3, Kb3)
The encrypted second secret key Cks2kb3 and the encrypted third secret key Cks3kb3 are distributed to the third user U3.

(12) 暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を配付された第3ユー
ザU3は、暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks2=D(Cks2kb3,Kv3)
Ks3=D(Cks3kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
(12) The third user U3 to whom the encrypted second secret key Cks2kb3 and the encrypted third secret key Cks3kb3 are distributed, uses the encrypted second secret key Cks2kb3 and the encrypted third secret key Cks3kb3 exclusively for the third user U3. Decrypt using the key Kv3, Ks2 = D (Cks2kb3, Kv3)
Ks3 = D (Cks3kb3, Kv3)
The encrypted original copyrighted work data Cm0ks2 is decrypted using the decrypted second secret key Ks2, and M0 = D (Cm0ks2, Ks2)
The decrypted original copyrighted work data M0 is used.

原著作物データM0を保存,複写する場合には、復号された第3秘密鍵Ks3を用いて暗
号化し、暗号化原著作物データCm0ks3が保存,複写され、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作
物データCm0ks3が原著作権ラベルL0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送される。以後、同様な動作が繰
り返される。
When the original copyrighted work data M0 is stored and copied, the original copyrighted work data M0 is encrypted using the decrypted third secret key Ks3, the encrypted original copyrighted work data Cm0ks3 is stored and copied, and the original copyrighted work data M0 is transferred to the fourth user U4. In such a case, the encrypted original copyrighted work data Cm0ks3 is encrypted using the decrypted third secret key Ks3, together with the original copyright label L0, the first user label Lu1, the second user label Lu2, and the third user label Lu3. , To the fourth user U4. Thereafter, the same operation is repeated.

[第2実施例]著作物データを暗号化するために用いられる鍵が著作物データを復号化するために用いられる鍵とは別に送付される第2実施例を図8により説明する。なお、この第2実施例における鍵の取り扱い、原著作者,情報提供者,ユーザの関係、ラベルの取り扱いは、第1実施例の場合と同様なので、再度説明することは省略する。   [Second Embodiment] A second embodiment in which a key used for encrypting copyrighted work data is transmitted separately from a key used for decrypting copyrighted work data will be described with reference to FIG. The handling of keys, the relationship between the original author, the information provider, and the user, and the handling of labels in the second embodiment are the same as those in the first embodiment, and will not be described again.

(1) 原著作者Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0から原著作権ラベル指紋F0を作成し、原著作権ラベルL0とともに原著作権ラベルL0に対応
させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cks0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
(1) The original author A presents the original copyright label L0 and requests the data management center Cd to distribute the original secret key Ks0.
(2) The data management center Cd requested to distribute the original secret key Ks0 creates an original copyright label fingerprint F0 from the original copyright label L0 and associates the original copyright label L0 with the original copyright label L0. The original secret key Ks0 is encrypted using the original author A's public key Kba, and Cks0kba = E (Ks0, Kba)
The encrypted original secret key Cks0kba is distributed to the original author A.

(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1
ユーザU1に転送する。
(3) The original author A, to whom the encrypted original secret key Cks0kba is distributed, decrypts the encrypted original secret key Cks0kba using the original author A's private key Kva, and Ks0 = D (Cks0kba, Kva).
The original copyrighted work data M0 is encrypted using the decrypted original secret key Ks0, and Cm0ks0 = E (M0, Ks0)
The encrypted original copyrighted work data Cm0ks0, the original copyright label L0 and the original copyright label fingerprint F0 are
Transfer to user U1.

(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を
転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユー
ザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタCdに要求する。
(4) The first user U1 to which the encrypted original copyrighted work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 have been transferred becomes the original user label L0, the original copyright label fingerprint F0, and the first user label Lu1. And requests the data management center Cd to distribute the original secret key Ks0.

(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
(5) The data management center Cd requested to distribute the original secret key Ks0 confirms the validity of the presented original copyright label L0 by the original copyright label fingerprint F0, and registers the first user label Lu1. At the same time, the original secret key Ks0 corresponding to the original copyright label L0 is encrypted using the public key Kb1 of the first user U1, and Cks0kb1 = E (Ks0, Kb1)
The encrypted original secret key Cks0kb1 is distributed to the first user U1.

(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0
,Ks0)
復号された原著作物データM0を利用する。
(6) The first user U1 to whom the encrypted original secret key Cks0kb1 has been distributed decrypts the encrypted original secret key Ck0kb1 using the first user U1's dedicated key Kv1, and Ks0 = D (Cks0kb1, Kv1).
Using the decrypted original secret key Ks0, the encrypted original copyrighted work data Cm0ks0 is decrypted, and M0 = D (M0
, Ks0)
The decrypted original copyrighted work data M0 is used.

(7) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、第1秘密鍵Ks1の配布を、データ
管理センタCdに要求する。
(7) When the original copyrighted work data M0 is stored and copied, the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1 are presented again to distribute the first secret key Ks1. Request to the management center Cd.

(8) 第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、提示された第1ユー
ザラベルLu1の正当性を原著作権ラベル指紋F0によって確認して、登録された第1ユー
ザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化
して、Cks1kb1=E(Ks1,Kb1)
暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
(8) The data management center Cd requested to distribute the first secret key Ks1 confirms the validity of the presented first user label Lu1 with the original copyright label fingerprint F0, and registers the registered first user label Lu1. The first secret key Ks1 corresponding to Lu1 is encrypted using the public key Kb1 of the first user U1, and Cks1kb1 = E (Ks1, Kb1)
The encrypted first secret key Cks1kb1 is distributed to the first user U1.

(9) 暗号化第1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号化第1秘密鍵Cks1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks1=D(Cks1kb1,Kv1)
原著作物データM0を復号された第1秘密鍵Ks1を用いて暗号化し、Cm0ks1=E(M0,
Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザU2
に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1
とともに、転送する。
(9) The first user U1 to whom the encrypted first secret key Cks1kb1 has been distributed decrypts the encrypted first secret key Cks1kb1 using the private key Kv1 of the first user U1, and Ks1 = D (Cks1kb1, Kv1).
The original copyrighted work data M0 is encrypted using the decrypted first secret key Ks1, and Cm0ks1 = E (M0,
Ks1)
The encrypted original copyrighted work data Cm0ks1 is stored and copied, and the original copyrighted work data M0 is stored in the second user U2.
Is transferred using the decrypted first secret key Ks1, the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1 are encrypted as encrypted original copyrighted work data Cm0ks1.
Transfer with.

(10) 暗号化原著作物データCm0ks1,原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベ
ル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1の配布を、データ管理センタCdに要求する。
(10) The second user U2 to whom the encrypted original copyrighted work data Cm0ks1, the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1 are transferred becomes the original copyright label L0, the original copyright label fingerprint F0. And presents the first user label Lu1 and the second user label Lu2, and requests the data management center Cd to distribute the first secret key Ks1.

(11) 第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユ
ーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密鍵Ks1を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
暗号化第1秘密鍵Cks1kb2を、第2ユーザU2に配付する。
(11) The data management center Cd requested to distribute the first secret key Ks1 confirms the validity of the original copyright label L0 and the first user label Lu1 with the original copyright label fingerprint F0. When the first user label Lu1 is confirmed to be valid, the data management center Cd registers the second user label Lu2, and stores the first secret key Ks1 corresponding to the first user label Lu1 in the second user label Lu2. Encrypted using the user's public key Kb2, Cks1kb2 = E (Ks1, Kb2)
The encrypted first secret key Cks1kb2 is distributed to the second user U2.

(12) 暗号化第1秘密鍵Cks1kb2を配付された第2ユーザU2は、暗号化第1秘密鍵Cks1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks1=D(Cks1kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
(12) The second user U2 to whom the encrypted first secret key Cks1kb2 has been distributed decrypts the encrypted first secret key Cks1kb2 using the dedicated key Kv2 of the second user U2, and Ks1 = D (Cks1kb2, Kv2).
The encrypted original copyrighted work data Cm0ks1 is decrypted using the decrypted first secret key Ks1, and M0 = D (Cm0ks1, Ks1)
The decrypted original copyrighted work data M0 is used.

(13) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第2秘
密鍵Ks2の配布を、データ管理センタCdに要求する。
(13) When the original copyrighted work data M0 is stored and copied, the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1 and the second user label Lu2 are presented again, and the second secret key is displayed. The distribution of Ks2 is requested to the data management center Cd.

(14) 第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、提示された第2ユーザラベルLu2の正当性を原著作権ラベル指紋F0によって確認して、登録された第2ユー
ザラベルLu2に対応させた第2秘密鍵Ks2を第2ユーザU2の公開鍵Kb2を用いて暗号化
して、Cks2kb2=E(Ks2,Kb2)
暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配布する。
(14) The data management center Cd requested to distribute the second secret key Ks2 confirms the validity of the presented second user label Lu2 with the original copyright label fingerprint F0, and registers the registered second user label Lu2. The second secret key Ks2 corresponding to Lu2 is encrypted using the public key Kb2 of the second user U2, and Cks2kb2 = E (Ks2, Kb2)
The encrypted second secret key Cks2kb2 is distributed to the second user U2.

(15) 暗号化第2秘密鍵Cks2kb2を配布された第2ユーザU2は、暗号化第2秘密鍵Cks2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks2=D(Cks2kb2,Kv2)
原著作物データM0を復号された第2秘密鍵Ks2を用いて暗号化し、Cm0ks2=E(M0,
Ks2)
暗号化原著作物データCm0ks2として保存,複写し、原著作物データM0を第3ユーザU3
に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及
び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
(15) The second user U2 to whom the encrypted second secret key Cks2kb2 has been distributed decrypts the encrypted second secret key Cks2kb2 using the dedicated key Kv2 of the second user U2, and Ks2 = D (Cks2kb2, Kv2).
The original copyrighted work data M0 is encrypted using the decrypted second secret key Ks2, and Cm0ks2 = E (M0,
Ks2)
The encrypted original copyrighted work data Cm0ks2 is stored and copied, and the original copyrighted work data M0 is copied to a third user U3
Is transferred using the decrypted second secret key Ks2, the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, and the second user label are encrypted as the encrypted original copyrighted work data Cm0ks2. It is transferred to the third user U3 together with the label Lu2.

(16) 暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに転送された第3ユーザU3は、原
著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2の配布を、データ管理センタCd
に要求する。
(16) The third user U3 who transferred the encrypted original copyrighted work data Cm0ks2 together with the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, and the second user label Lu2 becomes the original copyright label L0, The original copyright label fingerprint F0, the first user label Lu1, the second user label Lu2, and the third user label Lu3 are presented to distribute the second secret key Ks2 to the data management center Cd.
Request to.

(17) 第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって、原著作権ラベルL0,第1ユーザラベルLu1及び第2ユーザラベルLu2が正当なものであるか否かを確認する。第2ユーザラベルLu2が正当なものであることが確認されると、データ管理センタCdは、第3ユーザラベルLu3を登録し、第2ユーザラベル
Lu2に対応する第2秘密鍵Ks2を第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks2kb3=E(Ks2,Kb3)
暗号化第2秘密鍵Cks2kb3を、第3ユーザU3に配付する。
(17) The data management center Cd requested to distribute the second secret key Ks2 uses the original copyright label fingerprint F0 to determine that the original copyright label L0, the first user label Lu1, and the second user label Lu2 are valid. Check if there is. When the second user label Lu2 is confirmed to be valid, the data management center Cd registers the third user label Lu3, and stores the second secret key Ks2 corresponding to the second user label Lu2 in the third user label. Encrypted using the public key Kb3 of U3, Cks2kb3 = E (Ks2, Kb3)
The encrypted second secret key Cks2kb3 is distributed to the third user U3.

(18) 暗号化第2秘密鍵Cks2kb3を配付された第3ユーザU3は、暗号化第2秘密鍵Cks
2kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks2=D(Cks2kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
(18) The third user U3, to whom the encrypted second secret key Cks2kb3 has been distributed, receives the encrypted second secret key Cks.
2 kb3 is decrypted using the dedicated key Kv3 of the third user U3, and Ks2 = D (Cks2kb3, Kv3)
The encrypted original copyrighted work data Cm0ks2 is decrypted using the decrypted second secret key Ks2, and M0 = D (Cm0ks2, Ks2)
The decrypted original copyrighted work data M0 is used.

(19) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベル
Lu3を提示して、第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。
(19) When storing and copying the original copyrighted work data M0, the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, the second user label Lu2, and the third user label Lu3 are presented again. Requesting the data management center Cd to distribute the third secret key Ks3.

(20) 第3秘密鍵Ks3の配布を要求されたデータ管理センタCdは、提示された第3ユーザラベルLu3の正当性を原著作権ラベル指紋F0によって確認して、登録された第3ユー
ザラベルLu3に対応させた第3秘密鍵Ks3を第3ユーザU3の公開鍵Kb3を用いて暗号化
して、Cks3kb3=E(Ks3,Kb3)
暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配布する。
(20) The data management center Cd requested to distribute the third secret key Ks3 confirms the validity of the presented third user label Lu3 with the original copyright label fingerprint F0, and registers the registered third user label Lu3. The third secret key Ks3 corresponding to Lu3 is encrypted using the public key Kb3 of the third user U3, and Cks3kb3 = E (Ks3, Kb3)
The encrypted third secret key Cks3kb3 is distributed to the third user U3.

(21) 暗号化第3秘密鍵Cks3kb3を配布された第3ユーザU3は、暗号化第3秘密鍵Cks3kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks3=D(Cks3kb3,Kv3)
原著作物データM0を復号された第3秘密鍵Ks3を用いて暗号化し、Cm0ks3=E(M0,
Ks3)
暗号化原著作物データCm0ks3として保存,複写し、原著作物データM0を第4ユーザU4
に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,
第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送する。
以後、同様な動作が繰り返される。
(21) The third user U3 to whom the encrypted third secret key Cks3kb3 has been distributed decrypts the encrypted third secret key Cks3kb3 using the third user U3's dedicated key Kv3, and Ks3 = D (Cks3kb3, Kv3).
The original copyrighted work data M0 is encrypted using the decrypted third secret key Ks3, and Cm0ks3 = E (M0,
Ks3)
The encrypted original copyrighted work data Cm0ks3 is stored and copied, and the original copyrighted work data M0 is copied to the fourth user U4
Is transferred using the decrypted third secret key Ks3, the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, the encrypted original copyrighted work data Cm0ks3.
The data is transferred to the fourth user U4 together with the second user label Lu2 and the third user label Lu3.
Thereafter, the same operation is repeated.

この実施例の場合には、初めに著作物データの利用に必要な復号用の鍵だけが配布されるため、著作物データの保存,複写あるいは転送を行わない利用者にとっては操作が簡略化される。なお、第1実施例のように再暗号用の鍵が復号用の鍵と同時に配布されるシステムと、第2実施例のように再暗号用の鍵が復号用の鍵と別々に配布されるシステムとを一つのシステム中に共存させ、適宜選択して利用するように構成することも可能である。   In this embodiment, since only the decryption key necessary for using the copyrighted work data is initially distributed, the operation is simplified for a user who does not store, copy or transfer the copyrighted work data. You. A system in which a re-encryption key is distributed simultaneously with a decryption key as in the first embodiment, and a re-encryption key is separately distributed from the decryption key as in the second embodiment. It is also possible to configure so that the system and the system coexist in one system, and are appropriately selected and used.

[第3実施例]ユーザが1つの原著作物データを加工して、次のユーザに転送する第3実施例を図9及び図10により説明する。データ著作物の加工は、原著作物データをアプリケーションプログラムである加工ツールを用いて編集することによって行われ、加工によって得られた加工著作物データは、利用した原著作物データ,使用した加工ツールの情報及び加工内容データとによって表現することができる。すなわち、加工ツールを所有している場合には、原著作物データと加工内容データを入手することにより、加工著作物データを再現することが可能である。   [Third Embodiment] A third embodiment in which a user processes one original work data and transfers it to the next user will be described with reference to FIGS. The processing of a data work is performed by editing the original work data using a processing tool that is an application program. The processed work data obtained by the processing is information on the used original work data and the used processing tool. And the processing content data. That is, if the user owns the processing tool, it is possible to reproduce the processed copyrighted work data by obtaining the original copyrighted work data and the processing content data.

デジタルデータの加工について説明する。デジタルデータの加工は加工用プログラム(加工ツール)を利用して原データに改変を加えることによってなされるため、原データ、加工ツール及び加工内容データ(加工シナリオ)が特定されることによって加工データが再現される。いいかえれば、原データ、加工ツールと加工シナリオが特定されなければ加工データの再現は不可能である。   Processing of digital data will be described. Digital data processing is performed by modifying the original data using a processing program (processing tool), and the processing data is identified by specifying the original data, processing tool, and processing content data (processing scenario). Will be reproduced. In other words, it is impossible to reproduce the processed data unless the original data, the processing tool and the processing scenario are specified.

単一の原データにより新しいデータを作成する場合には、原データAを改変して加工データ「A’」を得る場合、原データAにユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し配列
をA3,A2,A1のように変更して加工データ「A"」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し1次ユーザのデータXをX1,X2,X3・・・に分割し
これらを配列して加工データ「A1+X1+A2+X2+A3+X3・・・」を得る場合等がある。これらの場合、原データの改変、原データの配列変更、原データとユーザデータの組み合わせ、原データの分割及びユーザデータとの組み合わせ、が各々二次著作権の対象となり、これらの二次著作権を保護する必要がある。なお、ユーザが付加したデータXにはユーザの原著作権が存在することはいうまでもない。
When creating new data from a single piece of original data, when modifying the original data A to obtain the processed data “A ′”, the user adds the data X to the original data A to create the processed data “A + X”. Is obtained, the original data A is divided into the original data elements A1, A2, A3,... And the array is changed to A3, A2, A1 to obtain the processed data "A"". May be divided into data elements A1, A2, A3,..., The primary user data X may be divided into X1, X2, X3,... And arranged to obtain processed data "A1 + X1 + A2 + X2 + A3 + X3. . In these cases, the modification of the original data, the change in the arrangement of the original data, the combination of the original data and the user data, the division of the original data, and the combination with the user data are each subject to the secondary copyright. Need to be protected. It goes without saying that the data X added by the user has the original copyright of the user.

複数の原データを組み合わせることにより新しいデータを作成する場合には、原データA,B,C・・・を単純に組み合わせて加工データ「A+B+C・・・」を得る場合、原データA,B,C・・・にユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2
,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データ「A1
+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割しユーザのデータX1,X2,X3・・・を組み合わせて配列を変更して加工データ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+
B3+C3+X3+・・・」を得る場合等がある。これらの場合も、複数の原データの組み
合わせ、複数の原データとユーザデータの組み合わせ、複数の原データの分割及び配列変更、分割された複数の原データとユーザデータの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、ユーザが付加したデータX1,X2,X3・・・にはユーザの原著作権が存在することはいうまでもない。
When new data is created by combining a plurality of original data, the original data A, B, C,... Are obtained by simply combining the original data A, B, C. When the user obtains the processed data "A + X" by adding data X to C ..., the original data A, B, C ... are converted to the original data elements A1, A2, A3 ..., B1, B2.
, B3,..., C1, C2, C3,.
+ B1 + C1 + ... + A2 + B2 + C2 + ... + A3 + B3 + C3 + ... ", the original data A, B, C ... are converted to the original data elements A1, A2, A3 ... B1, B2, B3 ... C1. , C2, C3... And user data X1, X2, X3... Are combined to change the arrangement and the processed data "A1 + B1 + C1 + X1 + ... + A2 + B2 + C2 + X2 + ... + A3 +
B3 + C3 + X3 +... In these cases as well, a combination of a plurality of original data, a combination of a plurality of original data and user data, a division and arrangement change of a plurality of original data, a combination of a plurality of divided original data and user data are each secondary. It is subject to copyright and it is necessary to protect these secondary copyrights. It goes without saying that the data X1, X2, X3,... Added by the user have the original copyright of the user.

図9に示されたのは複数の原データA,B,Cを利用して新しいデータDを作成する手法例である。この手法は原データA,B,Cから要素a,b,cを抽出(カット)し、抽出された要素a,b,cを貼り付けて(ペースト)1つのデータDを合成するカットアンドペースト手法によってデータの加工を行うものである。   FIG. 9 shows an example of a method of creating new data D using a plurality of original data A, B, and C. In this method, elements a, b, and c are extracted (cut) from the original data A, B, and C, and the extracted elements a, b, and c are pasted (pasted) to synthesize one data D. Data processing is performed by a method.

この他に複数のデータオブジェクトをリンクさせるデータリンク技術がある。このデータリンク技術は、データオブジェクトであるパッド(pad)のスロットにオブジェクトリン
ク部を設け、このスロットで他のパッドとリンクさせるスロットコネクション(slot connection)技術によりオブジェクト同士をリンクさせる。このようにしてリンクされた複数
のオブジェクトの相互関係はツリー構造として表現することができ、さらに表現されたツリー構造を利用してオブジェクトの削除あるいは追加が可能となる。
In addition, there is a data link technique for linking a plurality of data objects. In this data link technique, an object link section is provided in a slot of a pad which is a data object, and the objects are linked with each other by a slot connection technique in which the slot is linked to another pad. The mutual relationship between a plurality of objects linked in this way can be expressed as a tree structure, and it is possible to delete or add objects using the expressed tree structure.

ところで、原データ及びユーザデータがデータであることは明白であるが、データの加工過程である原データの改変,原データの配列変更,原データとユーザデータの組み合わせ,原データの分割及びユーザデータとの組み合わせ,複数の原データの組み合わせ,複数の原データとユーザデータの組み合わせ,複数の原データの分割及び配列変更,分割された複数の原データとユーザデータの組み合わせもデータそのものである。   By the way, it is obvious that the original data and the user data are data, but the modification of the original data, the arrangement change of the original data, the combination of the original data and the user data, the division of the original data, and the user data in the process of processing the data. , A combination of a plurality of original data, a combination of a plurality of original data and user data, a division and arrangement change of a plurality of original data, and a combination of a plurality of divided original data and user data are also the data itself.

原データの配置関係及び加工手順等であるデータの加工シナリオもデータであることに着目すると、加工データに関する二次的著作権を原データに関する原著作者の原著作権及びユーザデータに関するユーザの著作権に加えて加工過程データに関するユーザの著作権を管理することによって保護することが可能となる。   Paying attention to the fact that the data processing scenario such as the arrangement relationship of the original data and the processing procedure is also data, the secondary copyright on the processed data is changed to the original copyright of the original creator on the original data and the user copyright on the user data. In addition to this, it is possible to protect by managing the user's copyright regarding the processing process data.

すなわち、加工データを原データとユーザデータと加工シナリオとから構成するものとし、これらの原データ,ユーザデータ及び加工シナリオを管理することにより、原データとともに加工データの著作権を管理することができる。なお、この場合データの加工において使用された加工用プログラムも必要ならばデータ管理システムの管理対象とする。   That is, the processed data is composed of the original data, the user data, and the processing scenario, and by managing the original data, the user data, and the processing scenario, it is possible to manage the copyright of the processed data together with the original data. . In this case, the processing program used in data processing is also managed by the data management system if necessary.

このデータの加工は原データをその原データに対応する加工プログラムを使用して加工
することもできるが、原データを最近注目されているオブジェクト指向ソフトウェアとして取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータの合成を行うことができる。
This data can be processed by using the processing program corresponding to the original data. However, if the original data is handled as object-oriented software, which has recently been attracting attention, easier processing can be achieved. Better data copyright management can be performed. Further, if agent-oriented software is adopted further, the user can synthesize data without any effort.

エージェント指向ソフトウェアは、自律性・適応性・協調性を兼ね備えたプログラムであり、従来のソフトウェアのようにすべての作業手順を具体的に指示しなくても、ユーザの一般的な指示のみに基づいてその自律性・適応性・協調性との特質により、ユーザの要求に応えることができる。このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、ユーザ端末装置に装備されたメータリング機能を利用して利用データ明細、課金情報などを含む情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データと同様に暗号化される。   Agent-oriented software is a program that combines autonomy, adaptability, and coordination. It does not require specific instructions for all work procedures like conventional software, but only based on general user instructions. Due to its characteristics of autonomy, adaptability, and coordination, it is possible to meet user demands. This agent program is incorporated in the basic system of the data copyright management system to monitor the user's usage of the database, and use the metering function provided in the user terminal device to collect usage data details and billing information. By configuring the database or the copyright management center to collect the included information, the database or the copyright management center can know the user's database usage tendency and perform more detailed copyright management. Can be. Therefore, the agent program and data are also subject to copyright protection and are encrypted in the same manner as the original data.

図10に示された第3実施例においては、先に示した第1実施例及び第2実施例における著作権ラベルに加工シナリオを付加したものを「加工ラベル」と呼び、第1実施例における著作権ラベルと同様に扱う。なお、この第3実施例における鍵の取り扱い、原著作者,情報提供者,ユーザの関係、ラベルの取り扱いも、第1実施例の場合と同様なので、再度説明することは省略する。   In the third embodiment shown in FIG. 10, the one obtained by adding the processing scenario to the copyright label in the first embodiment and the second embodiment described above is called a “processing label”. Treat it like a copyright label. The handling of keys, the relationship between the original author, the information provider, and the user, and the handling of labels in the third embodiment are the same as those in the first embodiment, and will not be described again.

(1) 原著作者Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗
号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
(1) The original author A presents the original copyright label L0 and requests the data management center Cd to distribute the original secret key Ks0.
(2) The data management center Cd requested to distribute the original secret key Ks0 encrypts the original copyright label L0 and the original secret key Ks0 corresponding to the original copyright label L0 using the public key Kba of the original author A. And Cds0kba = E (Ks0, Kba)
The encrypted original secret key Cks0kba is distributed to the original author A.

データ管理センタCdは、このときに原著作権ラベルL0をMD5等のアルゴリズムを用いて一方向ハッシュ、例えば16バイトのデータ量に、を行い原著作権ラベル指紋F0を
作成し、原著作者Aに配布する。この、電子指紋は原著作物あるいは加工が行われ加工著作物が得られる度に各々の加工著作物について作成され、著作物とともに転送される。
At this time, the data management center Cd converts the original copyright label L0 into a one-way hash, for example, a data amount of 16 bytes, using an algorithm such as MD5 to create an original copyright label fingerprint F0. To distribute. The electronic fingerprint is created for each processed work each time the original work or the processed work is obtained and the processed work is obtained, and is transferred together with the work.

(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1
ユーザU1に転送する。
(3) The original author A, to whom the encrypted original secret key Cks0kba is distributed, decrypts the encrypted original secret key Cks0kba using the original author A's private key Kva, and Ks0 = D (Cks0kba, Kva).
The original copyrighted work data M0 is encrypted using the decrypted original secret key Ks0, and Cm0ks0 = E (M0, Ks0)
The encrypted original copyrighted work data Cm0ks0, the original copyright label L0 and the original copyright label fingerprint F0 are
Transfer to user U1.

(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を
転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユー
ザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタCdに要求する。
(4) The first user U1 to which the encrypted original copyrighted work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 have been transferred becomes the original user label L0, the original copyright label fingerprint F0, and the first user label Lu1. And requests the data management center Cd to distribute the original secret key Ks0.

(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
(5) The data management center Cd requested to distribute the original secret key Ks0 confirms the validity of the presented original copyright label L0 by the original copyright label fingerprint F0, and registers the first user label Lu1. At the same time, the original secret key Ks0 corresponding to the original copyright label L0 is encrypted using the public key Kb1 of the first user U1, and Cks0kb1 = E (Ks0, Kb1)
The encrypted original secret key Cks0kb1 is distributed to the first user U1.

(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0
,Ks0)
復号された原著作物データM0を加工ツールを用いて加工し、加工著作物データMe1を得
る。
(6) The first user U1 to whom the encrypted original secret key Cks0kb1 has been distributed decrypts the encrypted original secret key Ck0kb1 using the first user U1's dedicated key Kv1, and Ks0 = D (Cks0kb1, Kv1).
Using the decrypted original secret key Ks0, the encrypted original copyrighted work data Cm0ks0 is decrypted, and M0 = D (M0
, Ks0)
The decrypted original copyrighted work data M0 is processed using a processing tool to obtain processed copyrighted work data Me1.

このようにして得られた加工著作物データMe1にはデータの加工を行った第1ユーザの著作権とともに、原著作物を作成した原著作者の著作権も存在している。原著作物データM0に関する原著作者の著作権は登録された原著作権ラベルL0及び原著作権ラベル指紋F0と原著作権ラベルL0に対応させた原秘密鍵Ks0、第1ユーザラベルLu1と第1ユーザラベルLu1に対応させた第1秘密鍵Ks1によって保護することができるが、加工著作物データMe1を暗号化する鍵は用意されていないため、加工著作物データMe1に関する第1ユーザの二次著作権は未だ保護される状態にはなっていない。   In the processed work data Me1 thus obtained, the copyright of the original creator who created the original work exists in addition to the copyright of the first user who has processed the data. The copyright of the original author regarding the original copyrighted work data M0 is the registered original copyright label L0, the original copyright label fingerprint F0, the original secret key Ks0 corresponding to the original copyright label L0, the first user label Lu1, and the first user. Although the data can be protected by the first secret key Ks1 corresponding to the label Lu1, a key for encrypting the processed copyrighted work data Me1 is not prepared. Is not yet protected.

(7) 加工著作物データMe1に関する第1ユーザの二次著作権を保護するために、第3実施例においては、加工著作物の著作者である第1ユーザラベルとその電子指紋を利用する。前に説明したように加工著作物は、利用した原著作物データ,使用した加工ツールの情報及び加工内容データとによって表現することができるから、第1ユーザラベルいいかえれば第1加工ラベルLe1にはこれらの情報及びデータが記入される。さらに、以後の流通過程における二次著作権保護のために、ユーザU1は第1加工ラベルLe1を、データ管理
センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
(7) In order to protect the secondary copyright of the first user with respect to the processed work data Me1, in the third embodiment, the first user label which is the author of the processed work and its electronic fingerprint are used. As described above, the processed work can be represented by the used original work data, the information of the used processing tool, and the processing content data. Therefore, the first user label, in other words, the first processed label Le1 includes these. Information and data are entered. Further, to protect the secondary copyright in the subsequent distribution process, the user U1 presents the first processed label Le1 to the data management center Cd, whereby the secondary copyright of the user U1 is registered.

(8) 第1加工ラベルLe1を提示されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1加工ラベルLe1を登録するとともに、第1加工ラベルLe1の電子指紋F1を作成し、第1加工ラベルLe1に対応
させた第1加工秘密鍵Kse1をデータ管理センタの第1ユーザU1の公開鍵Kb1で暗号化し、Ckse1kb1=E(Kse1,Kb1)
暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1の電子指紋Fe1とともに、第1ユーザU1に送付する。
(8) The data management center Cd presented with the first processed label Le1 confirms the validity of the presented original copyright label L0 with the original copyright label fingerprint F0, registers the first processed label Le1, and registers the first processed label Le1. Creates the electronic fingerprint F1 of the first processed label Le1, encrypts the first processed secret key Kse1 corresponding to the first processed label Le1 with the public key Kb1 of the first user U1 of the data management center, and Ckse1kb1 = E ( Kse1, Kb1)
The encrypted first processed secret key Ckse1kb1 is sent to the first user U1 together with the electronic fingerprint Fe1 of the first processed label Le1.

(9) 暗号化第1加工秘密鍵Ckse1kb1及び第1加工著作権ラベルLe1の電子指紋Fe1を配布された第1ユーザU1は、暗号化第1加工秘密鍵Ckse1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Kse1=D(Ckse1kb1,Kv1)
復号された第1加工鍵Kse1を用いて第1加工著作物データMe1を暗号化し、Cme1=E(Me1,Kse1)
暗号化第1加工著作物データCme1を第1加工著作権ラベルLe1及び第1加工著作権ラベ
ルLe1の電子指紋Fe1とともに、第2ユーザU1に転送する。以後、同様な動作が繰り返
される。
(9) The first user U1 to whom the encrypted first processed secret key Ckse1kb1 and the electronic fingerprint Fe1 of the first processed copyright label Le1 are distributed, converts the encrypted first processed secret key Ckse1kb1 into the dedicated key Kv1 of the first user U1. And Kse1 = D (Ckse1kb1, Kv1)
The first processed copyrighted work data Me1 is encrypted using the decrypted first processed key Kse1, and Cme1 = E (Me1, Kse1)
The encrypted first processed copyrighted work data Cme1 is transferred to the second user U1 together with the first processed copyright label Le1 and the electronic fingerprint Fe1 of the first processed copyright label Le1. Thereafter, the same operation is repeated.

第3実施例において、加工データの転送時に暗号化第1加工著作物データCme1ととも
に転送されるのは第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1だけであるが、他のラベル及び電子指紋も同時に転送されるように構成することもできる。図7に示されたような複数の著作物データを利用して行う加工は著作物データの数が多い分動作が煩雑であるが、単一データを利用した加工の場合と同様にして行われるが、説明が冗長にならないように省略する。
In the third embodiment, only the first processed copyright label Le1 and the electronic fingerprint Fe1 of the first processed copyright label Le1 are transferred together with the encrypted first processed copyrighted data Cme1 when the processed data is transferred. Other labels and electronic fingerprints can also be configured to be transferred at the same time. The processing performed using a plurality of copyrighted data as shown in FIG. 7 is complicated because of the large number of copyrighted data, but is performed in the same manner as the processing using single data. However, the description is omitted so as not to make the description redundant.

以上説明した第1実施例,第2実施例及び第3実施例のシステムでは、著作物データは秘密鍵を用いて暗号化されており、その復号用秘密鍵及び保存・複写・転送に用いる再暗
号化用秘密鍵はユーザが提示したユーザラベルに基づいてデータ管理センタにより配布される。
In the systems of the first, second, and third embodiments described above, the copyrighted work data is encrypted using the secret key, and the secret key for decryption is used as well as the re-use key used for storage / copy / transfer. The encryption secret key is distributed by the data management center based on the user label presented by the user.

これらの復号用秘密鍵及び再暗号化用秘密鍵はいづれも予めデータ管理センタが正当性を認証したユーザ公開鍵によって暗号化されているから、間接的にデータ管理センタの認証を受けていることになる。また、これらの秘密鍵は転送される著作物データを暗号化するために用いられるから、最終的には転送される著作物データに対するデータ管理センタの認証も行われていることになる。このデータ管理センタによる認証は絶対的なものであるから、PEMに代表される階層型認証システムである。   Both the decryption private key and the re-encryption private key are encrypted in advance by the user public key whose validity has been authenticated by the data management center, and therefore have been indirectly authenticated by the data management center. become. In addition, since these secret keys are used for encrypting the copyrighted work data to be transferred, the data management center is finally authenticated for the copyrighted work data to be transferred. Since the authentication by the data management center is absolute, it is a hierarchical authentication system represented by PEM.

その反面、著作物データそのものはデータ管理センタに転送されることなくユーザ間を転送されるから、その過程で行われる認証はPGPに代表される水平分散型認証システムであるともいうことができる。このように、この実施例のシステムによって階層型認証システムの信頼性が高いという特長と、水平分散型認証システムの扱いが簡便であるという特長を兼ね備えた認証システムが実現される。   On the other hand, since the copyrighted work data itself is transferred between users without being transferred to the data management center, the authentication performed in the process can be said to be a horizontal distributed authentication system represented by PGP. In this way, the system of this embodiment realizes an authentication system having both the feature that the hierarchical authentication system has high reliability and the feature that the horizontal distributed authentication system is easy to handle.

また、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握される。そして、著作物の加工を含む利用は全てデータ管理センタを経由して行われるから、各ユーザの本人確認が確実に行われるとともに、行為の内容及び経過を確認することにより、著作物データの内容及び履歴の証明が行われる。この内容証明を電子商取引等に適用した場合には、データ管理センタによる取引内容の証明、すなわち「電子公証」をすることが可能である。また、ユーザラベルにあるいは加工ラベルにデジタル署名がされている場合、ユーザラベルにあるいは加工ラベルにコンピュータウィルスが侵入すると、ラベルのデータが変化し、その結果ハッシュ値が変化する。したがって、デジタル署名を検証することによってコンピュータウィルスの侵入を検出することができる。デジタル署名を行わなくてもハッシュ値化が行われれば、変化したハッシュ値によってはユーザラベルにあるいは加工ラベルが無効であるから、コンピュータウィルスの侵入を検出することができる。   In addition, all actions of the user using the copyrighted work data and the details of the actions are grasped by the data management center based on the user label presented by the user. Since all uses, including processing of copyrighted works, are performed via the data management center, the identity of each user is securely confirmed, and by confirming the content and progress of the act, the content of copyrighted work data is confirmed. And proof of history is performed. When this content certification is applied to electronic commerce and the like, it is possible to certify the transaction content by the data management center, that is, to perform “electronic notarization”. When a digital signature is attached to a user label or a processed label, if a computer virus enters the user label or the processed label, the label data changes, and as a result, the hash value changes. Therefore, the intrusion of the computer virus can be detected by verifying the digital signature. If hashing is performed without performing a digital signature, the intrusion of a computer virus can be detected because the user label or the processed label is invalid depending on the changed hash value.

[第4実施例]ライセンスネットワークシステムに代表される分散オブジェクトシステムの場合には、大容量のデータ保存装置を有する従来のコンピュータではなく、データ保存装置を有せずデータの入出力及びデータの処理のみを行うネットワークコンピュータの使用が考慮されている。さらには、データ処理装置すら有せずデータの入出力機能のみを有する、大型コンピュータのターミナル装置的なネットワークコンピュータを使用することも考慮されている。このようなネットワークコンピュータはデータ保存装置を有していないため著作物データを保存あるいは複写することはできない。   [Fourth Embodiment] In the case of a distributed object system represented by a license network system, it is not a conventional computer having a large-capacity data storage device, but has no data storage device and inputs and outputs data and processes data. Only the use of network computers to do is considered. Furthermore, it is considered to use a network computer which has only a data input / output function without a data processing device and has a terminal device of a large computer. Since such a network computer does not have a data storage device, it cannot store or copy copyrighted work data.

次に、このような分散オブジェクトシステムで使用されるデータ保存装置を有していないネットワークコンピュータに対しても適用可能な実施例を説明するが、この実施例は通常のデータ保存装置を有するコンピュータに対しても適用可能であることは当然のことである。   Next, an embodiment that can be applied to a network computer having no data storage device used in such a distributed object system will be described. However, this embodiment is applied to a computer having a normal data storage device. Of course, it is also applicable.

データ著作権を保護するには著作物の無許可利用を制限するために、何らかの暗号技術を使用する必要がある。これまで説明した第1実施例,第2実施例及び第3実施例では通常のデータ保存装置を有するコンピュータを対象としたシステムでの著作権を保護するために、暗号化された著作物データと、著作物データを利用するための手がかりとして暗号化されていないラベルを用いている。これに対して、ターミナル装置的な機能しか有していないネットワークコンピュータを対象としたシステムにおいては、著作物データが保存,複写あるいは転送されることはないため著作物データを暗号化する必要はない。   Protecting data copyright requires the use of some form of encryption to limit unauthorized use of the work. In the first, second, and third embodiments described above, in order to protect copyright in a system for a computer having a normal data storage device, encrypted copyrighted work data is protected. In addition, unencrypted labels are used as clues for utilizing copyrighted work data. On the other hand, in a system for a network computer having only a terminal-like function, the copyrighted data need not be encrypted because the copyrighted data is not stored, copied or transferred. .

第3実施例で説明したように、データ著作物の加工は、原著作物データを加工ツールを用いて改変することによって行われ、加工によって得られた加工著作物データは、利用した原著作物データ,使用した加工ツールの情報及び加工シナリオによって表現することができる。このことは分散オブジェクトシステムについても同様であり、分散オブジェクトシステム上に存在するデータベースの著作物データを利用して加工著作物データを作成した場合にも、利用したデータベース,利用した原著作物データ,使用した加工ツールの情報及び加工シナリオを特定することによって加工著作物データを再現することができ、このことは単一のデータベースあるいは複数のデータベースから入手した複数の著作物データを利用した場合であっても同様である。   As described in the third embodiment, the processing of a data work is performed by modifying the original work data using a processing tool, and the processed work data obtained by the processing is used as the original work data, It can be represented by the information of the processing tool used and the processing scenario. The same applies to the distributed object system. Even when the processed copyrighted data is created by using the copyrighted data of the database existing on the distributed object system, the used database, the used original copyrighted data, By specifying the information of the processing tool and the processing scenario, it is possible to reproduce the processed copyrighted data, which is the case when using multiple copyrighted data obtained from a single database or multiple databases. The same is true for

図11により第4実施例を説明する。この実施例において、著作物データを保有している原著作権者及び情報提供業者(IP)は著作物データを保有していないユーザと区別されてデータ管理センタ等とともにネットワーク側に配置される。この実施例のシステムにおいては公開鍵及び専用鍵が使用される。なお、原著作物データがユーザに転送されるときには、安全のために原著作物データは秘密鍵をあるいは転送先の公開鍵を用いて暗号化される。   A fourth embodiment will be described with reference to FIG. In this embodiment, the original copyright holder and the information provider (IP) holding the copyrighted work data are distinguished from the users who do not have the copyrighted work data, and are arranged on the network side together with the data management center and the like. In the system of this embodiment, a public key and a private key are used. When the original work data is transferred to the user, the original work data is encrypted using a secret key or a public key of the transfer destination for security.

第1ユーザU1はネットワーク,放送あるいは記録媒体を利用して、著作物データの探
索を行い必要な著作物データを収集するが、収集された著作物データはユーザU1のメモ
リ上に1次的に保存されるに止まり、ハードディスクドライブ(HDD)等のデータ保存装置がユーザU1の装置に含まれている場合でも著作物データがデータ保存装置に保存さ
れることはない。著作物データが保存されることがないようにするために、保存が行われようとした場合に、メモリ上の著作物データの破壊、メモリ上のデータヘッダの変更、データの一方向ハッシュ値化、ファイル名の保存不能ファイル名への変更等が行われることにより著作物データの保存禁止が行われる。保存禁止は、オブジェクト構造を有する著作物データのプログラム部分に内蔵されたデータ保存禁止プログラムによって行うこともできるが、システム全体あるいはユーザの装置に関わるオペレーティングシステム(OS)によって行われることにより高度の信頼性が得られる。
The first user U1 searches for copyrighted work data and collects necessary copyrighted data by using a network, a broadcast or a recording medium, and the collected copyrighted work data is temporarily stored in the memory of the user U1. Only when the data is stored, the copyrighted work data is not stored in the data storage device even when a data storage device such as a hard disk drive (HDD) is included in the device of the user U1. In order to prevent the copyrighted work data from being saved, when the saving is attempted, the copyrighted work data on the memory is destroyed, the data header on the memory is changed, and the data is one-way hashed When the file name is changed to an unsaveable file name, the storage of the copyrighted work data is prohibited. The storage prohibition can be performed by a data storage prohibition program built in the program part of the copyrighted work data having the object structure. Property is obtained.

第4実施例は、複数の著作物データを利用する場合について説明する。(1),(2) 第1ユーザU1は第1ユーザラベルLu1を、データ管理センタに提示して、システム内の情報提
供者IPのデータライブラリから原著作物データM0i(i=1,2,3...)を収集し、加工ツー
ルPeを入手するが、このとき原著作物データM0i及び加工ツールPeは第1ユーザU1の
公開鍵Kb1を用いて暗号化されて、Cm0ikb1=E(M0i,Kb1)
Cpekb1=E(Pe,Kb1)
暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1が、第1ユーザU1に配付される。なお、このとき第1ユーザラベルLu1が参照されることにより、原著作物データM0i及び加工ツールPeの利用状況もデータ管理センタに記録され、課金に利用される。
In the fourth embodiment, a case where a plurality of copyrighted data is used will be described. (1), (2) The first user U1 presents the first user label Lu1 to the data management center and retrieves the original copyrighted work data M0i (i = 1, 2, 3) from the data library of the information provider IP in the system. ..) To obtain a processing tool Pe. At this time, the original copyrighted work data M0i and the processing tool Pe are encrypted using the public key Kb1 of the first user U1, and Cm0ikb1 = E (M0i, Kb1). )
Cpekb1 = E (Pe, Kb1)
The encrypted original copyrighted work data Cm0ikb1 and the encryption processing tool Cpekb1 are distributed to the first user U1. At this time, by referring to the first user label Lu1, the use status of the original copyrighted work data M0i and the processing tool Pe is also recorded in the data management center, and is used for billing.

(3) 暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1を配布された第1ユ
ーザU1は、配布された暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1を第1ユーザU1の専用鍵Kv1を用いて復号し、M0i=D(Cm0ikb1,Kv1)
Pe=D(Cpekb1,Kv1)
し、復号された加工ツールPeを使用して復号された原著作物データM0iを加工し、第1
加工著作物データM1i(i=1,2,3...)を得る。
(3) The first user U1 to whom the encrypted original copyrighted work data Cm0ikb1 and the encryption processing tool Cpekb1 have been distributed receives the distributed encrypted original copyrighted work data Cm0ikb1 and the encryption processing tool Cpekb1 using the private key Kv1 of the first user U1. M0i = D (Cm0ikb1, Kv1)
Pe = D (Cpekb1, Kv1)
Then, the decrypted original work data M0i is processed using the decrypted processing tool Pe, and the first
The processed copyrighted work data M1i (i = 1, 2, 3,...) Is obtained.

(4) 第1加工著作物データM1iを得た第1ユーザU1は、第1加工著作物データM1iに
ついての加工データである第1シナリオS1iをデータ管理センタの公開鍵Kbcで暗号化し、Cs1ikbc=E(S1i,Kbc)
暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1とともに、データ管理センタCdに
提示し、このことによってユーザU1の二次著作権の登録が行われる。
(4) The first user U1 who obtained the first processed copyrighted work data M1i encrypts the first scenario S1i, which is the processed data of the first processed copyrighted work data M1i, with the public key Kbc of the data management center, and Cs1ikbc = E (S1i, Kbc)
The first encryption scenario Cs1ikbc is presented together with the first user label Lu1 to the data management center Cd, whereby the secondary copyright of the user U1 is registered.

(5) 暗号化第1シナリオCs1ikbcを提示されたデータ管理センタCdは、暗号化第1シ
ナリオCs1ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S1i=D(Cs1ikbc,Kvc)
提示された第1ユーザU1のユーザラベルと復号された第1加工シナリオS1iに基づき第
1加工ラベルLe1を作成し、データ管理センタCd内に保管し、第1加工ラベルLe1を第
1ユーザU1の公開鍵Kb1を用いて暗号化し、Cle1kb1=E(Lei,Kb1)
暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転送する。
(5) The data management center Cd presented with the first encryption scenario Cs1ikbc decrypts the first encryption scenario Cs1ikbc using the dedicated key Kvc of the data management center Cd, and S1i = D (Cs1ikbc, Kvc)
A first processing label Le1 is created based on the presented user label of the first user U1 and the decrypted first processing scenario S1i, stored in the data management center Cd, and the first processing label Le1 is stored in the first user U1. Encrypted using the public key Kb1, Cle1kb1 = E (Lei, Kb1)
The first encrypted processing label Cle1kb1 is transferred to the first user U1.

(6) 暗号化第1加工ラベルCle1kb1を転送された第1ユーザU1は、暗号化第1加工ラ
ベルCle1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Le1=D(Cle1kb1,Kv1

復号された第1加工ラベルLe1を第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cle1kb2=E(Le1,Kb2)
暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転送するが、第1加工著作物データ
M1iあるいは暗号化第1加工著作物データが第2ユーザU2に転送されることはない。
(6) The first user U1 to which the encrypted first processed label Cle1kb1 has been transferred decrypts the encrypted first processed label Cle1kb1 using the dedicated key Kv1 of the first user U1, and Le1 = D (Cle1kb1, Kv1).
)
The decrypted first processed label Le1 is encrypted using the public key Kb2 of the second user U2, and Cle1kb2 = E (Le1, Kb2)
Although the encrypted first processed label Cle1kb2 is transferred to the second user U2, the first processed copyrighted work data M1i or the encrypted first processed copyrighted data is not transferred to the second user U2.

第1ユーザU1のコンピュータがデータ保存装置を有しているときには収集著作物デー
タあるいは加工データがデータ保存装置に保存される可能性があるが、保存・複写及び転送を阻止するために、上述の保存禁止が行われる。なお、この場合暗号化第1加工ラベルCle1kb2の代わりに、第1加工ラベルを一方向ハッシュ値化した電子指紋F1を使用する
こともでき、このようにすることにより電話音声による簡略化された加工ラベルの転送が可能になる。
When the computer of the first user U1 has a data storage device, the collected copyrighted work data or processed data may be stored in the data storage device. Saving is prohibited. In this case, instead of the encrypted first processed label Cle1kb2, an electronic fingerprint F1 obtained by unidirectionally hashing the first processed label can be used, and by doing so, simplified processing by telephone voice can be performed. Label transfer becomes possible.

(7) 暗号化第1加工ラベルCle1kb2を転送された第2ユーザU2は、転送された暗号化
第1加工ラベルCle1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le1=D(Cle1kb2,Kv2)
第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用いて暗号化し、Cle1kv2=E(Le1,Kv2)
暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2とともに、データ管理センタCd
に提示する。
(7) The second user U2 to which the encrypted first processed label Cle1kb2 has been transferred decrypts the transferred encrypted first processed label Cle1kb2 using the dedicated key Kv2 of the second user U2, and Le1 = D (Cle1kb2 , Kv2)
The first processed label Le1 is encrypted using the dedicated key Kv2 of the second user U2, and Cle1kv2 = E (Le1, Kv2)
The encrypted first processing label Cle1kv2 and the second user label Lu2 together with the data management center Cd
To present.

(8) 暗号化第1加工ラベルCle1kv2と第2ユーザラベルLu2を提示されたデータ管理センタCdは、提示された暗号化第1加工ラベルCle1kv2を第2ユーザU2の公開鍵Kb2を用いて復号し、Le1=D(Cle1kv2,Kb2)
復号された第1加工ラベルLe1に記載された原著作物データM0iを収集し、原著作物デー
タM0iを加工ツールPeを用いて同じく第1加工ラベルLe1に記載された第1シナリオS1iに基づいて加工して第1加工著作物データM1iを再生する。
(8) The data management center Cd presented with the encrypted first processed label Cle1kv2 and the second user label Lu2 decrypts the presented encrypted first processed label Cle1kv2 using the public key Kb2 of the second user U2. , Le1 = D (Cle1kv2, Kb2)
The original copyrighted work data M0i described in the decrypted first processed label Le1 is collected, and the original copyrighted work data M0i is processed using the processing tool Pe based on the first scenario S1i also described in the first processed label Le1. To reproduce the first processed copyrighted work data M1i.

第1加工著作物データM1iを再生したデータ管理センタCdは、第1加工著作物データ
M1i及び加工ツールPeを第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cm1ikb2=E(M1i,Kb2)
Cpekb2=E(Pe,Kb2)
暗号化第1加工著作物データCm1ikb2及び暗号化加工ツールCpekb2を、第2ユーザU2に転送する。
The data management center Cd that has reproduced the first processed copyrighted work data M1i encrypts the first processed copyrighted work data M1i and the processing tool Pe using the public key Kb2 of the second user U2, and Cm1ikb2 = E (M1i, Kb2).
Cpekb2 = E (Pe, Kb2)
The encrypted first copyrighted work data Cm1ikb2 and the encryption processing tool Cpekb2 are transferred to the second user U2.

(9) 暗号化第1加工著作物データCm1ikb2び暗号化加工ツールCpekb2を配布された第
2ユーザU2は、配布された暗号化第1著作物データCm1ikb2及び暗号化加工ツールCpekb2を第2ユーザU2の専用鍵Kv2を用いて復号し、M1i=D(Cm1ikb2,Kv2)
Pe=D(Cpekb2,Kv2)
し、復号された加工ツールPeを使用して復号された第1加工著作物データM1iを加工し
、第2加工著作物データM2i(i=1,2,3...)を得る。
(9) The second user U2 to whom the encrypted first processed copyrighted work data Cm1ikb2 and the encryption processing tool Cpekb2 are distributed receives the encrypted first processed copyrighted work data Cm1ikb2 and the encrypted processing tool Cpekb2 for the second user U2. M1i = D (Cm1ikb2, Kv2)
Pe = D (Cpekb2, Kv2)
Then, the decrypted first processed copyrighted work data M1i is processed using the decrypted processing tool Pe to obtain second processed copyrighted work data M2i (i = 1, 2, 3,...).

(10) 第2加工著作物データM2iを得た第2ユーザU2は、第2加工著作物データM2iについての加工データである第2シナリオS2iをデータ管理センタの公開鍵Kbcで暗号化し、Cs2ikbc=E(S2i,Kbc)
暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2とともに、データ管理センタCdに
提示する。
(10) The second user U2 who obtained the second processed copyrighted work data M2i encrypts the second scenario S2i, which is the processed data of the second processed copyrighted work data M2i, with the public key Kbc of the data management center, and Cs2ikbc = E (S2i, Kbc)
The second encrypted scenario Cs2ikbc is presented to the data management center Cd together with the second user label Lu2.

(11) 暗号化第2シナリオCs2ikbcを提示されたデータ管理センタCdは、暗号化第2シナリオCs2ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S2i=D(Cs2ikbc,Kvc)
提示された第2ユーザU2のユーザラベルと復号された第2加工シナリオS2iに基づき第
2加工ラベルLe2を作成し、データ管理センタCd内に保管し、第2加工ラベルLe2を第
1ユーザU2の公開鍵Kb2を用いて暗号化し、Cle2kb2=E(Lei,Kb2)
暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転送する。
(11) The data management center Cd presented with the second encryption scenario Cs2ikbc decrypts the second encryption scenario Cs2ikbc using the dedicated key Kvc of the data management center Cd, and S2i = D (Cs2ikbc, Kvc)
Based on the presented user label of the second user U2 and the decrypted second processing scenario S2i, a second processing label Le2 is created and stored in the data management center Cd, and the second processing label Le2 is stored in the first user U2. Encrypted using the public key Kb2, Cle2kb2 = E (Lei, Kb2)
The encrypted second processed label Cle2kb2 is transferred to the second user U2.

(12) 暗号化第2加工ラベルCle2kb2を転送された第2ユーザU2は、暗号化第2加工ラベルCle2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le2=D(Cle2kb2,Kv2

復号された第2加工ラベルLe2を第3ユーザU3の公開鍵Kb3を用いて暗号化し、Cle2kb3=E(Le2,Kb3)
暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転送する。以後、同様な動作が繰り
返される。
(12) The second user U2 to which the second encrypted processing label Cle2kb2 has been transferred decrypts the second encrypted processing label Cle2kb2 using the dedicated key Kv2 of the second user U2, and Le2 = D (Cle2kb2, Kv2
)
The decrypted second processed label Le2 is encrypted using the public key Kb3 of the third user U3, and Cle2kb3 = E (Le2, Kb3)
The encrypted second processed label Cle2kb3 is transferred to the third user U3. Thereafter, the same operation is repeated.

この分散オブジェクトシステムを利用する第4実施例では、著作物データはユーザが保存せず、データベースにのみ保存されている、一方ユーザはユーザの情報に加工に関する情報すなわち、利用した原著作物データ,使用した加工ツールの情報及び加工シナリオ及び加工したユーザ情報が記載された加工ラベルのみを管理保存し、この加工ラベルのみが暗号化されてユーザ間で転送される。したがって、著作物データが保存・複写あるいは転送されることはない。   In the fourth embodiment using this distributed object system, the copyrighted work data is not stored by the user, but is stored only in the database. Only the processed label on which the information of the processed tool, the processed scenario, and the processed user information are described is managed and saved, and only the processed label is encrypted and transferred between the users. Therefore, the copyrighted work data is not stored, copied, or transferred.

また、この実施例のシステムにおいては公開鍵及び専用鍵のみが使用され、この公開鍵は予めデータ管理センタによって正当性が認証されており、このデータ管理センタによる認証は絶対的なものであるから、PEMに代表される階層型認証システムである。そして、転送される加工ラベルは予めデータ管理センタが正当性を認証したユーザ公開鍵によって暗号化されて転送されるから、その内容は間接的にデータ管理センタの認証を受けた確実性があるものであることになる。この、加工ラベルそのものはデータ管理センタに転送されることなくユーザ間を転送されるから、その過程で行われる認証はPGPに代表される水平分散型認証システムであるともいうことができる。このように、この実施例のシステムによって階層型認証システムの信頼性が高いという特長と、水平分散型認証システムの扱いが簡便であるという特長を兼ね備えた認証システムが実現される。   Further, in the system of this embodiment, only the public key and the dedicated key are used, and the validity of the public key has been authenticated in advance by the data management center, and the authentication by the data management center is absolute. , PEM. Then, since the processed label to be transferred is encrypted by the user public key whose validity has been authenticated in advance by the data management center and transferred, the content is sure that the content is indirectly authenticated by the data management center. It will be. Since the processed label itself is transferred between users without being transferred to the data management center, the authentication performed in the process can be said to be a horizontal distributed authentication system represented by PGP. In this way, the system of this embodiment realizes an authentication system having both the feature that the hierarchical authentication system has high reliability and the feature that the horizontal distributed authentication system is easy to handle.

また、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握される。そして、著作物の加工を含む利用は全てデータ管理センタを経由して行われるから、各ユーザの本人確認が確実に行われるとともに、行為の内容及び経過を確認することにより、著作物データの内容及び履歴の証明が行われる。この内容証明を電子商取引等に適用した場合には、データ管理センタによる取引内容の証明、すなわち「電子公証」をすることが可能である。   In addition, all actions of the user using the copyrighted work data and the details of the actions are grasped by the data management center based on the user label presented by the user. Since all uses, including processing of copyrighted works, are performed via the data management center, the identity of each user is securely confirmed, and by confirming the content and progress of the act, the content of copyrighted work data is confirmed. And proof of history is performed. When this content certification is applied to electronic commerce and the like, it is possible to certify the transaction content by the data management center, that is, to perform “electronic notarization”.

さらに、ユーザラベルにあるいは加工ラベルにデジタル署名がされている場合、ユーザラベルにあるいは加工ラベルにコンピュータウィルスが侵入すると、ラベルのデータが変化し、その結果ハッシュ値が変化する。したがって、デジタル署名を検証することによってコンピュータウィルスの侵入を検出することができる。デジタル署名を行わなくてもハッシュ値化が行われれば、変化したハッシュチによってはユーザラベルにあるいは加工ラベルが無効であるから、コンピュータウィルスの侵入を検出することができる。   Further, when a digital signature is attached to the user label or the processed label, if a computer virus enters the user label or the processed label, the label data changes, and as a result, the hash value changes. Therefore, the intrusion of the computer virus can be detected by verifying the digital signature. If hash value conversion is performed without performing a digital signature, the intrusion of a computer virus can be detected because the user label or the processed label is invalid depending on the changed hash.

また、この実施例でも、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握されているため、上記の課金方式の何れもが有効に機能する。   Also in this embodiment, since all the actions of the user who uses the copyrighted work data and the contents of the actions are grasped by the data management center by the user label presented by the user, any of the above-mentioned billing methods effectively functions. I do.

[第5実施例]本発明のシステムを電子商取引に適用する実施例を説明するが、初めに、すべての処理が仲介業者を通じて行われる基本的な場合について図12(a)により説明する。
(1) ユーザ(需要者)Uは、ネットワークを介して仲介業者Sの商品カタログを閲覧し、購入を希望する商品の発注に関する見積書,発注書フォーム及び決済情報等の取引データQmを仲介業者Sに要求する。
Fifth Embodiment An embodiment in which the system of the present invention is applied to electronic commerce will be described. First, a basic case in which all processing is performed through an intermediary will be described with reference to FIG.
(1) The user (consumer) U browses the merchandise catalog of the intermediary S via the network, and sends the transaction data Qm such as an estimate, an order form, and settlement information on the order of the product desired to be purchased to the intermediary S. Request to S.

(2) 取引データQmの要求を受けた仲介業者Sは、ユーザUからなされた取引データQmの要求R及び第1秘密鍵Ks1をメーカ(生産者)Mの公開鍵Kbmを用いて暗号化し、Crkbm=E(R,Kbm)
Cks1kbm=E(Ks1,Kbm)
暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMに送付する。
(2) Upon receiving the request for the transaction data Qm, the intermediary S encrypts the request R for the transaction data Qm and the first secret key Ks1 made by the user U using the public key Kbm of the maker (producer) M, Crkbm = E (R, Kbm)
Cks1kbm = E (Ks1, Kbm)
An encryption request Crkbm and an encrypted first secret key Cks1kbm are sent to the maker M.

(3) 暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmを送付されたメーカMは、送付された暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMの専用鍵Kvmを用いて復号し、R=D(Crkbm,Kbm )
Ks1=D(Cks1kbm,Kbm)
要求Rに対応する取引データQmを復号された第1秘密鍵Ks1を用いて暗号化して、Cqmks1=E(Qm,Ks1)
暗号化取引データCqmks1を仲介業者Sに送付する。
(3) The maker M to which the encryption request Crkbm and the first encrypted secret key Cks1kbm have been sent decrypts the sent encryption request Crkbm and the first encrypted secret key Cks1kbm using the maker M's dedicated key Kvm. , R = D (Crkbm, Kbm)
Ks1 = D (Cks1kbm, Kbm)
The transaction data Qm corresponding to the request R is encrypted using the decrypted first secret key Ks1, and Cqmks1 = E (Qm, Ks1)
The encrypted transaction data Cqmks1 is sent to the broker S.

(4) 暗号化取引データCqmks1を送付された仲介業者Sは、送付された暗号化取引デー
タCqmks1を第1秘密鍵Ks1を用いて復号し、Q=D(Cqks1,Ks1)
復号された取引データQmを第2秘密鍵Ks2を用いて再度暗号化し、Cqmks2=E(Qm,
Ks2)
第2秘密鍵KS2をユーザの公開鍵Kbuを用いて暗号化し、Cks2kbu=E(Ks2,Kbu)
暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuをユーザUに送付する。
(4) The broker S who has received the encrypted transaction data Cqmks1 decrypts the transmitted encrypted transaction data Cqmks1 using the first secret key Ks1, and Q = D (Cqks1, Ks1).
The decrypted transaction data Qm is re-encrypted using the second secret key Ks2, and Cqmks2 = E (Qm,
Ks2)
The second secret key KS2 is encrypted using the user's public key Kbu, and Cks2kbu = E (Ks2, Kbu)
The encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu are sent to the user U.

(5) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuを送付されたユーザUは
、暗号化第2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号し、Ks2=D(Cks2kbu,Kvu )
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書
Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(
Qu,Ks2)
暗号化発注書Cquks2を仲介業者Sに送付する。
(5) The user U that has received the encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu decrypts the encrypted second secret key Cks2kbu using the user U's dedicated key Kvu, and Ks2 = D (Cks2kbu, Kvu)
The encrypted transaction data Cqmks2 is decrypted using the decrypted second secret key Ks2, and Qm = D (Cqmks2, Ks2)
The order is written into the decrypted transaction data Qm by processing the data to create an order form Qu, the created order form Qu is encrypted using the second secret key Ks2, and Cquks2 = E (
Qu, Ks2)
Send the encrypted order form Cquks2 to the broker S.

(6) 暗号化発注書Cquks2を送付された仲介業者Sは、暗号化発注書Cquks2を第2秘密鍵Ks2を用いて復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
暗号化発注書CqukbmをメーカMに転送する。
(6) The intermediary S that has received the encrypted order form Cquks2 decrypts the encrypted order form Cquks2 using the second secret key Ks2, and Qu = D (Cquks2, Ks2).
The decrypted purchase order Qu is encrypted using the maker M's public key Kbm, and Cqukbm = E (Qu, Kbm)
The encrypted order Cqukbm is transferred to the maker M.

暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化
発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
復号された発注書Quの内容にしたがって、受注処理を行う。
The maker M to which the encrypted order form Cqukbm has been transferred decrypts the encrypted order form Cqukbm using the maker M's dedicated key Kvm, and Qu = D (Cqukbm, Kvm)
The order processing is performed according to the contents of the decrypted purchase order Qu.

次に、ユーザがメーカに対して直接に発注を行った場合の例外的な処理について図12(b)により説明する。なお、この例外的な場合において上述(4)の暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuがユーザUに送付される段階までは、図12(a)に示された基本的な場合と同様なので再度の説明は省略し、基本的な場合と異なっている段階についてのみ説明する。   Next, an exceptional process when a user places an order directly with a manufacturer will be described with reference to FIG. In this exceptional case, until the stage where the encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu of (4) are sent to the user U, the basic case shown in FIG. Therefore, the repetitive description will be omitted, and only the steps different from the basic case will be described.

(7) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuを送付されたユーザUは
、暗号化第2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号し、Ks2=D(Cks2kbu,Kvu )
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書
Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(
Qu,Ks2)
暗号化発注書Cquks2をメーカMに送付する。
(7) The user U who has received the encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu decrypts the encrypted second secret key Cks2kbu using the user U's dedicated key Kvu, and Ks2 = D (Cks2kbu, Kvu)
The encrypted transaction data Cqmks2 is decrypted using the decrypted second secret key Ks2, and Qm = D (Cqmks2, Ks2)
The order is written into the decrypted transaction data Qm by processing the data to create an order form Qu, the created order form Qu is encrypted using the second secret key Ks2, and Cquks2 = E (
Qu, Ks2)
Send the encrypted order form Cquks2 to the maker M.

(8) 暗号化発注書Cquks2を送付されたメーカMは、暗号化発注書Cquks2を販売業者Sに転送する。
(9) 暗号化発注書Cquks2を転送された仲介業者Sは、第2秘密鍵Ks2を用いて暗号化
発注書Cquks2を復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
メーカMに転送する。
(10) 暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
発注書Quの内容にしたがって、受注処理を行う。
(8) The maker M that has received the encrypted order Cquks2 transfers the encrypted order Cquks2 to the seller S.
(9) The broker S to which the encrypted order Cquks2 has been transferred decrypts the encrypted order Cquks2 using the second secret key Ks2, and Qu = D (Cquks2, Ks2).
The decrypted purchase order Qu is encrypted using the maker M's public key Kbm, and Cqukbm = E (Qu, Kbm)
Transfer to maker M.
(10) The maker M to which the encrypted order form Cqukbm has been transferred decrypts the encrypted order form Cqukbm using the maker M's dedicated key Kvm, and Qu = D (Cqukbm, Kvm)
The order processing is performed according to the contents of the purchase order Qu.

この商取引の対象になる商品は物品以外に、ネットワークを介して行われるコンピュータソフトウェアも対処とすることが可能である。その場合に取引されるソフトウェアPはメーカMがメーカの専用鍵Kvmを用いて暗号化し、Cpkvm=E(P,Kvm)
暗号化ソフトウェアCpkvmを仲介業者Sに転送し、転送された暗号化ソフトウェアCpkvmを仲介業者SがメーカMの公開鍵Kbmを用いて復号し、P=D(Cpkvm,Kbm)
仲介業者Sが復号されたソフトウェアPをユーザUの公開鍵Kbuを用いて暗号化し、Cpkbu=E(P,Kbu)
暗号化ソフトウェアCpkbuをユーザUに転送し、転送された暗号化ソフトウェアCpkbuをユーザUが専用鍵Kvuを用いて復号する。
P=D(Cpkbu,Kvu)
さらに、CD−ROM等の蓄積媒体に保存された暗号化ソフトウェアの暗号鍵を有料で配布することが行われているが、この暗号鍵もここで述べたコンピュータソフトウェアと同様な方法により商取引の対象とすることができる。
The merchandise to be subjected to the commerce can be handled not only by goods but also by computer software performed through a network. The software P traded in that case is encrypted by the maker M using the maker's dedicated key Kvm, and Cpkvm = E (P, Kvm)
The encryption software Cpkvm is transferred to the broker S, and the transferred encryption software Cpkvm is decrypted by the broker S using the public key Kbm of the maker M, and P = D (Cpkvm, Kbm)
The intermediary S encrypts the decrypted software P using the public key Kbu of the user U, and Cpkbu = E (P, Kbu)
The encrypted software Cpkbu is transferred to the user U, and the transferred encrypted software Cpkbu is decrypted by the user U using the dedicated key Kvu.
P = D (Cpkbu, Kvu)
Furthermore, encryption keys of encryption software stored in a storage medium such as a CD-ROM are distributed for a fee, and this encryption key is also used for commercial transactions in the same manner as the computer software described here. It can be.

図12(a)で説明された基本的な場合において、取引の全てが仲介業者を通じて行われるため、取引過程から仲介業者が除外されることによる種々の障害の発生は未然に防止される。また、図12(b)で説明された例外的な場合においても、発注書の内容をメーカが知り受注処理を行うためには、暗号化発注書を仲介業者に転送し、仲介業者によって復号化してもらう必要がある。したがって、この場合にも取引過程に必ず仲介業者が関与することになるため、取引過程から仲介業者が除外されることによる種々の障害の発生は同様に未然に防止される。なお、送付される秘密鍵は単独で送付される他に取引データ中に組み込んで送付することもできる。   In the basic case described with reference to FIG. 12A, all of the transactions are performed through an intermediary, so that various failures caused by excluding the intermediary from the transaction process are prevented beforehand. Even in the exceptional case described with reference to FIG. 12B, in order for the manufacturer to know the contents of the purchase order and perform order processing, the encrypted purchase order is transferred to the broker and decrypted by the broker. I need to get it. Therefore, also in this case, since the intermediary is always involved in the transaction process, the occurrence of various obstacles due to the exclusion of the intermediary from the transaction process is similarly prevented. In addition, the secret key to be sent can be sent alone by being incorporated in the transaction data in addition to being sent alone.

<その他>
本実施の形態は、さらに、以下の技術(以下、付記という)を開示する。
(付記1)通信ネットワークを介してデータ所有者からデータ利用者に転送されるデジタルデータを管理するデータ管理システムであって:前記データ管理システムでは、秘密鍵,公開鍵,専用鍵,データ所有者ラベル,データ利用者ラベル及びデータラベルが使用され;データ管理センタが公開鍵保管機関及び秘密鍵生成機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタは前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ所有者ラベル,前記データ利用者ラベル及び前記データラベルを保管しており;前記データ所有者がデータ所有者ラベル及びデータラベルを提示して前記データ管理センタにデータ暗号化用の秘密鍵を要求し;前記データ管理センタは前記データラベルからデータラベル指紋を作成し、前記データラベル指紋及び前記データ所有者の公開鍵を用いて暗号化された暗号化用秘密鍵を前記データ所有者に配付し;前記データ所有者は前記データ所有者の専用鍵を用いて復号された前記秘密鍵を用いてデータを暗号化し、前記暗号化データ,前記データラベル及び前記データラベル指紋を最初のユーザに転送し;前記最初のデータ利用者が前記最初のデータ利用者のユーザラベル,前記データラベル及び前記データラベル指紋を提示して、前記データ管理センタに前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を要求し;前記データ管理センタが前記データラベル指紋により前記データラベルの正当性を確認し、前記最初のデータ利用者のユーザラベルを登録するとともに、前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を前記最初のデータ利用者の公開鍵を用いて暗号化して前記最初のデータ利用者に配布し;前記最初のデータ利用者は、前記最初のデータ利用者の専用鍵を用いて前記復号化用秘密鍵と前記再暗号化用秘密鍵を復号し、前記復号化用秘密鍵を用いて暗号化データを復号して利用し、復号された前記データを前記再暗号化用秘密鍵を用いて暗号化して保存,複写し、前記暗号化データをデータラベル,データラベル指紋及び最初のデータ利用者のユーザラベルとともに次のデータ利用者に転送する。
(付記2) 前記データ所有者が前記データ所有者ラベル及び前記データラベルをデータ
管理センタに提示することにより、著作権登録が行われる付記1記載のデータ管理システム。
(付記3) データの利用者により前記データの加工が行われ、前記データの加工内容が
前記データラベルに付加される、付記1記載のデータ管理システム。
(付記4) 前記データ利用者が前記データの利用者ラベル及び前記加工内容が記載され
たデータラベルをデータ管理センタに提示することにより、二次著作権登録が行われる付記3記載のデータ管理システム。
(付記5) 前記データが複数である、付記3又は付記4のデジタルデータ管理システム

(付記6) 前記データラベルにデジタル署名が行われる、付記1,付記2,付記3,付
記4又は付記5記載のデータ管理システム。
(付記7) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理セ
ンタに提示したことに基づいて課金が行われる付記1,付記2,付記3,付記4,付記5
又は付記6記載のデータ管理システム。
(付記8) 前記課金が使用実績メータリング後払い方式によって行われる付記7記載の
データ管理システム。
(付記9) 前記使用実績メータリングデータがデータ管理センタに保管される付記8記
載のデータ管理システム。
(付記10) 前記使用実績メータリングデータが利用者の装置に保管される付記8記載
のデータ管理システム。
(付記11) 前記課金が前払い方式によって行われる付記7記載のデータ管理システム

(付記12) 前記前払いのデータがデータ管理センタに保管される付記11記載のデー
タ管理システム。
(付記13) 前記前払いのデータが利用者の装置に保管される付記11記載のデータ管
理システム。
(付記14) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記15) 前記データボディの一部が暗号化されている付記14記載のデータ管理シ
ステム。
(付記16) 前記データボディの一部が連続的に暗号化されている付記15記載のデー
タ管理システム。
(付記17) 前記データボディの一部が不連続に暗号化されている付記15記載のデー
タ管理システム。
(付記18) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記19) 前記データヘッダの一部と前記データボディの全部が暗号化されている請
求項18記載のデータ管理システム。
(付記20) 前記データヘッダの一部とデータボディの一部が暗号化されている請求項
18記載のデータ管理システム。
(付記21) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。
(付記22) 前記データヘッダの全部が暗号化されている付記21記載のデータ管理シ
ステム。
(付記23) 前記データヘッダの一部のみが暗号化されている付記21記載のデータ管
理システム。
(付記24) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記25) 前記著作権ラベルの一部のみが暗号化されている付記24記載のデータ管
理システム。
(付記26) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記27) 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者か
らデータ利用者に転送されるデジタルデータを管理するシステムであって:該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され;デー
タ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;最初のデータ利用者がデータ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手して利用し、利用終了後は前記データが前記データ利用者の装置内に保存されない。
(付記28) 前記データが消去されることにより、前記データ利用者の装置内に保存さ
れない付記27記載のデータ管理システム。
(付記29) 前記データが一方向ハッシュ値化されることにより、前記データ利用者の
装置内に保存されない付記27記載のデータ管理システム。
(付記30) 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記デ
ータが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される付記27記載のデータ管理システム。
(付記31) データの加工が行われ、データの加工内容が前記データラベルに付加され
ることにより加工ラベルが得られる、付記28,付記29又は付記30記載のデータ管理システム。
(付記32) 前記加工ラベルのみが次のデータ利用者に転送される付記31記載のデー
タ管理システム。
(付記33)前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者に転送され;前記次のデータ利用者が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32記載のデータ管理システム。
(付記34) 前記最初の利用者が前記加工データを前記次のユーザに転送し;前記次の
データ利用者が前記次のデータ利用者が前記加工データを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32のデータ管理システム。
(付記35) 前記最初の利用者が前記最初の利用者の専用鍵を用いて前記加工ラベルに
デジタル署名を行う、請求項34記載のデータ管理システム。
(付記36) データが複数である、請求項28,請求項29,請求項30,請求項31
,請求項32,請求項33,請求項34又は請求項35記載のデジタルデータ管理システム。
(付記37) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理
センタに提示したことに基づいて課金が行われる請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35又は請求項36記載のデータ管理システム。
(付記38) 前記課金が使用実績メータリング後払い方式によって行われる付記37記
載のデータ管理システム。
(付記39) 前記使用実績メータリングデータがデータ管理センタに保管される付記3
8記載のデータ管理システム。
(付記40) 前記使用実績メータリングデータが利用者の装置に保管される付記38記
載のデータ管理システム。
(付記41) 前記課金が前払い方式によって行われる付記37記載のデータ管理システ
ム。
(付記42) 前記前払いのデータがデータ管理センタに保管される付記41記載のデー
タ管理システム。
(付記43) 前記前払いのデータが利用者の装置に保管される付記41記載のデータ管
理システム。
(付記44) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記28,付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記45) 前記データボディの一部が暗号化されている付記44記載のデータ管理シ
ステム。
(付記46) 前記データボディの一部が連続的に暗号化されている付記45記載のデー
タ管理システム。
(付記47) 前記データボディの一部が不連続に暗号化されている付記45記載のデー
タ管理システム。
(付記48) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記49) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記48記載のデータ管理システム。
(付記50) 前記データヘッダの一部とデータボディの一部が暗号化されている付記4
8記載のデータ管理システム。
(付記51) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記52) 前記データヘッダの全部が暗号化されている付記51記載のデータ管理シ
ステム。
(付記53) 前記データヘッダの一部のみが暗号化されている付記51記載のデータ管
理システム。
(付記54) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記55) 前記著作権ラベルの一部のみが暗号化されている付記54記載のデータ管
理システム。
(付記56) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41又は付記42又は付記43記載のデータ管理システム。
(付記57) 需要者と生産者との間で仲介業者を介して行われる商取引システムであっ
て:該商取引システムでは、秘密鍵,公開鍵−専用鍵が使用され;前記仲介業者が公開鍵保管機関及び秘密鍵生成機関とリンクして通信ネットワーク上に配置され;前記需要者が前記仲介業者に商取引データを要求し;前記仲介業者は前記生産者の公開鍵を用いて暗号化された暗号化用秘密鍵とともに前記需要者の商取引データ要求を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化用秘密鍵を復号し、前記復号された暗号化用秘密鍵を用いて前記商取引データを暗号化して前記仲介業者に送付し;前記仲介業者は前記暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、復号された前記商取引データを再暗号化用秘密鍵を用いて再暗号化して前記需要者の公開鍵を用いて暗号化された前記再暗号化用秘密鍵とともに前記需要者に転送し;前記需要者は前記需要者の専用鍵を用いて前記再暗号化用秘密鍵を復号し、前記復号された再暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、前記復号された商取引データに発注事項を記入して発注書を作成し、前記発注書を前記再暗号化用秘密鍵を用いて暗号化し、前記再暗号化発注書を前記仲介業者に送付し;前記仲介業者は前記再暗号化用秘密鍵を用いて前記再暗号化
発注書を復号し、前記復号された発注書を前記生産者の公開鍵を用いて暗号化し、前記暗号化発注書を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化発注書を復号し、受注処理を行う。
(付記58) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記57記載のデータ管理システム。
(付記59) 前記データボディの一部が暗号化されている付記58記載のデータ管理シ
ステム。
(付記60) 前記データボディの一部が連続的に暗号化されている付記59記載のデー
タ管理システム。
(付記61) 前記データボディの一部が不連続に暗号化されている付記59記載のデー
タ管理システム。
(付記62) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記57記載のデータ管理システム。
(付記63) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記62記載のデータ管理システム。
(付記64) 前記データヘッダの一部とデータボディの一部が暗号化されている付記6
2記載のデータ管理システム。
(付記65) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記57記載のデータ管理システム。
(付記66) 前記データヘッダの全部が暗号化されている付記65記載のデータ管理シ
ステム。
(付記67) 前記データヘッダの一部のみが暗号化されている付記65記載のデータ管
理システム。
(付記68) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記57記載のデータ管理システム。
(付記69) 前記著作権ラベルの一部のみが暗号化されている付記68記載のデータ管
理システム。
(付記70) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記57記載のデータ管理システム。
<Others>
The present embodiment further discloses the following technology (hereinafter, referred to as supplementary notes).
(Supplementary Note 1) A data management system for managing digital data transferred from a data owner to a data user via a communication network, wherein the data management system includes a secret key, a public key, a dedicated key, and a data owner. A label, a data user label, and a data label are used; a data management center is located on the communication network in link with a public key storage authority and a private key generation authority; Authenticating the user's public key and storing the data owner label, the data user label and the data label; the data owner presenting the data owner label and the data label to manage the data Requesting a secret key for data encryption from the data center; A data label fingerprint, and distributes the data label fingerprint and an encryption secret key encrypted using the data owner's public key to the data owner; Encrypting data using the secret key decrypted using a key, and transmitting the encrypted data, the data label and the data label fingerprint to a first user; The user label of the user, the data label and the data label fingerprint are presented, and a secret key for decrypting the encrypted data and a secret key for re-encrypting the decrypted data are provided to the data management center. Request; the data management center confirms the validity of the data label with the data label fingerprint, and registers the user label of the first data user. And encrypting the secret key for decrypting the encrypted data and the decrypted secret key for re-encrypting the data using the public key of the first data user, and encrypting the first data user. The first data user decrypts the decryption private key and the re-encryption private key using the private key of the first data user, and uses the decryption private key. The encrypted data is decrypted and used, and the decrypted data is encrypted using the re-encryption private key, stored and copied, and the encrypted data is stored in a data label, a data label fingerprint and the first data. The data is transferred to the next data user together with the user label of the user.
(Supplementary Note 2) The data management system according to Supplementary Note 1, wherein the copyright registration is performed by the data owner presenting the data owner label and the data label to a data management center.
(Supplementary note 3) The data management system according to supplementary note 1, wherein the data is processed by a user of the data, and the processed contents of the data are added to the data label.
(Supplementary Note 4) The data management system according to Supplementary Note 3, wherein a secondary copyright registration is performed by the data user presenting a data label describing the user label of the data and the processing content to the data management center. .
(Supplementary Note 5) The digital data management system according to Supplementary Note 3 or 4, wherein the data is plural.
(Supplementary note 6) The data management system according to Supplementary note 1, Supplementary note 2, Supplementary note 3, Supplementary note 4, or Supplementary note 5, wherein the data label is digitally signed.
(Supplementary note 7) Supplementary note 1, Supplementary note 2, Supplementary note 3, Supplementary note 4, Supplementary note 5, wherein charging is performed based on the data user presenting the user label and the data label to a data management center.
Or the data management system according to supplementary note 6.
(Supplementary note 8) The data management system according to supplementary note 7, wherein the charging is performed by a usage result metering postpayment method.
(Supplementary note 9) The data management system according to supplementary note 8, wherein the usage record metering data is stored in a data management center.
(Supplementary note 10) The data management system according to supplementary note 8, wherein the usage record metering data is stored in a user device.
(Supplementary note 11) The data management system according to supplementary note 7, wherein the charging is performed by a prepaid method.
(Supplementary note 12) The data management system according to supplementary note 11, wherein the prepaid data is stored in a data management center.
(Supplementary note 13) The data management system according to supplementary note 11, wherein the prepaid data is stored in a user device.
(Supplementary note 14) Supplementary note 1, Supplementary note 2, Supplementary note 4, Supplementary note 5, Supplementary note 6, Supplementary note 7, Supplementary note 8 in which the digital data has a normal file structure and only the data body is encrypted. , Supplementary Note 9, Supplementary Note 10, Supplementary Note 11, Supplementary Note 12, or Data Note 13.
(Supplementary note 15) The data management system according to supplementary note 14, wherein a part of the data body is encrypted.
(Supplementary note 16) The data management system according to supplementary note 15, wherein a part of the data body is continuously encrypted.
(Supplementary note 17) The data management system according to supplementary note 15, wherein a part of the data body is discontinuously encrypted.
(Supplementary note 18) Supplementary note 1, Supplementary note 2, Supplementary note 4, Supplementary note 5, Supplementary note 6, Supplementary note 7, wherein the digital data has a normal file structure and the data header and the data body are encrypted. The data management system according to Supplementary Note 8, 9, 9, 10, 11, 12, or 13.
(Supplementary note 19) The data management system according to claim 18, wherein a part of the data header and the whole of the data body are encrypted.
(Supplementary note 20) The data management system according to claim 18, wherein a part of the data header and a part of the data body are encrypted.
(Supplementary note 21) The digital data has a normal file structure, and only the data header is encrypted. 14. The data management system according to claim 7, claim 8, claim 9, claim 9, claim 10, claim 11, claim 12, or claim 13.
(Supplementary note 22) The data management system according to supplementary note 21, wherein the entire data header is encrypted.
(Supplementary note 23) The data management system according to supplementary note 21, wherein only a part of the data header is encrypted.
(Supplementary note 24) Supplementary note 1, Supplementary note 2, Supplementary note 4, Supplementary note 5, Supplementary note 6, Supplementary note 7, Supplementary note 7, wherein the digital data has a normal file structure and only the copyright label is encrypted. 8. The data management system according to supplementary note 9, supplementary note 10, supplementary note 11, supplementary note 12, or supplementary note 13.
(Supplementary note 25) The data management system according to supplementary note 24, wherein only a part of the copyright label is encrypted.
(Supplementary Note 26) The digital data has an object format file structure, and the method is encrypted. Appendix 1, Appendix 2, Appendix 3, Appendix 4, Appendix 5, Appendix 6, Appendix 7, Appendix 8, The data management system according to Supplementary Note 9, 9, 10, 11, 12, or 13.
(Supplementary Note 27) A system for managing digital data transferred from a data owner to a data user via a broadcast, communication network, or a data storage medium: the data management system includes a public key, a dedicated key, and data use. A data management center and a data owner are located on the communication network in link with a public key repository; and the data management center is a public key of the data owner and the data user. The data user label and the data label are stored; the first data user presents the data user label to obtain and use the data and data label from within the network; After termination, the data is not stored in the data user's device.
(Supplementary note 28) The data management system according to supplementary note 27, wherein the data is deleted and is not stored in the device of the data user.
(Supplementary note 29) The data management system according to supplementary note 27, wherein the data is not stored in the data user's device because the data is one-way hashed.
(Supplementary note 30) The data management according to Supplementary note 27, wherein the data management center is further linked to a secret key generation organization, and the data is encrypted using a secret key and stored in the data user's device. system.
(Supplementary Note 31) The data management system according to Supplementary Note 28, Supplementary Note 29, or Supplementary Note 30, wherein data is processed, and a processed label is obtained by adding data processing contents to the data label.
(Supplementary note 32) The data management system according to supplementary note 31, wherein only the processed label is transferred to a next data user.
(Supplementary Note 33) The processed label is encrypted using the public key of the next user and transferred to the next data user; the next data user uses the encrypted processed label for the next data Decrypted using the user's private key, presenting the decrypted processed label to the data management center; the data management center transferring data to the next data user based on the processed label; 33. The data management system according to supplementary note 32, wherein a user processes and uses the data based on the processed data of the processed label.
(Supplementary Note 34) The first user transfers the processed data to the next user; the next data user presents the processed data to the data management center by the next data user; The data management system according to attachment 32, wherein the management center transfers the data to the next data user based on the processing label; and the next user processes and uses the data based on the processing data of the processing label.
(Supplementary note 35) The data management system according to claim 34, wherein the first user digitally signs the processed label using a dedicated key of the first user.
(Supplementary note 36) Claim 28, Claim 29, Claim 30, and Claim 31 wherein the data is plural.
36. A digital data management system according to claim 32, claim 33, claim 34, or claim 35.
(Supplementary note 37) Billing is performed based on the data user presenting the user label and the data label to a data management center. 37. A data management system according to claim 31, claim 32, claim 33, claim 34, claim 35 or claim 36.
(Supplementary note 38) The data management system according to supplementary note 37, wherein the charging is performed by a usage result metering postpayment method.
(Supplementary note 39) Supplementary note 3 in which the usage record metering data is stored in a data management center
8. The data management system according to item 8.
(Supplementary note 40) The data management system according to supplementary note 38, wherein the usage record metering data is stored in a user device.
(Supplementary note 41) The data management system according to supplementary note 37, wherein the charging is performed by a prepaid method.
(Supplementary note 42) The data management system according to supplementary note 41, wherein the prepaid data is stored in a data management center.
(Supplementary note 43) The data management system according to supplementary note 41, wherein the prepaid data is stored in a user device.
(Supplementary note 44) Supplementary note 28, supplementary note 29, supplementary note 30, supplementary note 31, supplementary note 32, supplementary note 33, supplementary note 34, supplementary note 35, wherein the digital data has a normal file structure, and only the data body is encrypted. , Supplementary note 36, Supplementary note 37, Supplementary note 38, Supplementary note 39, Supplementary note 40, Supplementary note 41, Supplementary note 42, or Supplementary note 43.
(Supplementary note 45) The data management system according to supplementary note 44, wherein a part of the data body is encrypted.
(Supplementary note 46) The data management system according to supplementary note 45, wherein a part of the data body is continuously encrypted.
(Supplementary note 47) The data management system according to supplementary note 45, wherein a part of the data body is discontinuously encrypted.
(Supplementary Note 48) Supplementary Note 28, Supplementary Note 30, Supplementary Note 31, Supplementary Note 32, Supplementary Note 33, Supplementary Note 34, Supplementary Note 34, wherein the digital data has a normal file structure, and a data header and a data body are encrypted. 35, a supplementary note 36, a supplementary note 37, a supplementary note 38, a supplementary note 39, a supplementary note 40, a supplementary note 41, a supplementary note 42 or a supplementary note 43.
(Supplementary note 49) The data management system according to supplementary note 48, wherein a part of the data header and the entire data body are encrypted.
(Supplementary Note 50) Supplementary note 4 in which a part of the data header and a part of the data body are encrypted.
8. The data management system according to item 8.
(Supplementary Note 51) The digital data has a normal file structure, and only the data header is encrypted. Supplementary note 28, Supplementary note 30, Supplementary note 31, Supplementary note 32, Supplementary note 33, Supplementary note 34, Supplementary note 35, The data management system according to supplementary note 36, supplementary note 37, supplementary note 38, supplementary note 39, supplementary note 40, supplementary note 41, supplementary note 42 or supplementary note 43.
(Supplementary note 52) The data management system according to supplementary note 51, wherein the entire data header is encrypted.
(Supplementary note 53) The data management system according to supplementary note 51, wherein only a part of the data header is encrypted.
(Supplementary note 54) Supplementary note 27, Supplementary note 29, Supplementary note 30, Supplementary note 31, Supplementary note 32, Supplementary note 34, Supplementary note 34 in which the digital data has a normal file structure and only the copyright label is encrypted. , Appendix 35, Appendix 36, Appendix 37, Appendix 38, Appendix 39, Appendix 40, Appendix 41, Appendix 42, or Appendix 43.
(Supplementary note 55) The data management system according to supplementary note 54, wherein only a part of the copyright label is encrypted.
(Supplementary Note 56) The digital data has a file structure in an object format, and the method is encrypted. 35, Supplementary note 36, Supplementary note 37, Supplementary note 38, Supplementary note 39, Supplementary note 40, Supplementary note 41 or the data management system according to Supplementary note 42 or Supplementary note 43.
(Supplementary Note 57) A commercial transaction system performed between a consumer and a producer through an intermediary: a private key, a public key-a dedicated key are used; Located on a communication network in link with an authority and a secret key generator; the consumer requests transaction data from the intermediary; the intermediary is encrypted using the producer's public key. Forwarding the consumer's transaction data request to the producer along with a secret key for decryption; the producer decrypts the secret key for encryption using the producer's private key; Encrypting the transaction data with a key and sending it to the intermediary; the intermediary decrypts the encrypted transaction data using the encryption private key and re-encrypts the decrypted transaction data; Secret key And re-encrypted with the private key for re-encryption using the public key of the consumer and transferred to the consumer with the re-encryption key; Decrypting the encryption private key, decrypting the encrypted commercial transaction data using the decrypted re-encryption private key, filling in the order entry in the decrypted commercial transaction data, creating an order form, Encrypting the order using the re-encryption secret key and sending the re-encryption order to the intermediary; the intermediary using the re-encryption secret key to reorder the order; Decrypting the purchase order, encrypting the decrypted purchase order using the producer's public key, and transmitting the encrypted purchase order to the producer; the producer uses the producer's private key The encrypted order form is decrypted and an order processing is performed.
(Supplementary note 58) The data management system according to supplementary note 57, wherein the digital data has a normal file structure, and only the data body is encrypted.
(Supplementary note 59) The data management system according to supplementary note 58, wherein a part of the data body is encrypted.
(Supplementary note 60) The data management system according to supplementary note 59, wherein a part of the data body is continuously encrypted.
(Supplementary note 61) The data management system according to supplementary note 59, wherein a part of the data body is discontinuously encrypted.
(Supplementary note 62) The data management system according to supplementary note 57, wherein the digital data has a normal file structure, and a data header and a data body are encrypted.
(Supplementary note 63) The data management system according to supplementary note 62, wherein a part of the data header and the entire data body are encrypted.
(Supplementary Note 64) A supplementary note 6 in which a part of the data header and a part of the data body are encrypted.
2. The data management system according to 2.
(Supplementary note 65) The data management system according to supplementary note 57, wherein the digital data has a normal file structure, and only a data header is encrypted.
(Supplementary note 66) The data management system according to supplementary note 65, wherein the entire data header is encrypted.
(Supplementary note 67) The data management system according to supplementary note 65, wherein only a part of the data header is encrypted.
(Supplementary note 68) The data management system according to supplementary note 57, wherein the digital data has a normal file structure, and only a copyright label is encrypted.
(Supplementary note 69) The data management system according to supplementary note 68, wherein only a part of the copyright label is encrypted.
(Supplementary note 70) The data management system according to supplementary note 57, wherein the digital data has a file structure in an object format, and the method is encrypted.

ラベルの説明図。Explanatory drawing of a label. ラベル、データヘッダ、データボディの説明図。Explanatory drawing of a label, a data header, and a data body. ラベルとデータの暗号化の説明図。FIG. 4 is an explanatory diagram of label and data encryption. データヘッダとデータボディの暗号化の説明図。FIG. 4 is an explanatory diagram of encryption of a data header and a data body. ラベル、データヘッダ及びデータボディの暗号化の説明図。FIG. 4 is an explanatory diagram of encryption of a label, a data header, and a data body. オブジェクトファイル暗号化の説明図。FIG. 4 is an explanatory diagram of object file encryption. 本発明第1実施例のデジタルデータ管理システムの概要構成図。FIG. 1 is a schematic configuration diagram of a digital data management system according to a first embodiment of the present invention. 本発明第2実施例のデジタルデータ管理システムの概要構成図。FIG. 7 is a schematic configuration diagram of a digital data management system according to a second embodiment of the present invention. 複数データから1つのデータを生成する技術の説明図。FIG. 4 is an explanatory diagram of a technique for generating one data from a plurality of data. 本発明第3実施例のデジタルデータ管理システムの概要構成図。FIG. 9 is a schematic configuration diagram of a digital data management system according to a third embodiment of the present invention. 本発明第4実施例のデジタルデータ管理システムの概要構成図。FIG. 9 is a schematic configuration diagram of a digital data management system according to a fourth embodiment of the present invention. 本発明第3実施例のデジタルデータ管理システムの概要構成図。FIG. 9 is a schematic configuration diagram of a digital data management system according to a third embodiment of the present invention.

Claims (55)

通信ネットワークを介してデータ所有者の端末装置からデータ利用者の端末装置に転送されるデジタルデータを管理するデータ管理システムであって:
前記データ管理システムでは、秘密鍵,公開鍵,専用鍵,データ所有者ラベル,データ利用者ラベル及びデータラベルが使用され;
データ管理センタが公開鍵保管機関及び秘密鍵生成機関とリンクして前記通信ネットワーク上に配置され、コンピュータと記録装置とを備え、;
前記データ管理センタのコンピュータは、
前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記記録装置に前記データ所有者ラベル,前記データ利用者ラベル及び前記データラベルを保管し、
前記データ所有者からデータ所有者ラベル及びデータラベルを提示したデータ暗号化用の秘密鍵の要求を受け付け、
前記データラベルからデータラベル指紋を作成し、
前記データラベル指紋及び前記データ所有者の公開鍵を用いて暗号化された暗号化用秘密鍵を前記データ所有者の端末装置に配布し、
前記データ所有者の端末装置は前記データ所有者の専用鍵を用いて復号された前記秘密鍵を用いてデータを暗号化し、前記暗号化データ,前記データラベル及び前記データラベル指紋を最初のユーザに転送し、前記最初のデータ利用者が前記最初のデータ利用者のユーザラベル,前記データラベル及び前記データラベル指紋を提示して、前記データ管理センタに前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を要求するときに当該要求を受け付け、
前記データラベル指紋により前記データラベルの正当性を確認し、
前記最初のデータ利用者のユーザラベルを登録するとともに、前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を前記最初のデータ利用者の公開鍵を用いて暗号化して前記最初のデータ利用者の端末装置に配布し、
前記最初のデータ利用者の端末装置が、前記最初のデータ利用者の専用鍵を用いて前記復号化用秘密鍵と前記再暗号化用秘密鍵を復号し、前記復号化用秘密鍵を用いて暗号化データを復号して利用し、復号された前記データを前記再暗号化用秘密鍵を用いて暗号化して保存,複写し、前記暗号化データをデータラベル,データラベル指紋及び最初のデータ利用者のユーザラベルとともに次のデータ利用者の端末装置に転送する、データ管理システム。
A data management system for managing digital data transferred from a data owner's terminal to a data consumer's terminal via a communication network, comprising:
In the data management system, a secret key, a public key, a private key, a data owner label, a data user label and a data label are used;
A data management center located on the communication network in link with a public key storage authority and a private key generation authority, comprising a computer and a recording device;
The computer of the data management center is:
Authenticating the public key of the data owner and the data user and storing the data owner label, the data user label and the data label in the recording device,
Accepting a request for a data encryption private key that presents a data owner label and a data label from the data owner,
Creating a data label fingerprint from said data label,
Distributing the data label fingerprint and the encryption private key encrypted using the data owner's public key to the data owner's terminal device,
The data owner's terminal device encrypts data using the secret key decrypted using the data owner's private key, and sends the encrypted data, the data label, and the data label fingerprint to the first user. Transfer, the first data user presents the first data user's user label, the data label and the data label fingerprint, and a secret key for decrypting the encrypted data to the data management center. When requesting a secret key for re-encrypting the decrypted data, accepting the request,
Confirming the validity of the data label by the data label fingerprint,
Registering the user label of the first data user, a secret key for decrypting the encrypted data and a secret key for re-encrypting the decrypted data, the public key of the first data user. And distributed to the terminal device of the first data user using encryption.
The terminal device of the first data user decrypts the decryption secret key and the re-encryption secret key using the first data user's dedicated key, and uses the decryption secret key. Decrypts and uses the encrypted data, encrypts the decrypted data using the re-encryption secret key, saves and copies the encrypted data, and uses the encrypted data as a data label, a data label fingerprint and the first data A data management system that forwards data to the next data user terminal device together with the user label of the user.
前記コンピュータは、前記データ所有者の端末装置からの前記データ所有者ラベル及び前記データラベルの提示を受け付け、
前記提示を受け付けたときに前記データの著作権を登録する請求項1記載のデータ管理システム。
The computer receives presentation of the data owner label and the data label from the data owner terminal device,
2. The data management system according to claim 1, wherein a copyright of the data is registered when the presentation is accepted.
データの利用者により前記データの加工が行われ、前記データの加工内容が前記データラベルに付加される、請求項1記載のデータ管理システム。 The data management system according to claim 1, wherein the data is processed by a user of the data, and details of the data processing are added to the data label. 前記コンピュータは、前記データ利用者からの前記データの利用者ラベル及び前記加工内容が記載されたデータラベルの提示を受け付け、
前記提示を受け付けたときに前記データの二次著作権を登録する請求項3記載のデータ管理システム。
The computer receives a presentation of a data label from which the data user describes the user label and the processing content of the data,
4. The data management system according to claim 3, wherein a secondary copyright of the data is registered when the presentation is accepted.
前記データが複数である、請求項3又は請求項4のデータ管理システム。 The data management system according to claim 3, wherein the data is plural. 前記データラベルにデジタル署名が行われる、請求項1,請求項2,請求項3,請求項4又は請求項5記載のデータ管理システム。 6. The data management system according to claim 1, wherein the data label is digitally signed. 前記コンピュータは、前記データ利用者の端末装置が前記利用者ラベル及び前記データラベルをデータ管理センタに提示したことに基づいて課金する請求項1,請求項2,請求項3,請求項4,請求項5又は請求項6記載のデータ管理システム。 2. The computer according to claim 1, wherein the computer charges the data user based on the terminal device presenting the user label and the data label to a data management center. The data management system according to claim 5 or 6. 前記課金が使用実績メータリング後払い方式によって行なわれる請求項7記載のデータ管理システム。 8. The data management system according to claim 7, wherein the charging is performed by a usage result metering postpayment method. 前記記録装置は、前記使用実績メータリングデータを保管する請求項8記載のデータ管理システム。 The data management system according to claim 8, wherein the recording device stores the usage record metering data. 前記使用実績メータリングデータが利用者の装置に保管される請求項8記載のデータ管理システム。 9. The data management system according to claim 8, wherein the usage result metering data is stored in a user device. 前記課金が前払い方式によって行われる請求項7記載のデータ管理システム。 8. The data management system according to claim 7, wherein the charging is performed by a prepaid system. 前記記録装置は、前記前払いのデータを保管する請求項11記載のデータ管理システム。 The data management system according to claim 11, wherein the recording device stores the prepaid data. 前記前払いのデータが利用者の端末装置に保管される請求項11記載のデータ管理システム。 The data management system according to claim 11, wherein the prepaid data is stored in a user terminal device. 前記デジタルデータが通常のファイル構造を有しており、データボディのみが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。 The digital data has a normal file structure, and only the data body is encrypted. 14. A data management system according to claim 8, claim 9, claim 10, claim 11, claim 12, or claim 13. 前記データボディの一部が暗号化されている請求項14記載のデータ管理システム。 The data management system according to claim 14, wherein a part of the data body is encrypted. 前記データボディの一部が連続的に暗号化されている請求項15記載のデータ管理システム。 The data management system according to claim 15, wherein a part of the data body is continuously encrypted. 前記データボディの一部が不連続に暗号化されている請求項15記載のデータ管理システム。 The data management system according to claim 15, wherein a part of the data body is discontinuously encrypted. 前記デジタルデータが通常のファイル構造を有しており、データヘッダとデータボディが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。 The digital data has a normal file structure, and a data header and a data body are encrypted. 14. The data management system according to claim 7, claim 8, claim 9, claim 10, claim 11, claim 12, or claim 13. 前記データヘッダの一部と前記データボディの全部が暗号化されている請求項18記載のデータ管理システム。 19. The data management system according to claim 18, wherein a part of the data header and the entire data body are encrypted. 前記データヘッダの一部とデータボディの一部が暗号化されている請求項18記載のデータ管理システム。 19. The data management system according to claim 18, wherein a part of the data header and a part of the data body are encrypted. 前記デジタルデータが通常のファイル構造を有しており、データヘッダのみが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。 The digital data has a normal file structure, and only the data header is encrypted. 14. A data management system according to claim 8, claim 9, claim 10, claim 11, claim 12, or claim 13. 前記データヘッダの全部が暗号化されている請求項21記載のデータ管理システム。 22. The data management system according to claim 21, wherein the entire data header is encrypted. 前記データヘッダの一部のみが暗号化されている請求項21記載のデータ管理システム。 22. The data management system according to claim 21, wherein only a part of the data header is encrypted. 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルのみが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。 The digital data has a normal file structure, and only the copyright label is encrypted. The data management system according to claim 7, claim 8, claim 9, claim 10, claim 11, claim 12, or claim 13. 前記著作権ラベルの一部のみが暗号化されている請求項24記載のデータ管理システム。 The data management system according to claim 24, wherein only a part of the copyright label is encrypted. 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メソッドが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。 The digital data has a file structure in an object format, and the method is encrypted. 14. The data management system according to claim 8, claim 9, claim 10, claim 11, claim 12, or claim 13. 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者の端末装置からデータ利用者の端末装置に転送されるデジタルデータを管理するシステムであって、データ管理システムと1以上のデータ所有者の端末装置と1以上のデータ利用者の端末装置とを含み:
該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され、コンピュータが設けられ;
データ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;
前記データ管理センタのコンピュータが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;
データ利用者の端末装置は、データ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手し、
前記データの利用終了後に前記データの装置内への保存を禁止し、
前記データを加工し、
前記データの加工内容を前記データラベルに付加することにより加工ラベルを得るシステム。
A system for managing digital data transferred from a data owner's terminal device to a data user's terminal device via a broadcast or communication network or a data storage medium, comprising a data management system and one or more data owner's terminals Including the device and one or more data consumer terminal devices:
In the data management system, a public key, a private key, a data user label and a data label are used, and a computer is provided;
A data management center and a data owner are located on the communication network in link with a public key repository;
A computer of the data management center authenticates the public key of the data owner and the data user and stores the data user label and the data label;
The data user terminal device obtains the data and the data label from within the network by presenting the data user label,
Prohibiting storage of the data in the device after use of the data is completed,
Processing the data,
A system for obtaining a processed label by adding processing details of the data to the data label.
前記データを消去することにより前記データの装置内への保存を禁止する請求項27記載のシステム。 28. The system of claim 27, wherein erasing said data prohibits storage of said data in the device. 前記データを一方向ハッシュ値化することにより前記データの装置内への保存を禁止する請求項27記載のシステム。 28. The system according to claim 27, wherein storing the data in the device is prohibited by performing a one-way hash value conversion on the data. 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記データが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される請求項27記載のシステム。 28. The system of claim 27, wherein the data management center is further linked to a secret key generator and the data is encrypted using a secret key and stored in the data consumer's device. 前記データ利用者の端末装置が加工ラベルのみを次のデータ利用者の端末装置に転送する請求項27記載のシステム。 28. The system according to claim 27, wherein the data user terminal transfers only the processed label to the next data user terminal. 前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者の端末装置に転送され;
前記次のデータ利用者の端末装置が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;
前記データ管理センタが前記加工ラベルに基づき加工前のデータを前記次のデータ利用者の端末装置に転送し;
前記次のデータ利用者の端末装置が前記加工ラベルに含まれる加工内容を示す加工データによりデータを加工して利用する、請求項31記載のシステム。
The processing label is encrypted using the next user's public key and transferred to the next data user's terminal device;
The terminal device of the next data user decrypts the encrypted processed label using the dedicated key of the next data user, and presents the decrypted processed label to the data management center;
The data management center transfers unprocessed data to the next data user's terminal device based on the processed label;
32. The system according to claim 31, wherein the terminal device of the next data user processes and uses data based on processing data indicating processing details included in the processing label.
前記最初のデータ利用者の端末装置が前記加工ラベルを前記次のデータ利用者の端末装置に転送し;
前記次のデータ利用者の端末装置が前記加工ラベルを前記データ管理センタに提示し;
前記データ管理センタが前記加工ラベルに基づき加工前のデータを前記次のデータ利用者の端末装置に転送し;
前記次のユーザの端末装置が前記加工ラベルに含まれる加工内容を示す加工データによりデータを加工して利用する、請求項31記載のシステム。
The first data user terminal transfers the processed label to the next data user terminal;
The next data user terminal device presents the processed label to the data management center;
The data management center transfers unprocessed data to the next data user's terminal device based on the processed label;
32. The system according to claim 31, wherein the terminal device of the next user processes and uses data based on processing data indicating processing contents included in the processing label.
前記最初のデータ利用者の端末装置は前記最初のデータ利用者の専用鍵を用いて前記加工ラベルにデジタル署名を行う、請求項33記載のシステム。 34. The system of claim 33, wherein the first data user terminal device digitally signs the processed label using the first data user private key. データが複数である、請求項27,請求項28,請求項29,請求項30,請求項31,請求項33,請求項33又は請求項34記載のシステム。 35. The system according to claim 27, claim 28, claim 29, claim 30, claim 31, claim 33, claim 33 or claim 34, wherein the data is plural. 前記データ管理システムは、前記データ利用者の端末装置が前記利用者ラベル及び前記データラベルをデータ管理センタに提示したことに基づいて課金する請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,又は請求項35記載のシステム。 31. The data management system according to claim 27, claim 28, claim 29, and claim 30, wherein charging is performed based on the data user terminal device presenting the user label and the data label to a data management center. 36. The system according to claim 31, claim 31, claim 32, claim 33, claim 34, or claim 35. 前記課金は使用実績メータリング後払い方式によって行われる請求項36記載のシステム。 37. The system according to claim 36, wherein said charging is performed by a usage performance metering postpaid system. 前記使用実績メータリングデータがデータ管理センタに保管される請求項37記載のシステム。 The system according to claim 37, wherein the usage record metering data is stored in a data management center. 前記使用実績メータリングデータが利用者の端末装置に保管される請求項37記載のシステム。 The system according to claim 37, wherein the usage record metering data is stored in a user terminal device. 前記課金は前払い方式によって行われる請求項36記載のシステム。 37. The system of claim 36, wherein said billing is performed on a prepaid basis. 前記前払いのデータがデータ管理センタに保管される請求項40記載のシステム。 41. The system of claim 40, wherein said prepaid data is stored in a data management center. 前記前払いのデータが利用者の端末装置に保管される請求項40記載のシステム。 41. The system of claim 40, wherein the prepaid data is stored on a user terminal. 前記デジタルデータが通常のファイル構造を有しており、データボディのみが暗号化されている請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35,請求項36,請求項37,請求項38,請求項39,請求項40,請求項41又は請求項42記載のシステム。 27, 28, 29, 30, 30, 31, 32, 33, 33, 33, 32, and 33, wherein the digital data has a normal file structure, and only the data body is encrypted. The system according to claim 34, claim 34, claim 35, claim 36, claim 37, claim 38, claim 39, claim 40, claim 41 or claim 42. 前記データボディの一部が暗号化されている請求項43記載のシステム。 44. The system of claim 43, wherein a portion of the data body is encrypted. 前記データボディの一部が連続的に暗号化されている請求項44記載のシステム。 The system of claim 44, wherein a portion of the data body is continuously encrypted. 前記データボディの一部が不連続に暗号化されている請求項44記載のシステム。 The system of claim 44, wherein a portion of the data body is discontinuously encrypted. 前記デジタルデータが通常のファイル構造を有しており、データヘッダとデータボディが暗号化されている請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35,請求項36,請求項37,請求項38,請求項39,請求項40,請求項41,又請求項42記載のシステム。 The digital data has a normal file structure, and a data header and a data body are encrypted. 27, 28, 29, 30, 30, 31, 32, The system according to claim 33, claim 34, claim 35, claim 36, claim 37, claim 38, claim 39, claim 40, claim 41, or claim 42. 前記データヘッダの一部と前記データボディの全部が暗号化されている請求項47記載のシステム。 The system of claim 47, wherein a portion of the data header and the entire data body are encrypted. 前記データヘッダの一部とデータボディの一部が暗号化されている請求項47記載のシステム。 The system of claim 47, wherein a portion of the data header and a portion of the data body are encrypted. 前記デジタルデータが通常のファイル構造を有しており、データヘッダのみが暗号化されている請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35,請求項36,請求項37,請求項38,請求項39,請求項40,請求項41又は請求項42記載のシステム。 27, 28, 29, 30, 30, 31, 32, 33, wherein said digital data has a normal file structure, and only the data header is encrypted. The system according to claim 34, claim 34, claim 35, claim 36, claim 37, claim 38, claim 39, claim 40, claim 41 or claim 42. 前記データヘッダの全部が暗号化されている請求項50記載のシステム。 The system of claim 50, wherein all of the data headers are encrypted. 前記データヘッダの一部のみが暗号化されている請求項50記載のシステム。 The system of claim 50, wherein only a portion of the data header is encrypted. 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルのみが暗号化されている請求項27,請求項28請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35,請求項36,請求項37,請求項38,請求項39,請求項40,請求項41又請求項42記載のシステム。 27, 28, 29, 30, 30, 31, 32, and 33, wherein the digital data has a normal file structure, and only the copyright label is encrypted. The system according to claim 34, claim 34, claim 35, claim 36, claim 37, claim 38, claim 39, claim 40, claim 41 or claim 42. 前記著作権ラベルの一部のみが暗号化されている請求項53記載のシステム。 The system of claim 53, wherein only a portion of the copyright label is encrypted. 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メソッドが暗号化されている請求項27,請求項28請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35,請求項36,請求項37,請求項38,請求項39,請求項40,請求項41又は請求項42記載のシステム。 27, 28, 29, 30, 30, 31, 32, 33, and 33, wherein the digital data has a file structure in an object format, and the method is encrypted. The system according to claim 34, claim 35, claim 36, claim 37, claim 38, claim 39, claim 40, claim 41 or claim 42.
JP2004168776A 2004-06-07 2004-06-07 Data management system Expired - Lifetime JP4531449B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004168776A JP4531449B2 (en) 2004-06-07 2004-06-07 Data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004168776A JP4531449B2 (en) 2004-06-07 2004-06-07 Data management system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP8277125A Division JPH10107787A (en) 1996-09-27 1996-09-27 Data management system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007047674A Division JP4845772B2 (en) 2007-02-27 2007-02-27 Data management system

Publications (2)

Publication Number Publication Date
JP2004343782A true JP2004343782A (en) 2004-12-02
JP4531449B2 JP4531449B2 (en) 2010-08-25

Family

ID=33535807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004168776A Expired - Lifetime JP4531449B2 (en) 2004-06-07 2004-06-07 Data management system

Country Status (1)

Country Link
JP (1) JP4531449B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166293B2 (en) 2006-07-28 2012-04-24 Nec Infrontia Corporation Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166293B2 (en) 2006-07-28 2012-04-24 Nec Infrontia Corporation Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor

Also Published As

Publication number Publication date
JP4531449B2 (en) 2010-08-25

Similar Documents

Publication Publication Date Title
US5974141A (en) Data management system
USRE42163E1 (en) Data management system
JP3130267B2 (en) How to create a cryptographic envelope
US6076077A (en) Data management system
USRE43599E1 (en) Data management system
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
CN111327620B (en) Data security traceability and access control system under cloud computing framework
JP4545240B2 (en) Data content distribution system
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
US20060149683A1 (en) User terminal for receiving license
US20030012385A1 (en) Data copyright management system
EP0833241B1 (en) Secure data management system
US20140040142A1 (en) Data copyright management system
JP2009517922A (en) Secure e-commerce using changing identifiers
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
JPH08185448A (en) System and device for managing data copyright
JP2005124150A (en) Access control for digital content
JP2000113048A (en) Contents receiver group and ic card to be used for the same
Waller et al. Securing the delivery of digital content over the Internet
JP4531449B2 (en) Data management system
JP4431306B2 (en) Terminal device, video conference data management method, and program
JP4845772B2 (en) Data management system
JP2001147899A (en) System for distributing contents
JP2005149002A (en) Method and device for managing content circulation
JPH11327437A (en) Information provision system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070920

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071002

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080321

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090311

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100413

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100609

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100713

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20101227

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term