JP2006060844A - Key management method, and key management apparatus - Google Patents
Key management method, and key management apparatus Download PDFInfo
- Publication number
- JP2006060844A JP2006060844A JP2005256908A JP2005256908A JP2006060844A JP 2006060844 A JP2006060844 A JP 2006060844A JP 2005256908 A JP2005256908 A JP 2005256908A JP 2005256908 A JP2005256908 A JP 2005256908A JP 2006060844 A JP2006060844 A JP 2006060844A
- Authority
- JP
- Japan
- Prior art keywords
- key
- label
- terminal
- encrypted data
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明はディジタルデータの利用、すなわち表示,保存,複写,加工,転送において著作権を管理するシステムに係るものである。 The present invention relates to a system for managing copyright in the use of digital data, that is, display, storage, copying, processing, and transfer.
情報化時代と言われる今日、通常の地上波放送(terrestrial broadcasting)の他に放送衛星(Broadcasting Satellite:BS)、通信衛星(CommununicationSatellite:CS)と呼ばれる衛星放送、同軸ケーブルあるいは光ケーブルを利用したCATV(Cable Television)と呼ばれる有線TV放送が普及しつつある。 In today's information age, in addition to normal terrestrial broadcasting, broadcasting satellites (BS), satellite broadcasting called communication satellites (CS), CATV using coaxial cables or optical cables ( Cable TV broadcasting called “Cable Television” is becoming widespread.
同時に数10チャンネルを配信することができる衛星放送あるいはCATV放送においては、包括的な契約によって視聴することができるスクランブルがかけられていない一般的なチャンネルの他に、包括的な契約によっては視聴することができないスクランブルされた映画・スポーツ・音楽等専門的なチャンネルが設けられている。これらのチャンネルを視聴するためにはスクランブルを解除するするために契約を行う必要があるが、この契約期間は通常1カ月程度の単位で行われるため、随時の契約によって視聴することができない。 In satellite broadcasting or CATV broadcasting that can distribute several tens of channels at the same time, in addition to general channels that are not scrambled that can be viewed by a comprehensive contract, they are viewed by a comprehensive contract. There are specialized channels for scrambled movies, sports and music that cannot be done. In order to view these channels, it is necessary to make a contract in order to release the scramble. However, since this contract period is usually performed in units of about one month, it cannot be viewed by a contract at any time.
この問題に対応するために、本発明者らは特開平6−46419号及び特開平6−141004号で公衆電信電話回線を通じて課金センタから視聴許可鍵を入手するとともに課金が行われ、視聴許可鍵を用いて番組毎に異なるスクランブルパターンで行われたスクランブルを解除して番組を視聴するシステムを、特開平6−132916号でそのための装置を提案した。これらのシステム及び装置において、スクランブルされた番組の視聴を希望する者は通信装置を使用し通信回線を経由して課金センタに視聴申し込みを行い、課金センタはこの視聴申し込みに対して通信装置に許可鍵を送信するとともに課金処理を行い料金を徴収する。通信装置で許可鍵を受信した視聴希望者は通信装置と受信装置を接続する直接的な手段あるいはフレキシブルディスク等の間接的な手段によって許可鍵を受信装置に送り込み、許可鍵を送り込まれた受信装置はその許可鍵によって番組のスクランブルを解除する。 In order to cope with this problem, the present inventors obtain a viewing permission key from a charging center through a public telephone line in Japanese Patent Laid-Open Nos. 6-46419 and 6-141004, and charging is performed. Japanese Patent Laid-Open No. 6-132916 has proposed a system for viewing a program by canceling scrambling performed with a different scramble pattern for each program. In these systems and devices, those who wish to view scrambled programs use the communication device to apply to the charging center via the communication line, and the charging center permits the communication device to accept this viewing application. The key is transmitted and the fee is charged to collect the fee. A viewer who has received the permission key by the communication device sends the permission key to the receiving device by direct means for connecting the communication device and the receiving device or by indirect means such as a flexible disk, and the receiving device to which the permission key is sent Unscrambles the program with the permission key.
特開平6−132916号にはこれらのシステム及び装置の応用として、各々異なるスクランブルパターンでスクランブルされた複数のデータが記録されたテープあるいはディスクを販売あるいは貸与し、ICカード等により許可鍵を供給して特定のデータを利用するシステム及び装置も記載されている。 In JP-A-6-132916, as an application of these systems and apparatuses, a tape or a disk on which a plurality of data scrambled with different scramble patterns is sold or lent, and an authorization key is supplied by an IC card or the like. Systems and devices that use specific data are also described.
また、情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータをLAN(Local Area Network)と呼ばれる局所的ネットワーク、WAN(Wide Area Network)と呼ばれる国単位のネットワークさらにはこれらを国際的に拡
大したインターネット(InterNet)と呼ばれるネットワークによってコンピュータ通信ネットワークシステムを構成し、相互に利用するデータベースシステムが普及しつつある。
In addition, today called the information age, various data that each computer has stored independently so far is a local network called LAN (Local Area Network), a country unit called WAN (Wide Area Network) A database communication system in which a computer communication network system is constituted by a network and a network called the Internet (InterNet) that has been expanded internationally and used mutually is becoming widespread.
一方、デジタル化すると情報量が膨大になるためデジタル化することができなかったテレビジョン動画信号を圧縮することにより情報量を減少させ、実用的なデジタル化を可能にする技術が開発され、これまでにテレビジョン会議用のH.261規格,静止画像用の
JPEG(Joint Photographic image coding Experts Group)規格,画像蓄積用のMP
EG1(Moving Picture image coding Experts Group 1)規格及び現在のテレビジョン
放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。
On the other hand, a technology that reduces the amount of information by compressing a television video signal that could not be digitized due to the enormous amount of information when digitized has been developed, enabling practical digitization, has been developed. H.261 standard for video conferencing, JPEG (Joint Photographic image coding Experts Group) standard for still images, MP for image storage
The MPEG2 standard corresponding to the high definition television broadcast was created from the EG1 (Moving Picture image coding Experts Group 1) standard and the current television broadcast.
これらの画像圧縮技術を利用したデジタル化技術はテレビジョン放送あるいはビデオ画像記録用に用いられるだけではなく、コンピュータでこれまで扱うことができなかったテレビジョン動画データが扱うことができるようになり、コンピュータが扱う各種のデータとデジタル化されたテレビジョン動画データを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。このマルチメディアシステムもデータ通信に組み入れられ、データベース上のデータの一つとして利用される。 Digitization technology using these image compression technologies can be used not only for television broadcasting or video image recording, but also for television video data that could not be handled by computers until now, A “multimedia system” that handles various data handled by computers and digitized television moving image data at the same time is attracting attention as a future technology. This multimedia system is also incorporated into data communication and used as one of the data on the database.
このようにしてデータベースの利用範囲が拡大する中で、データベース上のデータ利用に対する課金をどのようにして行うかということ及びデータの直接的な利用以外の複写あるいは転送等によって発生する著作権の問題及びデータの加工によって発生する2次的著作権の問題をどのようにして処理するかということが重要になる。課金及び著作権の処理を確実に行うには、正規の利用者でなければデータの利用が不可能であるようにする必要があり、データを暗号化しておくことがそのための最良の手段である。 In this way, with the expansion of the database usage range, how to charge for the data usage on the database, and copyright issues arising from copying or transferring other than direct data usage And how to deal with secondary copyright issues arising from data processing. In order to ensure billing and copyright processing, it is necessary to ensure that the data cannot be used unless it is a legitimate user, and encrypting the data is the best means for that. .
これらのテレビジョンシステムあるいはデータベースシステムにおいて、データを暗号化し、暗号化されたデータを復号して利用するためには暗号鍵が必要であり、データ利用者に対して暗号鍵を渡さなければならないが、この作業は安全性及び確実性が要求されるため非常に煩雑であった。本発明は、暗号鍵を容易に配布することを目的とする。 In these television systems or database systems, an encryption key is required to encrypt data and decrypt and use the encrypted data, and the encryption key must be passed to the data user. This operation is very complicated because safety and certainty are required. An object of the present invention is to easily distribute an encryption key.
本発明はその構成において暗号技術が重要な役割を果たすが、初めに一般的な暗号技術について説明する。暗号技術においては、平文Mを暗号鍵Kを用いて暗号化し暗号文Cを得る暗号化(Encryption)を
C=E(K,M)
と表現し、暗号文Cを暗号鍵Kを用いて復号化し平文Mを得る復号化(Decryption)を
M=D(K,C)
と表現する。
In the present invention, encryption technology plays an important role in its configuration. First, general encryption technology will be described. In the encryption technology, encryption (Encryption) for encrypting plaintext M using an encryption key K and obtaining ciphertext C is C = E (K, M).
Decryption that decrypts the ciphertext C using the encryption key K to obtain plaintext M (Decryption) is M = D (K, C)
It expresses.
さらに、本発明者らは特願平6−64889号においてデータ著作権管理システムの具体的な構成を提案した。このシステムでは、ディジタル映像のリアルタイム送信も含むデータベースシステムにおけるディジタルデータの表示(音声化を含む),保存,複写,加工,転送における著作権の管理を行うために、利用申し込み者に対して暗号化されたデータの利用を許可する鍵の他に、必要に応じて著作権を管理するためのプログラム,著作権情報あるいは著作権管理メッセージの何れか一つあるいは複数を送信する。著作権管理メッセージは申し込みあるいは許可内容に反する利用が行われようとした場合に画面に表示され、ユーザに対して注意あるいは警告を行い、著作権管理プログラムは申し込みあるいは許可内容に反する利用が行われないように監視し管理を行う。 Furthermore, the present inventors have proposed a specific configuration of a data copyright management system in Japanese Patent Application No. 6-64889. In this system, encryption is provided to subscribers in order to manage copyright in the display, storage, copying, processing, and transfer of digital data in a database system that includes real-time transmission of digital video. In addition to the key permitting use of the data, one or more of a program for managing copyright, copyright information, and a copyright management message are transmitted as necessary. The copyright management message is displayed on the screen when an attempt is made to violate the application or permission, and a warning or warning is given to the user. The copyright management program is used against the application or permission. Monitor and manage so that there is no.
また、データは暗号化されて供給され、利用許可鍵を用いて復号化され利用されるが、装置内への保存、装置外の媒体への複写、装置外への転送が行われる場合には暗号化される。また、表示・利用、保存、複写、加工、転送等の利用形態各々に対して利用許可鍵(以下利用鍵という)が用意される。なお、この明細書中において著作権のある著作物をデジタルデータ化したものを、著作権付データと表現する。 In addition, the data is supplied after being encrypted, and is decrypted and used with the use permission key. However, when data is stored in the device, copied to a medium outside the device, or transferred to the outside of the device. Encrypted. In addition, a usage permission key (hereinafter referred to as a usage key) is prepared for each usage mode such as display / use, storage, copying, processing, and transfer. In this specification, a copyrighted work converted into digital data is expressed as copyrighted data.
本発明のシステムはデータベース、鍵管理センタ、1次ユーザ、2次ユーザおよびこれらを相互に接続するネットワークシステムから構成され、1次著作権ラベル、第1暗号鍵を含む1次利用鍵,第2暗号鍵を含む2次利用鍵,2次著作権ラベル,第3暗号鍵,著作
権管理プログラムが用いられる。平文1次著作権付データは第1暗号鍵を用いて暗号化された状態で、1次ユーザに供給され、暗号1次著作権付データの利用を希望する1次ユーザは、鍵管理センタにネットワークシステムを経由して1次利用鍵の配布を要求し、1次ユーザからの1次利用鍵の配布要求を受けた鍵管理センタは1次利用鍵を1次ユーザに配布し、このときに課金を行う。
The system of the present invention comprises a database, a key management center, a primary user, a secondary user, and a network system that interconnects them, and includes a primary copyright label, a primary usage key including a first encryption key, a second key A secondary usage key including an encryption key, a secondary copyright label, a third encryption key, and a copyright management program are used. The plaintext primary copyrighted data is supplied to the primary user in an encrypted state using the first encryption key, and the primary user who wishes to use the encrypted primary copyrighted data goes to the key management center. The key management center which has requested distribution of the primary usage key via the network system and received the primary usage key distribution request from the primary user distributes the primary usage key to the primary user. Make a charge.
1次ユーザは配布された1次利用鍵に含まれる第1暗号鍵を用いて暗号1次著作権付データを平文化し利用するが、平文1次著作権付データを1次ユーザの装置内へ保存する場合には1次利用鍵を用いて再暗号化される。1次著作権付データの加工を希望する1次ユーザが平文1次著作権付データの加工を行うための2次利用鍵の配布をネットワークシステムを経由して鍵管理センタに要求すると、鍵管理センタは2次利用鍵を1次ユーザに配布する。2次利用鍵を受け取った1次ユーザは1次著作権付データの複写を作成し、複製された1次著作権付データの加工を行い、加工途中の平文2次著作権付データを2次利用鍵に含まれた第2暗号鍵により暗号化し、最終加工データは第3暗号鍵を用いて暗号化して1次ユーザの装置内に保存する。1次ユーザは2次著作権付データのデータ加工についての2次著作権を行使するために鍵管理センタに第3暗号鍵を登録し、暗号2次著作権付データを第3暗号鍵を用いて暗号化して外部記憶媒体への複写あるいはネットワークシステムを介して転送することにより2次ユーザへ供給する。 The primary user uses the first encryption key included in the distributed primary usage key and plainly uses the encrypted primary copyrighted data, but the plaintext primary copyrighted data is used in the primary user's device. In the case of saving to, it is re-encrypted using the primary usage key. When a primary user who wishes to process primary copyrighted data requests the key management center to distribute a secondary usage key for processing plaintext primary copyrighted data via the network system, key management The center distributes the secondary usage key to the primary user. The primary user who has received the secondary usage key creates a copy of the data with the primary copyright, processes the copied data with the primary copyright, and applies the secondary data with the plaintext secondary copyright in the process of processing. Encryption is performed using the second encryption key included in the use key, and the final processed data is encrypted using the third encryption key and stored in the primary user's device. The primary user registers the third encryption key in the key management center to use the secondary copyright for the data processing of the data with the secondary copyright, and uses the third encryption key for the encrypted secondary copyrighted data. The data is encrypted and copied to an external storage medium or transferred via a network system to be supplied to a secondary user.
暗号2次著作権付データの利用を希望する2次ユーザは、鍵管理センタに第3暗号鍵の配布を要求し、第3暗号鍵の配布要求を受けた鍵管理センタは、第3暗号鍵をネットワークシステムを経由して2次ユーザに配布する。第3暗号鍵を受け取った2次ユーザは第3暗号鍵を用いて暗号2次著作権付データを復号し、利用する。 The secondary user who wishes to use the encrypted secondary copyrighted data requests the key management center to distribute the third encryption key, and the key management center that receives the third encryption key distribution request receives the third encryption key. Is distributed to secondary users via the network system. The secondary user who has received the third encryption key decrypts the encrypted secondary copyrighted data using the third encryption key and uses it.
本発明によれば、データを暗号化し、暗号化されたデータを復号して利用する際、データ利用者に対して容易に暗号鍵を渡すことができる。 According to the present invention, when encrypting data and decrypting and using the encrypted data, the encryption key can be easily passed to the data user.
(実施例)
以下、図面を用いて本発明の実施例を説明する。初めに、本発明が対象とするデータ著作権管理システムの構成を図1を用いて説明する。図1に示されたシステムはデータベース1、鍵管理センタ2、ユーザ3,3,3・・・およびこれらを相互に接続するネットワークシステム4から構成されている。また、データベース1には情報提供者(Information Provider:IP)5,5,5・・・からデータが供給されるが、場合によってはデータベース1を経由することなく情報提供者6,6,6・・・からネットワークシステム4を経由して直接にユーザ3に対してデータが供給されることがある。なお、本発明において利用するデータはプログラムとデータが組み合わされてオブジェクトである。ユーザ3は単なる利用者ではなく入手した複数の著作権付データを組み合わせたり、修正したりすることにより新しい著作物(2次著作物)を提供する情報提供者5あるいは6となる。
(Example)
Embodiments of the present invention will be described below with reference to the drawings. First, the configuration of a data copyright management system targeted by the present invention will be described with reference to FIG. The system shown in FIG. 1 includes a database 1, a
このように構成される本発明のデータ著作権管理システムにおいて、各情報提供者5,6から提供される著作権付データは著作権を保護するために暗号化されている。したがって、暗号著作権付データを入手したユーザ3が利用するには暗号著作権付データを復号する必要がある。そのため、このシステムにおいて暗号鍵はすべて鍵管理センタ2に預けられ、鍵管理センタ2が管理している。また、各情報提供者5,6が採用する暗号方式は自由であるが後で述べる2次利用以降で使用される暗号方式は鍵センタが採用する方式に限られる。
In the data copyright management system of the present invention configured as described above, the copyrighted data provided from the
データベースからのデータ利用は一般的にパーソナルコンピュータを用いて行われるが
、そこで用いられるOSとしてはセキュリティ対応処理を組み込んでいるものを使用する必要がある。また、暗号鍵等の管理を行うために著作権管理プログラムが使用されるが、この著作権管理プログラムおよび鍵管理センタ2から受け取った暗号鍵を保管しておく必要があるため、メモリあるいはHDD上にソフトウェア的に実現されあるいは専用のボード、PCカード等でハードウェアとして実現される「キーカード」がこれらの保管場所として用意される。
Data utilization from a database is generally performed using a personal computer, and it is necessary to use an OS incorporating security processing as the OS used there. Also, a copyright management program is used to manage encryption keys and the like. Since it is necessary to store the copyright management program and the encryption key received from the
鍵管理センタ2は、実際に利用されているか単に登録されているのみで利用されていないかを問わず、データ著作物の著作権の保護と著作権の利用に対する課金を行うために鍵を保管し、保管されている鍵と著作権ラベルの対応付けを行うことにより鍵の管理を行う。
The
図2に示されたのは、情報提供者からデータ著作物を入手した1次ユーザが、入手したデータを加工し、加工されたデータを2次利用者へ供給する本発明のデータ著作権処理システム実施例の概要構成である。このシステムにおいては平文1次著作権付データD1,
暗号1次著作権付データ(Encrypted Data)ED1i,平文2次著作権付データD2,暗号
2次著作権付データED2j,平文1次著作権ラベル(Label)LC1,第1暗号鍵(Key)K1iを含む1次利用鍵K1,第2暗号鍵K2jを含む2次利用鍵K2,第3暗号鍵K3j,平文著作権管理プログラムPCが用いられる。
FIG. 2 shows the data copyright processing of the present invention in which a primary user who has obtained a data work from an information provider processes the obtained data and supplies the processed data to a secondary user. 1 is a schematic configuration of a system embodiment. In this system, plaintext primary copyrighted data D1,
Encrypted data ED1i with encryption primary copyright, data D2 with plaintext secondary copyright, data ED2j with encryption secondary copyright, plaintext primary copyright label (Label) LC1, first encryption key (Key) K1i Primary usage key K1, including secondary encryption key K2j, secondary usage key K2, including third encryption key K3j, and plaintext copyright management program PC.
このシステムはデータベース11、鍵管理センタ12、1次ユーザ13、2次ユーザ19およびこれらを相互に接続するネットワークシステム14から構成される。また、データベース11には情報提供者15,15,15・・・からデータが供給されるが、場合によってはデータベース11を経由することなく情報提供者16,16,16・・・からネットワークシステム14を経由してあるいは情報提供者16からCDROM等の情報記録媒体17を介して直接にユーザ13に対してデータが供給されることがある。なお、この図において実線で示されたのは平文データの経路、破線で示されたのは暗号データの経路、点線で示されたのは鍵の経路である。
This system includes a
このシステムにおいて、平文1次著作権付データD1iは第1暗号鍵K1iを用いて暗号化された状態で暗号1次著作権付データED1iの形で、
ED1i=E(K1i,D1i)
情報提供者15からデータベース11を介してネットワークシステム14を経由して、情報提供者16からネットワークシステム14を経由してあるいはCDROM等の情報記録媒体17を介して1次ユーザ13に供給される。供給された暗号1次著作権付データED1iの利用を希望する1次ユーザ13は、鍵管理センタ12にネットワークシステム14を経由して1次著作権ラベルLC1を提示して1次利用鍵K1の配布を要求する。
In this system, the plaintext primary copyrighted data D1i is encrypted using the first encryption key K1i in the form of encrypted primary copyrighted data ED1i,
ED1i = E (K1i, D1i)
The information is supplied from the
1次ユーザ13からの1次利用鍵K1の配布要求を受けた鍵管理センタ12は提示され
た1次著作権ラベルLC1により1次利用鍵K1を探し出し、1次利用鍵K1をネットワークシステム14を経由して1次ユーザ13に配布し、このときに課金を行う。1次ユーザ13は配布された1次利用鍵K1に含まれる第1暗号鍵K1iを用いて暗号1次著作権付デー
タED1iを平文化し、
D1i=D(K1i,ED1i)
利用する。
The
D1i = D (K1i, ED1i)
Use.
平文1次著作権付データD1iを1次ユーザ13の装置内へ保存する場合には第1暗号鍵K1iを用いて再暗号化し、
ED1i=E(K1i,D1i)
暗号化されたデータED1iが保存される。再暗号化されたデータED1iを再利用する場合
には第1暗号鍵K1iを用いて再平文化および再暗号化が行われる。
When the plaintext primary copyrighted data D1i is stored in the
ED1i = E (K1i, D1i)
The encrypted data ED1i is stored. When the re-encrypted data ED1i is reused, re-peated culture and re-encryption are performed using the first encryption key K1i.
平文1次著作権付データD1iの加工を希望する1次ユーザ13は平文1次著作権付データD1iの加工を行うための2次利用鍵K2の配布をネットワークシステム14を経由して
鍵管理センタ12に要求する。
The
2次利用鍵K2の配布要求を受けた鍵管理センタ12は、2次利用鍵K2をネットワークシステム14を経由して1次ユーザ13に配布する。2次利用鍵K2を受け取った1次ユ
ーザ13は利用鍵の内容に従って平文1次著作権付データD1の加工を行い、平文2次著作権付データD1jを加工によって得る。平文2次著作権付データD2jをユーザ13の装置内に保存する場合には、配布された2次利用鍵K2に含まれる第2暗号鍵K2jによって暗
号化される。
ED2j=E(K2j,D2j)
加工が最終的に終了すると、1次ユーザ13は2次著作権付データのデータ加工についての2次著作権を行使するために、第3暗号鍵K3jを生成し生成された第3暗号鍵K3jを鍵管理センタに登録する。なお、第3暗号鍵K3jは1次ユーザ13でなく鍵管理センタ12が作成し、1次ユーザ13からの要求により配布するようにしてもよい。
The
ED2j = E (K2j, D2j)
When the processing is finally finished, the
1次ユーザ13が平文2次著作権付データD2jを外部記憶媒体18への複写あるいはネットワークシステム14を介して転送する場合には、平文2次著作権付データD2jを第3暗号鍵K3jで暗号化し、
ED2j=E(K3j,D2j)
2次ユーザー19へ供給する。
When the
ED2j = E (K3j, D2j)
Supply to
供給された暗号2次著作権付データED2jの利用を希望する2次ユーザ19は、鍵管理センタ12にネットワークシステム14を経由して第3暗号鍵K3jの配布を要求する。2次ユーザ19からの第3暗号鍵K3jの配布要求を受けた鍵管理センタ12は第3暗号鍵K3jをネットワークシステム14を経由して2次ユーザ19に配布する。第3暗号鍵K3jを受け取った2次ユーザ19は、第3暗号鍵K3jを用いて暗号2次著作権付データED2jを復号し、
D2j=D(K3j,ED2j)
利用する。その場合も暗号化データED2jを再度利用する場合には第3暗号鍵K3jを用いて復号化および暗号化が行われる。
The
D2j = D (K3j, ED2j)
Use. Also in this case, when the encrypted data ED2j is used again, decryption and encryption are performed using the third encryption key K3j.
1次著作権付データの入手、1次著作権付データの1次利用、1次著作権付データの加工、加工された2次著作権付データの供給および2次著作権付データの利用について詳細に説明する。このシステムにおいて、複数の1次著作権付データD1iは第1暗号鍵K1iを用いて暗号化された状態で
ED1i=E(K1i,D1i)
平文1次著作権ラベルLC1とともに、情報提供者11から直接にあるいはデータベースを介して、1次ユーザ13に供給される。
Acquisition of data with primary copyright Primary use of data with primary copyright, processing of data with primary copyright, supply of processed data with secondary copyright, and use of data with secondary copyright This will be described in detail. In this system, a plurality of primary copyrighted data D1i are encrypted using the first encryption key K1i, and ED1i = E (K1i, D1i).
Along with the plaintext primary copyright label LC1, it is supplied to the
著作権管理プログラムPCはユーザによる著作権付データの使用を管理するものであり
、具体的には与えられた暗号鍵を用いての著作権付データの復号化及び再暗号化および利用鍵の内容に従う著作権付データの利用制限を行う。このシステムにおいて提供される暗号データED1jには暗号鍵入手等に利用するための平文の1次著作権ラベルLC1が付けられており、すなわち、暗号1次著作権付データED1は平文1次著作権ラベルLC1と暗号
1次著作権付データED1iから構成されている。平文1次著作権ラベルLC1にはデータのタイトル名,使用しているアプリケーション・プログラム名,1次著作権者名が記入されている。供給された暗号1次著作権付データED1iの利用を希望する1次ユーザ13は、
鍵管理センタ12にネットワークシステム14を経由して平文1次著作権ラベルLC1を提示して1次利用鍵K1の配布を要求する。
The copyright management program PC manages the use of copyrighted data by the user. Specifically, the copyrighted data is decrypted and re-encrypted using the given encryption key, and the contents of the use key Restrict use of copyrighted data in accordance with. The encrypted data ED1j provided in this system has a plaintext primary copyright label LC1 for use in obtaining an encryption key. That is, the encrypted primary copyrighted data ED1 is a plaintext primary copyright. It is composed of a label LC1 and encrypted primary copyrighted data ED1i. The plaintext primary copyright label LC1 is filled with the title of the data, the name of the application program being used, and the name of the primary copyright holder. The
A plain text primary copyright label LC1 is presented to the
提示された1次著作権ラベルLC1により、配布すべき1次利用鍵が鍵K1であることを
確認した鍵管理センタ12は確認された1次利用鍵K1をネットワークシステム14を経
由して1次ユーザ13に配布する。配布された1次利用鍵K1を受信した時点で1次ユー
ザ13の装置は著作権管理モードになり、1次ユーザ13は1次著作権付データの利用が可能になる。なお、第1暗号鍵K1iは1次利用鍵K1に含まれているため、1次ユーザ1
3から第1暗号鍵K1iは認識されない。一方、鍵管理センタ12は課金処理を行うとともに著作権付データの使用状況および1次ユーザ13のデータベース利用状況を把握する。
The
3 to the first encryption key K1i is not recognized. On the other hand, the
図3に示されたのは、本発明において著作権管理プログラムPCが行う1次利用の制限
を説明する概念図である。先願である特願平6−64889号に記載された発明と同様に、本願発明のデータ著作権管理システムにおける入手したデータの1次利用は通常の利用形態すなわちデータの直接的な利用およびその利用結果の印刷を含む出力に限定され、外部記憶媒体への複写あるいはネットワークシステムを経由しての転送及び加工、さらに原則としてデータの装置内部での保存を行うことはできない。ただし、データが暗号化されている場合には保存は可能である。なお、使用中のアプリケーション・プログラムにより著作権付データ以外のデータDを表示・印刷・保存・複写・加工・転送することが可能なことはいうまでもない。
FIG. 3 is a conceptual diagram illustrating restrictions on primary use performed by the copyright management program PC in the present invention. Similar to the invention described in Japanese Patent Application No. 6-64889, which is the prior application, the primary use of the obtained data in the data copyright management system of the present invention is the normal use form, that is, the direct use of the data and its use. It is limited to output including printing of use results, and cannot be copied to an external storage medium, transferred and processed via a network system, and in principle, data cannot be stored inside the apparatus. However, storage is possible if the data is encrypted. It goes without saying that data D other than copyrighted data can be displayed, printed, stored, copied, processed, and transferred by the application program being used.
この図において21は1次ユーザの装置20内に内蔵された不揮発性半導体メモリあるいはハード・ディスク・ドライブ等の記憶装置、22は出力用の表示装置、23は出力用の印刷装置、D1は1次著作権付データ、Dは一般データ、24はフレキシブルディスク
あるいはCDROMによる複写、ネットワークシステムによる転送でデータを供給される2次ユーザである。なお、この図において実線で示されたのは許される処理経路、点線で示されたのは許されない処理経路である。
In this figure, 21 is a storage device such as a non-volatile semiconductor memory or hard disk drive incorporated in the primary user's
1次ユーザ13が外部の情報提供者15あるいは16から、直接にあるいはデータベース11を介して入手した暗号1次著作権付データED1iはともに供給される平文1次著作権ラベルLC1と組み合わされて1次ユーザ装置20の記憶装置21に格納される。記憶装置21に格納されている暗号1次著作権付データED1iの1次利用を希望する1次ユーザ13は著作権管理プログラムPCにより暗号1次著作権付データED1iの概要説明および
暗号1次著作権付データED1iが使用しているアプリケーション・プログラムの情報等が表示された平文1次著作権ラベルLC1を参照し、暗号1次著作権付データED1i作成に使用されているアプリケーション・プログラムの有無等この暗号1次著作権付データED1iの使用環境を確認する。
The encrypted primary copyrighted data ED1i obtained by the
その結果、暗号1次著作権付データED1iの利用が可能であると判断され、1次利用者13がこの暗号1次著作権付データED1iを使用することを著作権管理プログラムPCに
入力すると、著作権管理プログラムPCは暗号1次著作権付データED1iが使用している
アプリケーション・プログラムを起動し、暗号1次著作権付データED1iを記憶装置21から装置内のメモリに読み込む。その一方、平文1次著作権ラベルLC1が鍵管理センタ12に送られ、その結果、前に述べた処理フローにしたがい1次利用鍵K1が供給されると
、1次利用鍵K1に含まれている第1暗号鍵K1iを用いて暗号1次著作権付データED1i
が平文1次著作権付データD1iに平文化され、
D1i=D(K1i,ED1i)
起動されたアプリケーション・プログラムによって使用することが可能となる。
As a result, it is determined that the encrypted primary copyrighted data ED1i can be used, and when the
Is plainly cultivated in the plaintext primary copyrighted data D1i,
D1i = D (K1i, ED1i)
It can be used by the activated application program.
装置20のメモリ上の平文1次著作権付データD1iを記憶装置21に保存する場合には
第1暗号鍵K1iを用いて暗号化して、
ED1i=E(K1i,D1i)
保存が行われる。この保存には、データ保全のための一時的ファイル(Temporaly File)の作成・保存も含まれる。再暗号化されたデータED1iを再利用する場合には第1暗号鍵K1iを用いて再復号化および再暗号化が行われる。なお、平文1次著作権付データD1あ
るいは暗号1次著作権付データED1iの表示・印刷、保存あるいは加工以外の利用形態すなわち外部記憶媒体への複写および他の装置への転送は著作権管理プログラムPCにより
禁止される。
When the plaintext primary copyrighted data D1i in the memory of the
ED1i = E (K1i, D1i)
Saving is done. This storage includes creation and storage of a temporary file (Temporaly File) for data integrity. When the re-encrypted data ED1i is reused, re-decryption and re-encryption are performed using the first encryption key K1i. It should be noted that the plaintext primary copyrighted data D1 or the encrypted primary copyrighted data ED1i is used in a form other than display / printing, saving or processing, that is, copying to an external storage medium and transferring to another device is a copyright management program. Prohibited by PC.
前に述べたように本発明のデータ著作権管理システムにおいて、入手した著作権付データは通常の利用形態すなわちデータを表示装置22に表示することによって直接的な利用を行うことおよびその利用結果をプリンタ23で出力することに限定され、外部記憶媒体への複写あるいはネットワークシステムを経由しての2次ユーザ24への転送および加工を行うことはできない。したがって、1次著作権付データD1iの1部を切り出して他のデータDに張り付けること(Cut & Paste)および他のデータDの1部を切り出して1次著
作権付データD1iに張り付けることは著作権管理プログラムによって禁止される。また、1次著作権付データD1iは第1暗号鍵K1iを用いて暗号化された状態ならば例外的に記憶装置21に保存することができるが、何らかの加工が行われた場合に保存は禁止される。
As described above, in the data copyright management system of the present invention, the obtained copyrighted data is directly used by displaying the normal usage form, that is, the data on the
本発明のデータ著作権管理システムにおいて、1次著作権付データD1と一般データD
との区別および著作権付データが加工されたか否かは、著作権管理プログラムPCが判別
する。コンピュータファイルはファイル本体とそのファイルの属性を記述した管理テーブルから構成されている。したがって、この管理テーブルを調べることによりそのファイルが著作権付データであるか否かが判別される。また、この管理テーブルにはファイルサイズ、作成日付が記入されており、これらを調べることによりファイルの加工が行われたか否かが判別される。
In the data copyright management system of the present invention, primary copyrighted data D1 and general data D
The copyright management program PC determines whether or not the data with copyright and the data with copyright are processed. A computer file is composed of a file body and a management table describing attributes of the file. Therefore, it is determined whether or not the file is copyrighted data by examining this management table. In addition, the file size and creation date are entered in this management table, and it is determined whether or not the file has been processed by checking these.
記憶装置21に保存されているときに1次著作権付データD1iは暗号化されて1次著作権ラベルLC1と結合されているが、メモリ上に読み込まれたときには著作権管理プログラムにより1次著作権付データD1iと1次著作権ラベルLC1は分離され、分離された著作権ラベルLC1は著作権管理プログラムPCにより管理される。著作権管理プログラムPCは1次著作権付データD1iがどのアプリケーション・プログラムによって使用されているかを監視し、1次著作権付データD1iの一般データDへの切り出し/張り付けおよび一般データDの1次著作権付データD1iへの切り出し/張り付けが行われることを禁止する。
The primary copyrighted data D1i is encrypted and combined with the primary copyright label LC1 when stored in the
図4に示されたのは、本発明において著作権管理プログラムPCが行うデータ加工利用
の制限を説明する概念図である。1次利用の結果、平文1次著作権付データD1iの加工を行うことが適切であると判断されたとき、1次ユーザ13は平文1次著作権付データD1iの加工を行うことをネットワークシステム14を経由して鍵管理センタ12に対して通知する。
FIG. 4 is a conceptual diagram for explaining restrictions on the use of data processing performed by the copyright management program PC in the present invention. As a result of the primary use, when it is determined that it is appropriate to process the plaintext primary copyrighted data D1i, the
平文1次著作権付データD1iの利用を希望する1次ユーザ13は平文1次著作権付データD1iの加工を行うための2次利用鍵K2の配布をネットワークシステム14を経由して
鍵管理センタ12に要求する。2次利用鍵K2の配布要求を受けた鍵管理センタ12は2
次利用鍵K2をネットワークシステム14を経由して1次ユーザ13に配布する。このこ
とにより1次ユーザ13の装置20は加工モードになり、1次ユーザ13は1次著作権付データの加工が可能になる。
The
The next use
1次ユーザ13は暗号1次著作権付データED1iを第1暗号鍵K1iで平文1次著作権付データD1iに平文化した上で表示装置23に表示してデータの加工を行うが、初めに1次
著作権付データの著作権を保護するために加工用平文1次著作権付データD1iの複写が行われ、この複写によって得られた加工用平文1次著作権付データD1i′に対して加工が行われる。この加工用平文1次著作権付データD1i′あるいはこの加工途中の平文1次著作権付データD1i″をユーザ13の装置内に保存する場合には配布された2次利用鍵K2に
含まれる第2暗号鍵K2jにより暗号化されて、
ED1i′=E(K2j,D1i′)
または ED1i″=E(K2j,D1i″)
保存が行われる。暗号1次著作権付データED1iは加工されることなく記憶装置21内に保存されており、その管理テーブルと加工された加工用平文1次著作権付データD1i′あるいはD1i″のファイルサイズ、作成日付を調べることによりそのファイルが加工されたファイルであるか否かが判別される。
The
ED1i '= E (K2j, D1i')
Or ED1i ″ = E (K2j, D1i ″)
Saving is done. The encrypted primary copyrighted data ED1i is stored in the
データの加工が終了するとそのデータは新規な複数の平文2次著作権付データD2jとなり、これらのデータD2jについて新たに2次著作権が発生する。この2次著作権を保護するために平文1次著作権D1を加工した1次ユーザ13は鍵管理センタ12に対して第3
暗号鍵K3jの配布を要求し、第3暗号鍵K3jの配布要求を受けた鍵管理センタ12は、第3暗号鍵k3jをネットワークシステム14を経由して1次ユーザ13に配布する。第3暗号鍵K3jの配布を受けた1次ユーザ13は、この第3暗号鍵K3jを用いて平文2次著作権付データD2jを暗号化し、
ED2j=E(K3j,D2j)
1次ユーザ13の記憶装置21内には暗号化データED2jが保存される。この暗号化データED2jを利用する場合には第3暗号鍵K3jを用いて復号化および暗号化が行われる。
When the data processing is completed, the data becomes a plurality of new plaintext secondary copyrighted data D2j, and secondary copyrights are newly generated for these data D2j. In order to protect the secondary copyright, the
The
ED2j = E (K3j, D2j)
Encrypted data ED2j is stored in the
1次ユーザ13により加工された平文2次著作権付データD2jには、情報提供者が有する加工される前の平文1次著作権付データD1iの1次著作権に加えて、データ加工についての2次著作権が存在する。この2次著作権を行使するために1次ユーザ13は鍵管理センタ12に第3暗号鍵K3jとともに、データのタイトル名,使用しているアプリケーション・プログラム名,内容概要,1次著作権者名を送り、鍵管理センタ12は第3暗号鍵K3jとともに保管し、管理する。
The plaintext secondary copyright-added data D2j processed by the
一方、1次ユーザ13は暗号化された2次著作権付データED2jを外部記憶媒体18への複写あるいはネットワークシステム14を介して転送することにより2次ユーザ24へ供給する。
On the other hand, the
供給された暗号2次著作権付データED2jの利用を希望する2次ユーザ24は、鍵管理センタ12に第3暗号鍵K3jの配布を要求する。この第3暗号鍵K3jによる平文2次著作権付データD2jの利用は平文2次著作権付データD2jの一般的な利用及びユーザ装置内への保存に限定され、平文2次著作権付データD2jあるいは暗号2次著作権付データED2jの外部記憶媒体18への複写あるいはネットワークシステム14を利用することによる3次ユーザへの転送及び平文2次著作権付データD2jの加工を行うことはできない。
The
前に述べたように、本発明において扱う著作権付データはプログラムとデータが一体化した「オブジェクト」を対象としており、このオブジェクトはコンピュータプログラミングあるいは各種処理において部品的な取り扱いをすることができる。図5および図2により、オブジェクトである複数の著作権付データを利用して新しい著作権付データを作る場合について説明する。図5において、31,32,33は各々オブジェクトとして構成された著作権付データD11,D12,D13であり、これらの著作権付データD11,D12,D13を利用して新しい著作権付データD2j30が作成される。著作権付データD11,D12,D13の利用形態としては、34に示された著作権付データD11のようにその全部を利用する、35に示された著作権付データD12のようにその一部を利用するあるいは36に示され
た著作権付データD13のように修正して利用する、の3形態がある。
As described above, the copyrighted data handled in the present invention is an “object” in which a program and data are integrated, and this object can be handled as a part in computer programming or various processes. A case where new copyrighted data is created using a plurality of copyrighted data as objects will be described with reference to FIGS. 5 and 2. In FIG. 5, 31, 32, and 33 are copyrighted
著作権付データの加工は、オブジェクト単位で著作権付データをリンクして引用して重ね合わせ/組み合わせを行うことにより加工処理が行われ、このような重ね合わせおよび組み合わせは自由に行うことができる。また、このように重ね合わせ/組み合わせが行われた著作権付データ37にさらに他の事項を付け加えることもできる。このようにして新規に作成された著作権付データD2jはオブジェクトの集合体として構成されている。
Processing of copyrighted data is performed by linking and quoting copyrighted data in units of objects and performing superposition / combination, and such superposition and combination can be freely performed. . Further, other items can be added to the copyrighted
このようにして作成された平文2次著作権付データD2jには1次著作権付データD1iの著作権の他に新たに加工を行った1次ユーザ13の2次著作権が発生する。この2次著作権を行使するためには平文2次著作権付データの暗号化が必要であり、そのために1次ユーザ13は第3暗号鍵K3jを用意し、平文著作権付データD2jを第3暗号鍵K3jを用いて暗号化し、
ED2j=E(K3j,D2j)
外部記憶媒体18への複写あるいはネットワークシステム14を介して転送することにより2次ユーザ19へ供給する。また、3次ユーザが第3暗号鍵K3jを容易に入手することができるように、鍵管理センタ12に第3暗号鍵K3jを登録する。この第3暗号鍵K3jの登録により、1次ユーザ13の2次著作権が鍵管理センタ12に記録される。
In the plaintext secondary copyright-added data D2j created in this way, the secondary copyright of the
ED2j = E (K3j, D2j)
The data is supplied to the
このとき1次ユーザ13から鍵管理センタ12に送られるのは、作成した複数の2次著作権付データの数に対応した複数個の第3暗号鍵K3jの他に、第3暗号鍵K3jの数,使用した1次著作権付データ,著作権管理プログラムがリンクしている他の著作権付データの情報,使用した著作権付データへのアクセスパス,使用した著作権付データが使用しているアプリケーションプログラムおよび著作物説明文章等である。
At this time, the
供給された暗号2次著作権付データD2jの利用を希望する2次ユーザ19は、鍵管理センタ12に第3暗号鍵K3jの配布を要求する。第3暗号鍵K3jの配布要求を受けた鍵管理センタ12は、第3暗号鍵K3jをネットワークシステム14を経由して2次ユーザ19に配布する。第3暗号鍵K3jを受け取った2次ユーザ19は、第3暗号鍵K3jを用いて暗号2次著作権付データED2jを復号・平文化し、利用する。
The
著作権管理プログラムPCは、第3暗号鍵K3jを受け取ると、それぞれの著作権付デー
タD2jに著作権ラベルLC2jを付けて2次利用者が利用可能な状態にする。この時、新規
作成の著作権付データとリンクされていたオブジェクトである著作権付データとのリンクが解除される。解除された時点で、リンク関係だけであった利用著作権付データの実体が、新規著作権付データED2jに埋め込まれ、ED2jファイルだけで著作物の流通が可能となる。この場合も、暗号著作権付データED2jを再度利用する場合には第3暗号鍵K3jを用いて復号化および暗号化が行われる。
Upon receiving the third encryption key K3j, the copyright management program PC attaches a copyright label LC2j to each copyrighted data D2j so that it can be used by the secondary user. At this time, the link between the newly created copyrighted data and the copyrighted data, which is an object linked to the newly created copyrighted data, is released. At the time of release, the substance of the used copyrighted data that was only linked is embedded in the new copyrighted data ED2j, so that the copyrighted work can be distributed only with the ED2j file. Also in this case, when the encrypted copyrighted data ED2j is used again, decryption and encryption are performed using the third encryption key K3j.
鍵管理センターは、第3暗号鍵K3jを要求元に返送するとともに、著作権ラベルLC1及びLC2をもとに課金処理を行う。著作権付データ所有者は、鍵管理センターに申請することにより自分の著作権付データのアクセスパスを変更することができる。著作権付データの所有者は、第3暗号鍵K3jで自分の著作権付データを加工(修正)することも可能であり、さらに、別の鍵で登録することも可能である。 The key management center returns the third encryption key K3j to the request source and performs accounting processing based on the copyright labels LC1 and LC2. The copyrighted data owner can change his / her copyrighted data access path by applying to the key management center. The owner of the copyrighted data can process (modify) his / her copyrighted data with the third encryption key K3j, and can also register with another key.
1,11 データベース
2,12 鍵管理センタ
3 ユーザ
4 ネットワークシステム
5,6,15,16 情報提供者
11 データベース
12 鍵管理センタ
13 1次ユーザ
14 ネットワークシステム
17 情報記録媒体
18 外部記憶媒体
19,24 2次ユーザ
20 1次ユーザの装置
21 記憶装置
22 表示装置
23 印刷装置
24 2次ユーザ
30 新しい著作権付データ
31,32,33 著作権付データ
D 一般データ
D1 1次著作権付データ
D1i 平文1次著作権付データ
D1i′加工用平文1次著作権付データ
D2j 平文2次著作権付データ
ED1i 暗号1次著作権付データ
ED2j 暗号化データ
K1i 第1暗号鍵
K3j 第3暗号鍵
PC 著作権管理プログラム
1, 11
Claims (38)
管理部が、前記第1鍵に対応する第1ラベルを前記第1鍵に対応付ける第1鍵管理ステップと、
管理部が、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信する受信ステップと、
管理部が、前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出す第1鍵探索ステップと、
管理部が、該第1鍵探索ステップによって探し出された前記第1鍵を前記端末に対して送信する第1鍵送信ステップと、
を備え、
前記第1ラベルは、送信された前記端末において前記第1暗号化データ或いは前記第1暗号化データを復号した第1復号化データの利用形態の可否の判断に用いられるものであることを特徴とする鍵管理方法。 A first key storage step in which the storage unit stores a first key used for encrypting the first encrypted data;
A management unit, a first key management step of associating a first label corresponding to the first key with the first key;
A receiving step in which the management unit receives the first label from the terminal that has acquired the first encrypted data with the first label;
A first key search step in which a management unit searches the storage unit for the first key corresponding to the first label;
A first key transmitting step in which the management unit transmits the first key found in the first key searching step to the terminal;
With
The first label is used for determining whether or not a use form of the first encrypted data or the first decrypted data obtained by decrypting the first encrypted data is acceptable in the transmitted terminal. Key management method.
データベースが、前記第1暗号化データを記憶する第1暗号化データ記憶ステップと、
管理部が、前記第1鍵に対応する第1ラベルを前記第1鍵に対応付ける第1鍵管理ステップと、
管理部が、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信する受信ステップと、
管理部が、前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出す第1鍵探索ステップと、
管理部が、該第1鍵探索ステップによって探し出された前記第1鍵を前記端末に対して送信する第1鍵送信ステップと、を備え、
前記第1ラベルは、送信された前記端末において前記第1暗号化データ或いは前記第1暗号化データを復号した第1復号化データの利用形態の可否の判断に用いられるものであることを特徴とする鍵管理方法。 A first key storage step in which the storage unit stores a first key used for encrypting the first encrypted data;
A first encrypted data storing step in which a database stores the first encrypted data;
A management unit, a first key management step of associating a first label corresponding to the first key with the first key;
A receiving step in which the management unit receives the first label from the terminal that has acquired the first encrypted data with the first label;
A first key search step in which a management unit searches the storage unit for the first key corresponding to the first label;
A management unit comprising: a first key transmission step of transmitting the first key found in the first key search step to the terminal;
The first label is used for determining whether or not a use form of the first encrypted data or the first decrypted data obtained by decrypting the first encrypted data is acceptable in the transmitted terminal. Key management method.
管理部が、前記第1鍵に対応する第1ラベルを前記第1鍵に対応付ける第1鍵管理ステップと、
管理部が、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1鍵の送信要求としての前記第1ラベルを受信する第1鍵要求受信ステップと、
管理部が、前記送信要求としての前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出す第1鍵探索ステップと、
管理部が、該第1鍵探索ステップによって探し出された前記第1鍵を含むとともに前記第1暗号化データの利用形態に対応した第1利用鍵を前記端末に対して送信する第1利用鍵送信ステップと、
を備えたことを特徴とする鍵管理方法。 A first key storage step in which the storage unit stores a first key used for encrypting the first encrypted data;
A management unit, a first key management step of associating a first label corresponding to the first key with the first key;
A first key request receiving step in which a management unit receives the first label as a transmission request for the first key from a terminal that has acquired the first encrypted data with the first label;
A first key search step in which a management unit searches the storage unit for the first key corresponding to the first label as the transmission request;
A first usage key that includes the first key found by the first key search step and transmits a first usage key corresponding to a usage mode of the first encrypted data to the terminal Sending step;
A key management method characterized by comprising:
管理部が、前記第1鍵に対応する第1ラベルを前記第1鍵に対応付ける第1鍵管理ステップと、
データベースが、前記第1暗号化データを記憶する第1暗号化データ記憶ステップと、
管理部が、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1鍵の送信要求としての前記第1ラベルを受信する第1鍵要求受信ステップと、
管理部が、前記送信要求としての前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出す第1鍵探索ステップと、
管理部が、該第1鍵探索ステップによって探し出された前記第1鍵を含むとともに前記第1暗号化データの利用形態に対応した第1利用鍵を前記端末に対して送信する第1利用鍵送信ステップと、
を備えたことを特徴とする鍵管理方法。 A first key storage step in which the storage unit stores a first key used for encrypting the first encrypted data;
A management unit, a first key management step of associating a first label corresponding to the first key with the first key;
A first encrypted data storing step in which a database stores the first encrypted data;
A first key request receiving step in which a management unit receives the first label as a transmission request for the first key from a terminal that has acquired the first encrypted data with the first label;
A first key search step in which a management unit searches the storage unit for the first key corresponding to the first label as the transmission request;
A first usage key that includes the first key found by the first key search step and transmits a first usage key corresponding to a usage mode of the first encrypted data to the terminal Sending step;
A key management method characterized by comprising:
前記第2鍵に対応する第2ラベルを前記第2鍵に対応付ける第2鍵管理ステップと、
を備えたことを特徴とする請求項1または2に記載の鍵管理方法。 A second key storing step in which the management unit stores in the storage unit a second key used to create second encrypted data based on the first encrypted data in the terminal;
A second key management step of associating a second label corresponding to the second key with the second key;
The key management method according to claim 1 or 2, further comprising:
を備えたことを特徴とする請求項7記載の鍵管理方法。 A second key and second label receiving step in which the management unit receives the second key and the second label from the terminal;
The key management method according to claim 7, further comprising:
管理部が、前記第2鍵を前記端末へ送信する第2鍵送信ステップと、
を備えたことを特徴とする請求項7記載の鍵管理方法。 A second label receiving step in which the management unit receives the second label from the terminal;
A second key transmitting step in which the management unit transmits the second key to the terminal;
The key management method according to claim 7, further comprising:
を備えたことを特徴とする請求項2または請求項4記載の鍵管理方法。 A database utilization status grasping step for grasping a utilization status of the database by the terminal based on transmission of the first key to the terminal;
The key management method according to claim 2 or claim 4, further comprising:
を備えたことを特徴とする請求項11記載の鍵管理方法。 A use state recording step in which a management unit records use of the first encrypted data as a use state of the database by the terminal;
The key management method according to claim 11, further comprising:
管理部が、前記端末に対して前記加工用鍵を送信する加工用鍵送信ステップと、を備えたことを特徴とする請求項1乃至請求項6のいずれかに記載の鍵管理方法。 A processing key transmission request receiving step for receiving a processing key transmission request for the management unit to change data decrypted based on the first encrypted data from the terminal;
The key management method according to claim 1, further comprising: a processing key transmission step in which the management unit transmits the processing key to the terminal.
管理部が、前記鍵を識別する為のラベルを前記複数の鍵に対応付けて管理する鍵管理ス
テップと、
管理部が、前記ラベルの付された前記暗号化データを取得した端末から送信されたラベルを受信する受信ステップと、
管理部が、前記複数の鍵から前記送信されたラベルに対応する鍵を前記記憶部から探し出す鍵探索ステップと
該鍵探索ステップによって探し出された前記ラベルに対応する鍵を前記端末に対して送信する鍵送信ステップと、
を備え、
前記管理部が、前記鍵は、対応付けられたラベルによって暗号化に用いられる鍵か復号化に用いられる鍵かに識別されることを特徴とする鍵管理方法。 A key storage step in which the storage unit stores a plurality of keys used for encryption of each of the plurality of encrypted data;
A key management step in which a management unit manages a label for identifying the key in association with the plurality of keys;
A receiving step in which the management unit receives a label transmitted from the terminal that has acquired the encrypted data with the label;
A management unit searches the storage unit for a key corresponding to the transmitted label from the plurality of keys, and transmits a key corresponding to the label found by the key search step to the terminal A key transmission step to perform,
With
The key management method, wherein the management unit identifies the key as a key used for encryption or a key used for decryption according to an associated label.
を備えたことを特徴とする請求項15記載の鍵管理方法。 When the management unit uses the key corresponding to the label as a key used for decryption, the data use for grasping the use by the terminal as the use status of the encrypted data encrypted by the key transmitted to the terminal A situational step,
The key management method according to claim 15, further comprising:
を備えたことを特徴とする請求項15記載の鍵管理方法。 When the management unit uses the encrypted data encrypted by the key transmitted to the terminal as the usage status of the encrypted data of the terminal when the key corresponding to the label is a key used for decryption Data usage status grasping step to grasp the situation,
The key management method according to claim 15, further comprising:
前記第1鍵に対応する第1ラベルを前記第1鍵に対応付けることにより前記第1鍵を管理し、また、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信すると、前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出し、探し出された前記第1鍵を前記端末に対して送信する管理部とを備え、
前記第1ラベルは、送信された前記端末において前記第1暗号化データ或いは前記第1暗号化データを復号した第1復号化データの利用形態の可否の判断に用いられるものであることを特徴とする鍵管理装置。 A storage unit for storing a first key used for encrypting the first encrypted data;
The first key is managed by associating the first label corresponding to the first key with the first key, and the first encrypted data with the first label is acquired from the terminal that has acquired the first key. A management unit that, when receiving one label, searches for the first key corresponding to the first label from the storage unit and transmits the found first key to the terminal;
The first label is used for determining whether or not a use form of the first encrypted data or the first decrypted data obtained by decrypting the first encrypted data is acceptable in the transmitted terminal. Key management device.
前記第1鍵に対応する第1ラベルを前記第1鍵に対応付けることにより前記第1鍵を管理し、また、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信すると、前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出し、探し出された前記第1鍵を前記端末に対して送信する管理部を有する鍵管理部と、
前記第1暗号化データを記憶するデータベースと、
を備え、
前記第1ラベルは、送信された前記端末において前記第1暗号化データ或いは前記第1暗号化データを復号した第1復号化データの利用形態の可否の判断に用いられるものであることを特徴とする鍵管理装置。 A storage unit for storing a first key used for encrypting the first encrypted data;
The first key is managed by associating the first label corresponding to the first key with the first key, and the first encrypted data with the first label is acquired from the terminal that has acquired the first key. When receiving one label, a key management unit having a management unit that searches the storage unit for the first key corresponding to the first label and transmits the found first key to the terminal;
A database for storing the first encrypted data;
With
The first label is used for determining whether or not a use form of the first encrypted data or the first decrypted data obtained by decrypting the first encrypted data is acceptable in the transmitted terminal. Key management device.
前記第1鍵に対応する第1ラベルを前記第1鍵に対応付けることにより前記第1鍵を管理し、また、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1鍵の送信要求としての前記第1ラベルを受信すると、前記送信要求しての前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出し、探し出された前記第1鍵を含み前記第1暗号化データの利用形態に対応した第1利用鍵を前記端末に対して送信する管理部と、を備えたことを特徴とする鍵管理装置。 A storage unit for storing a first key used for encrypting the first encrypted data;
The first key is managed by associating the first label corresponding to the first key with the first key, and the first encrypted data with the first label is acquired from the terminal that has acquired the first key. When receiving the first label as a transmission request for one key, the first key corresponding to the first label requested for transmission is searched from the storage unit, and includes the first key found A key management apparatus comprising: a management unit that transmits a first usage key corresponding to a usage mode of the first encrypted data to the terminal.
前記第1鍵に対応する第1ラベルを前記第1鍵に対応付けることにより前記第1鍵を管理し、また、前記第1ラベルの付された前記第1暗号化データを取得した端末から前記第1鍵の送信要求としての前記第1ラベルを受信すると、前記送信要求としての前記第1ラベルに対応する前記第1鍵を前記記憶部から探し出し、探し出された前記第1鍵を含み前記第1暗号化データの利用形態に対応した第1利用鍵を前記端末に対して送信する管理部と、
前記第1暗号化データを記憶するデータベースと、を備えたことを特徴とする鍵管理装置。 A storage unit for storing a first key used for encrypting the first encrypted data;
The first key is managed by associating the first label corresponding to the first key with the first key, and the first encrypted data with the first label is acquired from the terminal that has acquired the first key. When receiving the first label as a transmission request for one key, the first key corresponding to the first label as the transmission request is searched from the storage unit, and the first key including the searched first key is included in the first key. A management unit that transmits a first usage key corresponding to a usage mode of one encrypted data to the terminal;
And a database for storing the first encrypted data.
。 The key management apparatus according to claim 32, wherein the processing key is different from the first key.
前記鍵を識別する為のラベルを前記複数の鍵に対応付けて管理し、前記ラベルの付された前記暗号化データを取得した端末から送信されたラベルを受信すると、前記複数の鍵から前記送信されたラベルに対応する鍵を前記記憶部から探し出し、探し出された前記対応する鍵を前記端末に対して送信する管理部とを備え、
前記鍵は、対応付けられたラベルによって暗号化に用いられる鍵か復号化に用いられる鍵かに識別されることを特徴とする鍵管理装置。 A storage unit for storing a plurality of keys used for encrypting each of the plurality of encrypted data;
The label for identifying the key is managed in association with the plurality of keys, and when the label transmitted from the terminal that has acquired the encrypted data with the label is received, the transmission from the plurality of keys is performed. A management unit that searches the storage unit for a key corresponding to the labeled label, and transmits the found corresponding key to the terminal;
The key management apparatus characterized in that the key is identified as a key used for encryption or a key used for decryption by an associated label.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256908A JP4205709B2 (en) | 2005-09-05 | 2005-09-05 | Key management method and key management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256908A JP4205709B2 (en) | 2005-09-05 | 2005-09-05 | Key management method and key management apparatus |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13680895A Division JPH08329011A (en) | 1995-06-02 | 1995-06-02 | Data copyright management system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008163402A Division JP2008263644A (en) | 2008-06-23 | 2008-06-23 | Key management method, and key management apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006060844A true JP2006060844A (en) | 2006-03-02 |
JP4205709B2 JP4205709B2 (en) | 2009-01-07 |
Family
ID=36107876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005256908A Expired - Lifetime JP4205709B2 (en) | 2005-09-05 | 2005-09-05 | Key management method and key management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4205709B2 (en) |
-
2005
- 2005-09-05 JP JP2005256908A patent/JP4205709B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP4205709B2 (en) | 2009-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6343283B1 (en) | Data copyright management system | |
US6272635B1 (en) | Data copyright management system | |
JP4996666B2 (en) | Digital cash management system | |
JPH117241A (en) | Digital contents control system using electronic watermark | |
JPH07283809A (en) | Ciphering key system | |
JPH10302008A (en) | Data contents distribution system | |
JPH08185448A (en) | System and device for managing data copyright | |
JPH088851A (en) | Information distribution system and information distribution method | |
JP2001051960A (en) | Method for preparing and distributing contents which can be partially opened to the public and recording medium | |
JP2002044071A (en) | Receiving method | |
WO2011122891A2 (en) | Apparatus and method for the compulsory viewing of advertisements | |
US20120163595A1 (en) | Method and system for providing layered access control for scalable media | |
JP4427395B2 (en) | Data management method and data management apparatus | |
JP4205754B2 (en) | Data management method | |
JP4205709B2 (en) | Key management method and key management apparatus | |
JP4431306B2 (en) | Terminal device, video conference data management method, and program | |
JP4554806B2 (en) | Reception method and transmission method | |
JP2008263644A (en) | Key management method, and key management apparatus | |
JP4030486B2 (en) | Terminal device, digital cash management system | |
JP2006325246A (en) | Digital cache management system | |
JP2004139323A (en) | License management method and receiving terminal equipment | |
JP2004310579A (en) | Content distribution system, content distribution method, and recording medium | |
JP2003242286A (en) | Terminal device and program | |
JP2010193506A (en) | Data content distribution system | |
JP2005039694A (en) | Content distribution method, content distribution transmitting station device and recording medium in which functional program of content distribution transmitting station device is recorded |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081016 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131024 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |