JP2007143197A - データ管理システム - Google Patents
データ管理システム Download PDFInfo
- Publication number
- JP2007143197A JP2007143197A JP2007047674A JP2007047674A JP2007143197A JP 2007143197 A JP2007143197 A JP 2007143197A JP 2007047674 A JP2007047674 A JP 2007047674A JP 2007047674 A JP2007047674 A JP 2007047674A JP 2007143197 A JP2007143197 A JP 2007143197A
- Authority
- JP
- Japan
- Prior art keywords
- data
- label
- user
- encrypted
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】(1)原著作者Aは原著作権ラベルLoを提示して原秘密鍵Ksoの配布をデ
ータ管理センタCdに要求。(2)センタCdは、ラベルLoと共に、対応させた原秘密鍵
KsoをAの公開鍵Kbaで暗号化し、暗号化原秘密鍵CksOkbaをAに配布。このときセン
タCdはラベルLoを一方向ハッシュし、ラベル指紋Foを作成しAに配布。(3)Aは暗
号化原秘密鍵CksOkbaをAの専用鍵で復号し、復号された原秘密鍵Ksoで原著作物デー
タMoを暗号化し、暗号化原著作物データとラベルLo及びラベル指紋Foを最初のユーザ
U1に転送。(4)U1は、ラベルLoとラベル指紋Fo及び第1ユーザラベルLu1とCdに
提示して、原及び第1秘密鍵Ks1の配布を求める。(5)CdはLoの正当性をラベル指紋Foで確認し、L1の登録と共に、Kso,Ks1をU1の公開鍵で暗号化しU1へ配布。(6)U1はU1の専用鍵で復号し、このKsoで暗号化データを復号する。
【選択図】図7
Description
261規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1
)規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
,転送等の2次利用について完成された著作権管理手段はない。
利用に対して課金される著作物データについては著作権の主張がなされていることが多いが、著作物データの中には個人メール,広告・宣伝等著作権を積極的に主張しないものがある。例えば、著作権の主張を伴わない個人メールの場合にはプライバシーの確保,内容改竄防止及び偽造防止が重要である。また、通常は著作権の主張を行わない広告・宣伝用のデータであっても、内容の改竄による被害の発生、非対象者への配布あるいは偽データによる営業の混乱が発生することがある。このように、個人メールにあっては内容の改竄防止,プライバシー侵害防止及び偽造防止が必要であり、広告・宣伝データにあっては内容の改竄防止,閲覧制限及び偽造防止が必要である。
分散構造を採るPGP(Pretty Good Privacy)がある。これらはいずれもデータの親展
性,発信元の認証,データの無改竄証明,最初の発信者の表示及び公開鍵の管理を行うが、データの加工を含む再利用の制限は何れも不可能である。
れる最上位の機関と、PCA(Policy Certification Authority)と呼ばれる次位の機関と組織(Organizational),地域(Regidential),個人(Personal)と各々呼ばれる最下位の機関から構成され、上位の保証機関(Certifucation Authorityies) が下位の機関の公開
鍵について下位の機関の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。
ともできる。
[認証機関]本発明では、原著作物の著作権所有者、原著作物の提供者(Information Provider:IP)、原著作物の利用者、原著作物の加工者の認証を行うための機関が必要である。この機関は唯一のものであってもよいが、複数の機関が存在してもよい。複数の機関が存在場合には、それらをリンクさせることにより仮想的に1つの機関であるとみなせるようにすることもできる。
復号化する暗号システムであり、代表的なものにRSA公開鍵システムがある。以下説明する実施例において公開鍵を「Kb」と、専用鍵を「Kv」と表示する。このときに、データM(Material)を暗号鍵Kを用いた暗号Ck(Cryptgram)に暗号化(Encryption)する操作を、Ck=E(M,K)
暗号Ckを暗号鍵Kを用いてデータMに復号化(Decryption)する操作を、M=D(Ck,K)
と表現する。
1(d)に示された加工シナリオが記載されたラベルを「加工ラベル」と呼ぶ。
図4(e)に示したのは、SKIP(Simple Key-management for Internet Protcols)
とよばれる方法であり、データボディが暗号化されるとともにヘッダの一部が暗号化され、ヘッダ中の暗号化部分にデータボディ復号用の暗号鍵がおかれている。この構成によれば、暗号解読は2つの暗号を解読しなければならないため著しく困難である。
工(processing)用,結合(binding)用等の1個又は複数のメソッド(method)と呼ばれる手
続きで包囲されており、インスタンス変数を参照したり操作したりすることはメソッドを
介してしか行うことはできず、この機能は隠蔽(encapsulation)と呼ばれる。また、イン
スタンス変数の参照あるいは操作をメソッドに行わせる外部からの命令をメッセージと呼ぶ。
配布を、データ管理センタCdに要求する。なお、原著作者が、情報提供業者(IP)あ
るいはデータベースに原著作物データを譲渡あるいは管理預託しておき、情報提供業者(IP)あるいはデータベースが原著作者の役割を果たすようにすることもできる。また、原著作者Aが原秘密鍵Ks0を保管し、データ管理センタCdに依存することなく原著作物
データM0の暗号化を行うことも可能であるが、ユーザ(データ利用者)による原著作物
データM0の利用を行うためにはデータ管理センタCdに原秘密鍵Ks0が保管されている必要がある。
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。以降、秘密鍵は配付先でのみ復号可能なように配付先の公開鍵を用いて暗号化されて配布される。
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザ(最初のデータ利用者)U1に転送する。
示された原著作権ラベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0及び第1ユーザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
Cks1kb1=E(Ks1,Kb1)
暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
Ks1=D(Cks1kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0
,Ks0)
復号された原著作物データM0を利用する。
号化し、Cm0ks1=E(M0,Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザ(次のデータ利用者)U2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し
、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1とともに、転送する。
の一方向性ハッシュ値をユーザの専用鍵を用いて暗号化したデジタル署名を付け、データ管理センタがそのユーザの公開鍵を用いて暗号化一方向性ハッシュ値を復号し、そのラベルの一方向性ハッシュ値を計算し、両一方向性ハッシュ値を比較することにより、各ユーザラベルの正当性の検証を行うことができる。
第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1及び第2秘密鍵Ks2の配布を、データ管理センタCdに要求する。
原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密鍵Ks1及び第2ユーザラベルLu2に対応させた第2秘密鍵Ks2を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
Cks2kb2=E(Ks2,Kb2)
暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配付する。
Ks2=D(Cks2kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
号化し、暗号化原著作物データCm0ks2が保存,複写され、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
Cks3kb3=E(Ks3,Kb3)
暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配付する。
Ks3=D(Cks3kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
号化し、暗号化原著作物データCm0ks3が保存,複写され、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3が原著作権ラベルL0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送される。以後、同様な動作が繰り返される。
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0から原著作権ラベル指紋F0を作成し、原著作権ラベルL0とともに原著作権ラベルL0に対応
させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cks0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0,Ks0)
復号された原著作物データM0を利用する。
管理センタCdに要求する。
ザラベルLu1の正当性を原著作権ラベル指紋F0によって確認して、登録された第1ユー
ザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks1kb1=E(Ks1,Kb1)
暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
原著作物データM0を復号された第1秘密鍵Ks1を用いて暗号化し、Cm0ks1=E(M0,
Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザU2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1とともに、転送する。
暗号化第1秘密鍵Cks1kb2を、第2ユーザU2に配付する。
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第2秘
密鍵Ks2の配布を、データ管理センタCdに要求する。
ザラベルLu2に対応させた第2秘密鍵Ks2を第2ユーザU2の公開鍵Kb2を用いて暗号化して、Cks2kb2=E(Ks2,Kb2)
暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配布する。
原著作物データM0を復号された第2秘密鍵Ks2を用いて暗号化し、Cm0ks2=E(M0,
Ks2)
暗号化原著作物データCm0ks2として保存,複写し、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
に要求する。
暗号化第2秘密鍵Cks2kb3を、第3ユーザU3に配付する。
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベル
Lu3を提示して、第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。
ザラベルLu3に対応させた第3秘密鍵Ks3を第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks3kb3=E(Ks3,Kb3)
暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配布する。
原著作物データM0を復号された第3秘密鍵Ks3を用いて暗号化し、Cm0ks3=E(M0,
Ks3)
暗号化原著作物データCm0ks3として保存,複写し、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,
第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送する。
以後、同様な動作が繰り返される。
をA3,A2,A1のように変更して加工データ「A"」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し1次ユーザのデータXをX1,X2,X3・・・に分割し
これらを配列して加工データ「A1+X1+A2+X2+A3+X3・・・」を得る場合等がある。これらの場合、原データの改変、原データの配列変更、原データとユーザデータの組み合わせ、原データの分割及びユーザデータとの組み合わせ、が各々二次著作権の対象となり、これらの二次著作権を保護する必要がある。なお、ユーザが付加したデータXにはユーザの原著作権が存在することはいうまでもない。
,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データ「A1
+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割しユーザのデータX1,X2,X3・・・を組み合わせて配列を変更して加工データ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+
B3+C3+X3+・・・」を得る場合等がある。これらの場合も、複数の原データの組み
合わせ、複数の原データとユーザデータの組み合わせ、複数の原データの分割及び配列変更、分割された複数の原データとユーザデータの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、ユーザが付加したデータX1,X2,X3・・・にはユーザの原著作権が存在することはいうまでもない。
ク部を設け、このスロットで他のパッドとリンクさせるスロットコネクション(slot connection)技術によりオブジェクト同士をリンクさせる。このようにしてリンクされた複数のオブジェクトの相互関係はツリー構造として表現することができ、さらに表現されたツリー構造を利用してオブジェクトの削除あるいは追加が可能となる。
することもできるが、原データを最近注目されているオブジェクト指向ソフトウェアとして取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータの合成を行うことができる。
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0,Ks0)
復号された原著作物データM0を加工ツールを用いて加工し、加工著作物データMe1を得
る。
センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1加工ラベルLe1を登録するとともに、第1加工ラベルLe1の電子指紋F1を作成し、第1加工ラベルLe1に対応させた第1加工秘密鍵Kse1をデータ管理センタの第1ユーザU1の公開鍵Kb1で暗号化し、Ckse1kb1=E(Kse1,Kb1)
暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1の電子指紋Fe1とともに、第1ユーザU1に送付する。
復号された第1加工鍵Kse1を用いて第1加工著作物データMe1を暗号化し、Cme1=E(Me1,Kse1)
暗号化第1加工著作物データCme1を第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1とともに、第2ユーザU1に転送する。以後、同様な動作が繰り返
される。
に転送されるのは第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1だけであるが、他のラベル及び電子指紋も同時に転送されるように構成することもできる。図7に示されたような複数の著作物データを利用して行う加工は著作物データの数が多い分動作が煩雑であるが、単一データを利用した加工の場合と同様にして行われるが、説明が冗長にならないように省略する。
号化用秘密鍵はユーザが提示したユーザラベルに基づいてデータ管理センタにより配布される。
索を行い必要な著作物データを収集するが、収集された著作物データはユーザU1のメモ
リ上に1次的に保存されるに止まり、ハードディスクドライブ(HDD)等のデータ保存装置がユーザU1の装置に含まれている場合でも著作物データがデータ保存装置に保存さ
れることはない。著作物データが保存されることがないようにするために、保存が行われようとした場合に、メモリ上の著作物データの破壊、メモリ上のデータヘッダの変更、データの一方向ハッシュ値化、ファイル名の保存不能ファイル名への変更等が行われることにより著作物データの保存禁止が行われる。保存禁止は、オブジェクト構造を有する著作物データのプログラム部分に内蔵されたデータ保存禁止プログラムによって行うこともできるが、システム全体あるいはユーザの装置に関わるオペレーティングシステム(OS)によって行われることにより高度の信頼性が得られる。
供者IPのデータライブラリから原著作物データM0i(i=1,2,3...)を収集し、加工ツー
ルPeを入手するが、このとき原著作物データM0i及び加工ツールPeは第1ユーザU1の公開鍵Kb1を用いて暗号化されて、Cm0ikb1=E(M0i,Kb1)
Cpekb1=E(Pe,Kb1)
暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1が、第1ユーザU1に配付される。なお、このとき第1ユーザラベルLu1が参照されることにより、原著作物データM0i及び加工ツールPeの利用状況もデータ管理センタに記録され、課金に利用される。
Pe=D(Cpekb1,Kv1)
し、復号された加工ツールPeを使用して復号された原著作物データM0iを加工し、第1
加工著作物データM1i(i=1,2,3...)を得る。
ついての加工データである第1シナリオS1iをデータ管理センタの公開鍵Kbcで暗号化し、Cs1ikbc=E(S1i,Kbc)
暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1とともに、データ管理センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
ナリオCs1ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S1i=D(Cs1ikbc,Kvc)
提示された第1ユーザU1のユーザラベルと復号された第1加工シナリオS1iに基づき第
1加工ラベルLe1を作成し、データ管理センタCd内に保管し、第1加工ラベルLe1を第
1ユーザU1の公開鍵Kb1を用いて暗号化し、Cle1kb1=E(Lei,Kb1)
暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転送する。
ベルCle1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Le1=D(Cle1kb1,Kv1)
復号された第1加工ラベルLe1を第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cle1kb2=E(Le1,Kb2)
暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転送するが、第1加工著作物データ
M1iあるいは暗号化第1加工著作物データが第2ユーザU2に転送されることはない。
タあるいは加工データがデータ保存装置に保存される可能性があるが、保存・複写及び転送を阻止するために、上述の保存禁止が行われる。なお、この場合暗号化第1加工ラベルCle1kb2の代わりに、第1加工ラベルを一方向ハッシュ値化した電子指紋F1を使用する
こともでき、このようにすることにより電話音声による簡略化された加工ラベルの転送が可能になる。
第1加工ラベルCle1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le1=D(Cle1kb2,Kv2)
第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用いて暗号化し、Cle1kv2=E(Le1,Kv2)
暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2とともに、データ管理センタCd
に提示する。
復号された第1加工ラベルLe1に記載された原著作物データM0iを収集し、原著作物デー
タM0iを加工ツールPeを用いて同じく第1加工ラベルLe1に記載された第1シナリオS1iに基づいて加工して第1加工著作物データM1iを再生する。
M1i及び加工ツールPeを第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cm1ikb2=E(M1i,Kb2)
Cpekb2=E(Pe,Kb2)
暗号化第1加工著作物データCm1ikb2及び暗号化加工ツールCpekb2を、第2ユーザU2に転送する。
Pe=D(Cpekb2,Kv2)
し、復号された加工ツールPeを使用して復号された第1加工著作物データM1iを加工し
、第2加工著作物データM2i(i=1,2,3...)を得る。
暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2とともに、データ管理センタCdに提示する。
提示された第2ユーザU2のユーザラベルと復号された第2加工シナリオS2iに基づき第
2加工ラベルLe2を作成し、データ管理センタCd内に保管し、第2加工ラベルLe2を第
1ユーザU2の公開鍵Kb2を用いて暗号化し、Cle2kb2=E(Lei,Kb2)
暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転送する。
復号された第2加工ラベルLe2を第3ユーザU3の公開鍵Kb3を用いて暗号化し、Cle2kb3=E(Le2,Kb3)
暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転送する。以後、同様な動作が繰り
返される。
(1) ユーザ(需要者)Uは、ネットワークを介して仲介業者Sの商品カタログを閲覧し、購入を希望する商品の発注に関する見積書,発注書フォーム及び決済情報等の取引データQmを仲介業者Sに要求する。
Cks1kbm=E(Ks1,Kbm)
暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMに送付する。
Ks1=D(Cks1kbm,Kbm)
要求Rに対応する取引データQmを復号された第1秘密鍵Ks1を用いて暗号化して、Cqmks1=E(Qm,Ks1)
暗号化取引データCqmks1を仲介業者Sに送付する。
タCqmks1を第1秘密鍵Ks1を用いて復号し、Q=D(Cqks1,Ks1)
復号された取引データQmを第2秘密鍵Ks2を用いて再度暗号化し、Cqmks2=E(Qm,
Ks2)
第2秘密鍵KS2をユーザの公開鍵Kbuを用いて暗号化し、Cks2kbu=E(Ks2,Kbu)
暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuをユーザUに送付する。
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(Qu,Ks2)
暗号化発注書Cquks2を仲介業者Sに送付する。
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
暗号化発注書CqukbmをメーカMに転送する。
復号された発注書Quの内容にしたがって、受注処理を行う。
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(Qu,Ks2)
暗号化発注書Cquks2をメーカMに送付する。
(9) 暗号化発注書Cquks2を転送された仲介業者Sは、第2秘密鍵Ks2を用いて暗号化
発注書Cquks2を復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
メーカMに転送する。
(10) 暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
発注書Quの内容にしたがって、受注処理を行う。
暗号化ソフトウェアCpkvmを仲介業者Sに転送し、転送された暗号化ソフトウェアCpkvmを仲介業者SがメーカMの公開鍵Kbmを用いて復号し、P=D(Cpkvm,Kbm)
仲介業者Sが復号されたソフトウェアPをユーザUの公開鍵Kbuを用いて暗号化し、Cpkbu=E(P,Kbu)
暗号化ソフトウェアCpkbuをユーザUに転送し、転送された暗号化ソフトウェアCpkbuをユーザUが専用鍵Kvuを用いて復号する。
P=D(Cpkbu,Kvu)
さらに、CD−ROM等の蓄積媒体に保存された暗号化ソフトウェアの暗号鍵を有料で配布することが行われているが、この暗号鍵もここで述べたコンピュータソフトウェアと同様な方法により商取引の対象とすることができる。
本実施の形態は、さらに、以下の技術(以下、付記という)を開示する。
(付記1) 通信ネットワークを介してデータ所有者からデータ利用者に転送されるデジタルデータを管理するデータ管理システムであって:前記データ管理システムでは、秘密鍵,公開鍵,専用鍵,データ所有者ラベル,データ利用者ラベル及びデータラベルが使用され;データ管理センタが公開鍵保管機関及び秘密鍵生成機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタは前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ所有者ラベル,前記データ利用者ラベル及び前記データラベルを保管しており;前記データ所有者がデータ所有者ラベル及びデータラベルを提示して前記データ管理センタにデータ暗号化用の秘密鍵を要求し;前記データ管理センタは前記データラベルからデータラベル指紋を作成し、前記データラベル指紋及び前記データ所有者の公開鍵を用いて暗号化された暗号化用秘密鍵を前記データ所有者に配付し;前記データ所有者は前記データ所有者の専用鍵を用いて復号された前記秘密鍵を用いてデータを暗号化し、前記暗号化データ,前記データラベル及び前記データラベル指紋を最初のユーザに転送し;前記最初のデータ利用者が前記最初のデータ利用者のユーザラベル,前記データラベル及び前記データラベル指紋を提示して、前記データ管理センタに前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を要求し;前記データ管理センタが前記データラベル指紋により前記データラベルの正当性を確認し、前記最初のデータ利用者のユーザラベルを登録するとともに、前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を前記最初のデータ利用者の公開鍵を用いて暗号化して前記最初のデータ利用者に配布し;前記最初のデータ利用者は、前記最初のデータ利用者の専用鍵を用いて前記復号化用秘密鍵と前記再暗号化用秘密鍵を復号し、前記復号化用秘密鍵を用いて暗号化データを復号して利用し、復号された前記データを前記再暗号化用秘密鍵を用いて暗号化して保存,複写し、前記暗号化データをデータラベル,データラベル指紋及び最初のデータ利用者のユーザラベルとともに次のデータ利用者に転送する。
(付記2) 前記データ所有者が前記データ所有者ラベル及び前記データラベルをデータ
管理センタに提示することにより、著作権登録が行われる付記1記載のデータ管理システム。
(付記3) データの利用者により前記データの加工が行われ、前記データの加工内容が
前記データラベルに付加される、付記1記載のデータ管理システム。
(付記4) 前記データ利用者が前記データの利用者ラベル及び前記加工内容が記載され
たデータラベルをデータ管理センタに提示することにより、二次著作権登録が行われる付記3記載のデータ管理システム。
(付記5) 前記データが複数である、付記3又は付記4のデジタルデータ管理システム
。
(付記6) 前記データラベルにデジタル署名が行われる、付記1,付記2,付記3,付
記4又は付記5記載のデータ管理システム。
(付記7) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理セ
ンタに提示したことに基づいて課金が行われる付記1,付記2,付記3,付記4,付記5
又は付記6記載のデータ管理システム。
(付記8) 前記課金が使用実績メータリング後払い方式によって行われる付記7記載の
データ管理システム。
(付記9) 前記使用実績メータリングデータがデータ管理センタに保管される付記8記
載のデータ管理システム。
(付記10) 前記使用実績メータリングデータが利用者の装置に保管される付記8記載
のデータ管理システム。
(付記11) 前記課金が前払い方式によって行われる付記7記載のデータ管理システム
。
(付記12) 前記前払いのデータがデータ管理センタに保管される付記11記載のデー
タ管理システム。
(付記13) 前記前払いのデータが利用者の装置に保管される付記11記載のデータ管
理システム。
(付記14) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記15) 前記データボディの一部が暗号化されている付記14記載のデータ管理シ
ステム。
(付記16) 前記データボディの一部が連続的に暗号化されている付記15記載のデー
タ管理システム。
(付記17) 前記データボディの一部が不連続に暗号化されている付記15記載のデー
タ管理システム。
(付記18) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記19) 前記データヘッダの一部と前記データボディの全部が暗号化されている請
求項18記載のデータ管理システム。
(付記20) 前記データヘッダの一部とデータボディの一部が暗号化されている請求項
18記載のデータ管理システム。
(付記21) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。
(付記22) 前記データヘッダの全部が暗号化されている付記21記載のデータ管理シ
ステム。
(付記23) 前記データヘッダの一部のみが暗号化されている付記21記載のデータ管
理システム。
(付記24) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記25) 前記著作権ラベルの一部のみが暗号化されている付記24記載のデータ管
理システム。
(付記26) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記27) 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者か
らデータ利用者に転送されるデジタルデータを管理するシステムであって:該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され;デー
タ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;最初のデータ利用者がデータ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手して利用し、利用終了後は前記データが前記データ利用者の装置内に保存されない。
(付記28) 前記データが消去されることにより、前記データ利用者の装置内に保存さ
れない付記27記載のデータ管理システム。
(付記29) 前記データが一方向ハッシュ値化されることにより、前記データ利用者の
装置内に保存されない付記27記載のデータ管理システム。
(付記30) 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記デ
ータが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される付記27記載のデータ管理システム。
(付記31) データの加工が行われ、データの加工内容が前記データラベルに付加され
ることにより加工ラベルが得られる、付記28,付記29又は付記30記載のデータ管理システム。
(付記32) 前記加工ラベルのみが次のデータ利用者に転送される付記31記載のデー
タ管理システム。
(付記33) 前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者に転送され;前記次のデータ利用者が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32記載のデータ管理システム。
(付記34) 前記最初の利用者が前記加工データを前記次のユーザに転送し;前記次の
データ利用者が前記次のデータ利用者が前記加工データを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32のデータ管理システム。
(付記35) 前記最初の利用者が前記最初の利用者の専用鍵を用いて前記加工ラベルに
デジタル署名を行う、請求項34記載のデータ管理システム。
(付記36) データが複数である、請求項28,請求項29,請求項30,請求項31
,請求項32,請求項33,請求項34又は請求項35記載のデジタルデータ管理システム。
(付記37) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理
センタに提示したことに基づいて課金が行われる請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35又は請求項36記載のデータ管理システム。
(付記38) 前記課金が使用実績メータリング後払い方式によって行われる付記37記
載のデータ管理システム。
(付記39) 前記使用実績メータリングデータがデータ管理センタに保管される付記3
8記載のデータ管理システム。
(付記40) 前記使用実績メータリングデータが利用者の装置に保管される付記38記
載のデータ管理システム。
(付記41) 前記課金が前払い方式によって行われる付記37記載のデータ管理システ
ム。
(付記42) 前記前払いのデータがデータ管理センタに保管される付記41記載のデー
タ管理システム。
(付記43) 前記前払いのデータが利用者の装置に保管される付記41記載のデータ管
理システム。
(付記44) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記28,付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記45) 前記データボディの一部が暗号化されている付記44記載のデータ管理シ
ステム。
(付記46) 前記データボディの一部が連続的に暗号化されている付記45記載のデー
タ管理システム。
(付記47) 前記データボディの一部が不連続に暗号化されている付記45記載のデー
タ管理システム。
(付記48) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記49) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記48記載のデータ管理システム。
(付記50) 前記データヘッダの一部とデータボディの一部が暗号化されている付記4
8記載のデータ管理システム。
(付記51) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記52) 前記データヘッダの全部が暗号化されている付記51記載のデータ管理シ
ステム。
(付記53) 前記データヘッダの一部のみが暗号化されている付記51記載のデータ管
理システム。
(付記54) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記55) 前記著作権ラベルの一部のみが暗号化されている付記54記載のデータ管
理システム。
(付記56) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41又は付記42又は付記43記載のデータ管理システム。
(付記57) 需要者と生産者との間で仲介業者を介して行われる商取引システムであっ
て:該商取引システムでは、秘密鍵,公開鍵−専用鍵が使用され;前記仲介業者が公開鍵保管機関及び秘密鍵生成機関とリンクして通信ネットワーク上に配置され;前記需要者が前記仲介業者に商取引データを要求し;前記仲介業者は前記生産者の公開鍵を用いて暗号化された暗号化用秘密鍵とともに前記需要者の商取引データ要求を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化用秘密鍵を復号し、前記復号された暗号化用秘密鍵を用いて前記商取引データを暗号化して前記仲介業者に送付し;前記仲介業者は前記暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、復号された前記商取引データを再暗号化用秘密鍵を用いて再暗号化して前記需要者の公開鍵を用いて暗号化された前記再暗号化用秘密鍵とともに前記需要者に転送し;前記需要者は前記需要者の専用鍵を用いて前記再暗号化用秘密鍵を復号し、前記復号された再暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、前記復号された商取引データに発注事項を記入して発注書を作成し、前記発注書を前記再暗号化用秘密鍵を用いて暗号化し、前記再暗号化発注書を前記仲介業者に送付し;前記仲介業者は前記再暗号化用秘密鍵を用いて前記再暗号化
発注書を復号し、前記復号された発注書を前記生産者の公開鍵を用いて暗号化し、前記暗号化発注書を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化発注書を復号し、受注処理を行う。
(付記58) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記57記載のデータ管理システム。
(付記59) 前記データボディの一部が暗号化されている付記58記載のデータ管理シ
ステム。
(付記60) 前記データボディの一部が連続的に暗号化されている付記59記載のデー
タ管理システム。
(付記61) 前記データボディの一部が不連続に暗号化されている付記59記載のデー
タ管理システム。
(付記62) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記57記載のデータ管理システム。
(付記63) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記62記載のデータ管理システム。
(付記64) 前記データヘッダの一部とデータボディの一部が暗号化されている付記6
2記載のデータ管理システム。
(付記65) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記57記載のデータ管理システム。
(付記66) 前記データヘッダの全部が暗号化されている付記65記載のデータ管理シ
ステム。
(付記67) 前記データヘッダの一部のみが暗号化されている付記65記載のデータ管
理システム。
(付記68) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記57記載のデータ管理システム。
(付記69) 前記著作権ラベルの一部のみが暗号化されている付記68記載のデータ管
理システム。
(付記70) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記57記載のデータ管理システム。
Claims (29)
- 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者の端末装置からデータ利用者の端末装置に転送されるデジタルデータを管理するシステムであって、データ管理システムと1以上のデータ所有者の端末装置と1以上のデータ利用者の端末装置とを含み:
該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され、コンピュータが設けられ;
データ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;
前記データ管理センタのコンピュータが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;
データ利用者の端末装置は、データ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手し、
前記データの利用終了後に前記データの装置内への保存を禁止し、
前記データを加工し、
前記データの加工内容を前記データラベルに付加することにより加工ラベルを得るシステム。 - 前記データを消去することにより前記データの装置内への保存を禁止する請求項1記載のシステム。
- 前記データを一方向ハッシュ値化することにより前記データの装置内への保存を禁止する請求項1記載のシステム。
- 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記データが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される請求項1記載のシステム。
- 前記データ利用者の端末装置が加工ラベルのみを次のデータ利用者の端末装置に転送する請求項1記載のシステム。
- 前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者の端末装置に転送され;
前記次のデータ利用者の端末装置が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;
前記データ管理センタが前記加工ラベルに基づき加工前のデータを前記次のデータ利用者の端末装置に転送し;
前記次のデータ利用者の端末装置が前記加工ラベルに含まれる加工内容を示す加工データによりデータを加工して利用する、請求項5記載のシステム。 - 前記最初のデータ利用者の端末装置が前記加工ラベルを前記次のデータ利用者の端末装置に転送し;
前記次のデータ利用者の端末装置が前記加工ラベルを前記データ管理センタに提示し;
前記データ管理センタが前記加工ラベルに基づき加工前のデータを前記次のデータ利用者の端末装置に転送し;
前記次のユーザの端末装置が前記加工ラベルに含まれる加工内容を示す加工データによりデータを加工して利用する、請求項5記載のシステム。 - 前記最初のデータ利用者の端末装置は前記最初のデータ利用者の専用鍵を用いて前記加工ラベルにデジタル署名を行う、請求項7記載のシステム。
- データが複数である、請求項1乃至請求項8のうちいずれか1項に記載のシステム。
- 前記データ管理システムは、前記データ利用者の端末装置が前記利用者ラベル及び前記データラベルをデータ管理センタに提示したことに基づいて課金する請求項1乃至請求項9のうちいずれか1項に記載のシステム。
- 前記課金は使用実績メータリング後払い方式によって行われる請求項10記載のシステム。
- 前記使用実績メータリングデータがデータ管理センタに保管される請求項11記載のシステム。
- 前記使用実績メータリングデータが利用者の端末装置に保管される請求項11記載のシステム。
- 前記課金は前払い方式によって行われる請求項10記載のシステム。
- 前記前払いのデータがデータ管理センタに保管される請求項14記載のシステム。
- 前記前払いのデータが利用者の端末装置に保管される請求項14記載のシステム。
- 前記デジタルデータが通常のファイル構造を有しており、データボディのみが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
- 前記データボディの一部が暗号化されている請求項17記載のシステム。
- 前記データボディの一部が連続的に暗号化されている請求項18記載のシステム。
- 前記データボディの一部が不連続に暗号化されている請求項18記載のシステム。
- 前記デジタルデータが通常のファイル構造を有しており、データヘッダとデータボディが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
- 前記データヘッダの一部と前記データボディの全部が暗号化されている請求項21記載のシステム。
- 前記データヘッダの一部とデータボディの一部が暗号化されている請求項21記載のシステム。
- 前記デジタルデータが通常のファイル構造を有しており、データヘッダのみが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
- 前記データヘッダの全部が暗号化されている請求項24記載のシステム。
- 前記データヘッダの一部のみが暗号化されている請求項24記載のシステム。
- 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルのみが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
- 前記著作権ラベルの一部のみが暗号化されている請求項27記載のシステム。
- 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メソッドが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007047674A JP4845772B2 (ja) | 2007-02-27 | 2007-02-27 | データ管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007047674A JP4845772B2 (ja) | 2007-02-27 | 2007-02-27 | データ管理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004168776A Division JP4531449B2 (ja) | 2004-06-07 | 2004-06-07 | データ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007143197A true JP2007143197A (ja) | 2007-06-07 |
JP4845772B2 JP4845772B2 (ja) | 2011-12-28 |
Family
ID=38205396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007047674A Expired - Lifetime JP4845772B2 (ja) | 2007-02-27 | 2007-02-27 | データ管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4845772B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6242304B2 (ja) * | 1983-03-07 | 1987-09-08 | Atalla Technovations | |
JPH04181282A (ja) * | 1990-11-16 | 1992-06-29 | Hitachi Ltd | ファイルの暗号方式 |
-
2007
- 2007-02-27 JP JP2007047674A patent/JP4845772B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6242304B2 (ja) * | 1983-03-07 | 1987-09-08 | Atalla Technovations | |
JPH04181282A (ja) * | 1990-11-16 | 1992-06-29 | Hitachi Ltd | ファイルの暗号方式 |
Also Published As
Publication number | Publication date |
---|---|
JP4845772B2 (ja) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5974141A (en) | Data management system | |
USRE42163E1 (en) | Data management system | |
JP4996666B2 (ja) | ディジタルキャッシュ管理システム | |
US9245260B2 (en) | Data copyright management | |
JP3625983B2 (ja) | データ管理システム | |
US20140040142A1 (en) | Data copyright management system | |
US6449717B1 (en) | Data copyright management system | |
CN111327620B (zh) | 云雾计算框架下的数据安全溯源及访问控制系统 | |
JP4545240B2 (ja) | データコンテンツ流通システム | |
EP0833241B1 (en) | Secure data management system | |
TW548938B (en) | Distribution method and distribution system | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
JPH1040100A (ja) | 暗号エンベロープの作成方法 | |
JPH10303880A (ja) | サービス提供システム | |
US9390030B2 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
JP4531449B2 (ja) | データ管理システム | |
JP4431306B2 (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
JP4845772B2 (ja) | データ管理システム | |
JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム | |
JP2006325246A (ja) | デジタルキャッシュ管理システム | |
JP2004048557A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体 | |
JP4512312B2 (ja) | 端末装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070326 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090311 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090311 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090324 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100713 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111003 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |