JP2007143197A - データ管理システム - Google Patents

データ管理システム Download PDF

Info

Publication number
JP2007143197A
JP2007143197A JP2007047674A JP2007047674A JP2007143197A JP 2007143197 A JP2007143197 A JP 2007143197A JP 2007047674 A JP2007047674 A JP 2007047674A JP 2007047674 A JP2007047674 A JP 2007047674A JP 2007143197 A JP2007143197 A JP 2007143197A
Authority
JP
Japan
Prior art keywords
data
label
user
encrypted
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007047674A
Other languages
English (en)
Other versions
JP4845772B2 (ja
Inventor
Makoto Saito
誠 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xylon LLC
Original Assignee
Intarsia Software LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intarsia Software LLC filed Critical Intarsia Software LLC
Priority to JP2007047674A priority Critical patent/JP4845772B2/ja
Publication of JP2007143197A publication Critical patent/JP2007143197A/ja
Application granted granted Critical
Publication of JP4845772B2 publication Critical patent/JP4845772B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】ネットワークでのデータの安全を確保する。
【解決手段】(1)原著作者Aは原著作権ラベルLoを提示して原秘密鍵Ksoの配布をデ
ータ管理センタCdに要求。(2)センタCdは、ラベルLoと共に、対応させた原秘密鍵
soをAの公開鍵Kbaで暗号化し、暗号化原秘密鍵CkskbaをAに配布。このときセン
タCdはラベルLoを一方向ハッシュし、ラベル指紋Foを作成しAに配布。(3)Aは暗
号化原秘密鍵CkskbaをAの専用鍵で復号し、復号された原秘密鍵Ksoで原著作物デー
タMoを暗号化し、暗号化原著作物データとラベルLo及びラベル指紋Foを最初のユーザ
1に転送。(4)U1は、ラベルLoとラベル指紋Fo及び第1ユーザラベルLu1とCd
提示して、原及び第1秘密鍵Ks1の配布を求める。(5)CdはLoの正当性をラベル指紋Foで確認し、L1の登録と共に、Kso,Ks1をU1の公開鍵で暗号化しU1へ配布。(6)U1はU1の専用鍵で復号し、このKsoで暗号化データを復号する。
【選択図】図7

Description

本発明は、デジタルデータの管理、特に著作物データの著作権管理、電子商取引、電子通貨に有効に適用されるデジタルデータ管理システムに係るものである。
情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータを通信回線で各々のコンピュータを接続することによって相互に利用するデータベースシステムが普及しつつある。このデータベースシステムにおいてこれまでに扱われてきた情報は古典的なコンピュータで処理することができる情報量が少ないコード化情報及びせいぜいのところでファクシミリ情報のようなモノクローム2値データであり、自然画及び動画のような情報量が格段に多いデータを取扱うことができなかった。
各種電気信号のディジタル処理技術が発展する中で、従来はアナログ信号としてのみ扱われていた2値データ以外の画像信号もディジタル処理技術の開発が進められている。この画像信号のディジタル化によりテレビジョン信号のような画像信号をコンピュータで扱うことが可能となるため、コンピュータが扱う各種のデータと画像信号をディジタル化した画像データとを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。
画像データは、文字データ及び音声データと比較して圧倒的に情報量が多いため、そのままでは保存,転送あるいはコンピュータにおける各種の処理が困難である。そのため、これらの画像データを圧縮/伸張することが考えられ、いくつかの画像データ圧縮/伸張用の規格が作成されてきた。その中で、共通の規格としてこれまでに静止画像用のJPEG(Joint Photographic image coding ExpertsGroup)規格,テレビジョン会議用のH.
261規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1
)規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
従来広く普及しているアナログデータは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、ディジタルデータは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。これまで、ディジタルデータの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもディジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。
データベースの利用法は単にその内容を参照するだけでなく、通常は得たデータを保存,複写,加工することによって有効活用し、加工したデータを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオンラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータとして登録することさえ可能である。従来のデータベースシステムにおいては文字データのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータに加えて、本来アナログデータである音声データ及び画像データがディジタル化されてデータベースとされる。
このような状況において、データベース化されたデータの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工
,転送等の2次利用について完成された著作権管理手段はない。
一方、これまでは比較的小さな規模で行われていたコンピュータを用いたデータ通信で、ここ数年インターネットと呼ばれるコンピュータ通信システムが急速に普及し、あらゆる人々にとって身近な存在となりつつある。このインターネットシステムで通信される情報は当初は文字情報のみであったが、技術の進展にしたがって、音声データ及び画像データが取り扱われ、さらには信頼性及び秘密性が重要である電子商取引データあるいは電子通貨データまでがインターネットシステムで取り扱われようとしている。
特開平8−185448号公報 特開平7−14045号公報 特開昭60−102038号公報 特開平5−316102号公報
このような中で、取り扱われるデータの秘密性,信頼性に関する安全性の保証技術、課金が必要な場合の課金技術の確立の必要性が要望されている。
利用に対して課金される著作物データについては著作権の主張がなされていることが多いが、著作物データの中には個人メール,広告・宣伝等著作権を積極的に主張しないものがある。例えば、著作権の主張を伴わない個人メールの場合にはプライバシーの確保,内容改竄防止及び偽造防止が重要である。また、通常は著作権の主張を行わない広告・宣伝用のデータであっても、内容の改竄による被害の発生、非対象者への配布あるいは偽データによる営業の混乱が発生することがある。このように、個人メールにあっては内容の改竄防止,プライバシー侵害防止及び偽造防止が必要であり、広告・宣伝データにあっては内容の改竄防止,閲覧制限及び偽造防止が必要である。
個人メールのプライバシー侵害防止及び広告宣伝データの閲覧制限はデータの暗号化によって実現することができ、個人メール及び広告宣伝データの偽造防止,個人メール及び広告・宣伝データの改竄防止は発信者の確認(認証)により実現される。
草の根的な発想を有するインターネットシステムはシステム自体のセキュリティは非常に脆弱である。インターネットシステムのセキュリティを確保するためのシステムが提案され、代表的なシステムとして階層構造を採るPEM(Privacy Enhanced Mail)と水平
分散構造を採るPGP(Pretty Good Privacy)がある。これらはいずれもデータの親展
性,発信元の認証,データの無改竄証明,最初の発信者の表示及び公開鍵の管理を行うが、データの加工を含む再利用の制限は何れも不可能である。
階層構造を採るPEMでは、IPRA(Internet PCA Registration Authority)と呼ば
れる最上位の機関と、PCA(Policy Certification Authority)と呼ばれる次位の機関と組織(Organizational),地域(Regidential),個人(Personal)と各々呼ばれる最下位の機関から構成され、上位の保証機関(Certifucation Authorityies) が下位の機関の公開
鍵について下位の機関の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。
水平分散構造を採るPGPでは、PEMのCertifucation Authority に相当する機関はなく、信用できる他人が公開鍵の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。このPGPには公開鍵の簡易確認方法として公開鍵をMD5(Message Digest 5)等の一方向ハッシュ(hash)関数によってハッシュした16バイトのハッシュ値を音声によって確認する電子指紋と呼ぶ方法がある。
PEMとPGPを比較した場合、階層構造を採るPEMでは認証者についての問題はないが、草の根的なインターネットシステムでは必ずしも一般的なシステムであるとはいえない。一方、PGPは簡便であり一般的に広く採用可能なシステムではあるが、信頼できる署名者が見あたらない場合には利用することができない。
ところで、コンピュータネットワークシステムの発展に伴い従来はスタンドアローンで使用されていた個々のコンピュータがネットワークシステムを介して接続され、データを共有するデータベースシステムが普及し、データだけでなくアプリケーションプログラム、さらにはオペレーティングシステムと呼ばれる基本ソフトウェアまでもネットワークを介して共有する分散オブジェクトシステムも提案されている。
分散オブジェクトシステムは、データもソフトウェアもともにプログラムとデータからなるオブジェクトとして、サーバから供給される。分散オブジェクトシステムには、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理及びデータ保存は通常のコンピュータであるユーザ端末装置で行うオブジェクトコンテナと呼ばれるシステムと、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理はネットワークコンピュータと呼ばれるユーザ端末装置が行うがデータの保存はサーバが行うサーバオブジェクトサーバと呼ばれるシステムがある。このサーバオブジェクトサーバシステムはさらに押し進めて、データ処理もサーバが行い、ユーザ端末装置は入出力の機能のみしか有せず、システム全体が一つのコンピュータとして機能するものまでが考えられている。
また、ネットワークシステムの別の形態として、通信回線等のネットワーク基盤を提供する事業者が通信回線以外の課金システム、セキュリティシステム、著作権管理システム、認証システム等を提供し、サービス事業者がこれらのシステムサービスを利用してあたかも自己のシステムのようにしてネットワーク事業を行うライセンスネットワークと呼ばれる「賃貸ネットワークシステム」も構想されている。
発明者は本出願において、通常のコンピュータネットワークシステム、分散オブジェクトシステム及びライセンスネットワークシステムにおけるデジタルデータ著作権保護、電子商取引データの安全性確保、電子通貨データの安全性確保を実現するためのデジタルデータ管理システムを提案する。
第1のデジタルデータ管理システムはネットワーク上のデータ管理センタとネットワークを利用する原著作権者あるいは情報提供者と複数のユーザから構成されている。データ管理センタはネットワーク利用者の公開鍵の認証とユーザラベル提示に対するデータ暗号化秘密鍵の配布を行うとともに秘密鍵の要求によるデータ利用状況の把握を行う。データは秘密鍵を用いて暗号化されて保存・転送されるが、保存・転送するデータは転送されたデータの秘密鍵とは異なる秘密鍵で暗号化される。また、原データには原データラベルが、加工データには加工データラベルが付加され、データ管理センタはデータの保管は行わず原データラベル及び加工データの保管のみを行う。秘密鍵の要求にユーザラベルが使用されるが、代わりにユーザラベルの電子指紋を使用することもできる。
第2のデジタルデータ管理システムはネットワーク上のデータ管理センタ,原著作権者あるいは情報提供者とネットワークを利用する複数のユーザから構成されている。データ管理センタはネットワーク利用者の公開鍵の認証と原データ及び加工シナリオの保管を行うとともにユーザラベル原データラベル及び加工データラベルの保管を行う。ユーザ間ではデータは転送されず、公開鍵で暗号化されたデータラベルが転送される。転送及び利用申込みにはデータラベルが使用されるが、代わりにデータラベルの電子指紋を使用するこ
ともできる。
電子商取引システムでは、すべてのデータがネットワーク上の仲介業者を介して流通し、生産者から需要者に転送されるデータは暗号化用秘密鍵で暗号化され、需要者から生産者に転送されるデータは再暗号化用秘密鍵で暗号化される。
本発明によれば、取り扱われるデータの秘密性,信頼性に関する安全性の保証技術、課金が必要な場合の課金技術を提供できる。
本発明の実施例として、第1実施例〜第5実施例を説明するが、初めにこれらの実施例に共通する基本的事項について説明する。
[認証機関]本発明では、原著作物の著作権所有者、原著作物の提供者(Information Provider:IP)、原著作物の利用者、原著作物の加工者の認証を行うための機関が必要である。この機関は唯一のものであってもよいが、複数の機関が存在してもよい。複数の機関が存在場合には、それらをリンクさせることにより仮想的に1つの機関であるとみなせるようにすることもできる。
また、このシステムにおいて、各利用者の公開鍵−専用鍵のセット及び著作物が使用される段階毎に異なる秘密鍵が使用される。これらの中、専用鍵は各利用者が自らの責任において管理し、対応する公開鍵に認証機関がデジタル署名を行うことにより、信頼性を確保する。この公開鍵は一般的にはキーライブラリと称される鍵管理機関が管理し、利用者の要求に応じて配布されるが、認証機能を有する機関を鍵管理機関とリンクさせ、あるいは認証機能を有する機関が鍵管理機関の機能を兼ね備えるようにすることもできる。
[暗号鍵]使用される鍵システム及びデジタル署名システムについて簡単に説明する。秘密鍵(secret key)システムは暗号化と復号化が同じ鍵で行れるため「共通鍵システム」とも呼ばれ、鍵を秘密にしておく必要があることから「秘密鍵システム」と呼ばれる。秘密鍵を用いる暗号アルゴリズムとして代表的なものに米国標準局(National Bureau of Standards)のDES(Data Encryption Standard)システム,日本電信電話のFEAL(Fast Encryption Algorithm)システム,三菱電機のMISTYシステムがある。以下説明する実施例において秘密鍵を「Ks」と表示する。
これに対して公開鍵システムは、公開されている公開鍵(puBlic key)とその鍵の所有者以外には秘密にされている専用鍵(priVate key)を用い、一方の鍵で暗号化し他方の鍵で
復号化する暗号システムであり、代表的なものにRSA公開鍵システムがある。以下説明する実施例において公開鍵を「Kb」と、専用鍵を「Kv」と表示する。このときに、データM(Material)を暗号鍵Kを用いた暗号Ck(Cryptgram)に暗号化(Encryption)する操作を、Ck=E(M,K)
暗号Ckを暗号鍵Kを用いてデータMに復号化(Decryption)する操作を、M=D(Ck,K)
と表現する。
デジタル署名は公開鍵システムを応用した技術であり、転送元がデータMを例えばMD5等の一方向ハッシュ関数によってハッシュ値Hmとし、そのハッシュ値Hmを専用鍵Kvを用いてChmkvに暗号化してデータMとともに転送先に転送し、転送先は転送された暗号化ハッシュ値Chmkvを公開鍵Kbを用いてハッシュ値Hmに復号化するとともに転送されたデータMを同じ一方向ハッシュ関数によってハッシュ値Hm'とし、Hm=Hm'であれば転送されたデータが信頼できると判定するシステムである。なお、この過程で得られるハッシュ値HmはデータMから1意的に求められ、且つハッシュ値HmからデータMを1意的に再現することは不可能である。また、転送元と転送先が相互を確認できる場合にはハッシュ値Hmを暗号化することなく転送した場合であっても転送データの信頼性は確保されるため、電子指紋(electronic fingerprinting)と呼ばれ、簡易認証に用いられる。
[鍵の使用]第1実施例〜第5実施例では、センタ側装置以外の装置においてデータの暗号化/復号化/再暗号化処理,データの保存禁止処理及び暗号鍵の保管が行われるが、これらの操作は自動的に動作する専用のアプリケーションプログラム,データに内蔵されるアプリケーションプログラムあるいはより安全性を高くするためにはオペレーティングシステムによって行われるのが望ましい。また、これらの処理をICカードあるいはPCカード等を用いて行うことにより、より高度の安全性を得ることができる。
[課金]データの使用に応じた課金を確実に行う方法としては、使用の前に使用見込みに応じた課金を行う方法と、使用後に使用実績に応じた課金を行う方法がある。また、使用後に課金を行う方法には、使用実績を記録しておき後で使用記録を調べて課金するメータリング後払い方式と、予め購入金額が記入されたカード等を用いて使用実績に応じて記入金額が減額されるカード前払い方式がある。さらに、メータリング後払い方式には記録装置がサーバ側に設置されている電話料金方式と、記録装置がユーザ端末装置側に設置されている電気料金方式がある。また、カード前払い方式にも前払いカードがサーバ側に保管されているクレジットカード方式と、前払いカードがユーザ側に保管されているプリペイドカード方式がある。
第1実施例〜第4実施例では、ユーザがシステムを利用することを登録するときに提示するユーザ情報に基づき、データ管理センタがユーザラベルを作成し、ユーザに送信し、ユーザはユーザラベル及びシステムにおいて使用するユーザ公開鍵、ユーザ専用鍵、データ管理センタの公開鍵を自らの装置内に保管しておく。これらの保管場所としては、ICカードあるいはPCカードが最適であるが、装置内のデータ保存装置内に保管しておくこともできる。ICカードあるいはPCカードによる暗号鍵保管方法はオペレーティングシステムによる鍵管理よりも高い安全性を確保することができる。
以下説明する実施例は、デジタルデータ著作権を管理するシステムについて説明するが、著作物データ以外にも電子商取引データ,電子通貨データ等通信内容、取引内容等秘匿性、確実性、信頼性を要求されるデジタルデータがあり、これらのデジタルデータに対しても本発明が適用可能である。また、暗号鍵を使用するネットワークシステムにおいて暗号鍵を保管する機関及び暗号鍵を生成する機関はネットワークシステムの外に置かれネットワークシステムを経由して利用されるが、以下説明する実施例においては、説明を単純化させるために唯一の機関、すなわちデータ管理センタ、がこれら全ての機関を兼ねているとして説明する。
[ラベル]本発明では、データの著作権を保護し、データ著作権を行使するためにラベルを利用するので、初めにラベルについて図1,図2及び図3を用いて説明する。このシステムにおいて、システム利用者のユーザラベルが使用されるが、ユーザラベルには図1(a)に示すようにラベル所有者の情報が記載されている。さらにラベル所有者が原著作権を有する場合には図1(b)に示すように原著作物に関する情報が付加されており、その著作物が原著作物を加工して得られた加工著作物である場合には図1(c)に示すように原著作権データに関する情報,加工ツールの情報及び加工データ(加工シナリオ)がさらに付加されており、図1(d)に示すように加工ツール情報の代わりに加工ツール(加工プログラム)を付加することもできる。これらのラベル中、図1(a)に示されたラベル所有者の情報のみが記載されたラベルを「ユーザラベル」と呼び、図1(b)に示された著作物の情報が記載されたラベルを「著作権ラベル」と呼び、さらに図1(c)及び図
1(d)に示された加工シナリオが記載されたラベルを「加工ラベル」と呼ぶ。
ユーザラベルは利用者がシステムに加入するときに利用者の情報に基づきデータ管理センタにより生成され、著作権ラベルは著作を行った著作者がデータ管理センタにその内容を提示することによりデータ管理センタによって生成され、加工ラベルはデータの加工を行った利用者がユーザラベルと加工シナリオをデータ管理センタに提示することによりデータ管理センタによって作成され、これらは各々のラベル所有者に転送されるとともに、データ管理センタ内に保存される。
[暗号化の対象]図2(a),図2(b),図2(c)に著作権ラベルと著作物データとの関係を示す。著作権ラベルとラベルが対応する著作物データは、図2(a)に示したように著作物データのヘッダと切り放されている場合と、図2(b)に示したように著作物データのヘッダとは一体化している場合と、図2(c)に示したように著作権ラベルがヘッダと結合している場合がある。著作権ラベルがヘッダと結合している場合には、図2(d)に示したように複数の著作権ラベルを組み合わした拡張ラベル構成を行うことができる。図2(b)に示された一体化されたラベルの場合に、著作権ラベルが大きくなると容量に制限のある単一のヘッダにラベルが収納しきれない場合があり、図2(d)に示された複数のラベルを組み合わせた拡張ラベル構成が採られた場合に同様にラベルの数が多くなりすぎるとインターネット上でのパケットの大きさ制限を越え、流通が困難になる場合がある。
著作権ラベルは、図3(a)に示したように暗号化されて使用される場合と、図3(b)に示したように暗号化されずに使用される場合がある。これらの図において4角枠部分が暗号化される部分である。なお、著作権ラベルが暗号化されない場合には著作物データが暗号化される。著作権ラベルが暗号化されない場合であっても図2(d)に示された拡張ラベル構成において、最後に付加された著作権ラベル以外の著作権ラベルが暗号化され、図3(c)及び図3(d)に示したように、後で付加された著作権ラベル中にその前に付加され暗号化された著作権ラベルの暗号鍵が含まれている多段構成を採用することができ、この構成により前に付加された著作権ラベルの内容を確認することができる。
著作権保護のためにデータの暗号化/復号化が行われるが、暗号化/復号化はコンピュータにとってかなり負担が大きい作業である。暗号化/復号化の対象となるデータが文字を主体としたテキストデータである場合には暗号化/復号化の作業負担はそれほどでもないが、対象とするデータが音声データ,画像データ、中でも動画データである場合の暗号化/復号化の作業量は膨大なものになる。そのため、高速の暗号アルゴリズムを用いた場合でも、超並列型スーパーコンピュータ等の特殊なコンピュータを使用する場合を除いて、一般的に使用されているパーソナルコンピュータによってテキストデータ以外のデータ、例えば動画像データ、をリアルタイムに暗号化/復号化することは、現段階では実用的ではない。
図4(a),図4(b),図4(c),図4(d),図4(e),図4(f)及び図4(g)によりデータの暗号化/復号化構成について説明する。これらの図において4角枠の部分が暗号化される部分である。図4(a)に示したのは、原理的な暗号の使用法であり、ヘッド部と比較して圧倒的に大きいデータボディ部のみが暗号化され、データを認識するために用いられるデータヘッダ部は暗合されていない。このような構成の場合には暗号化/復号化の作業負担が非常に大きくなる。
これに対して、図4(b)に示したようにデータボディ部は暗号化せずデータヘッダ部を暗号化する方法がある。この場合ヘッダを全て暗号化してしまうとデータを認識することができなくなるため、ヘッダの一部が暗号化されていない。
図4(a)に示された構成の作業負担を軽減するための方法として図4(c)に示したように暗号化されるデータボディをその先頭部分だけにすることができる。この構成によれば、暗号化/復号化する必要があるのはデータボディの極く一部だけであるから、暗号化/復号化の作業負担は著しく軽減される。
図4(d)に示したのは図4(c)の構成による効果がより高くなるようにしたものであって、データボディ中の暗号化部をデータボディ中に複数設けたものである。
図4(e)に示したのは、SKIP(Simple Key-management for Internet Protcols)
とよばれる方法であり、データボディが暗号化されるとともにヘッダの一部が暗号化され、ヘッダ中の暗号化部分にデータボディ復号用の暗号鍵がおかれている。この構成によれば、暗号解読は2つの暗号を解読しなければならないため著しく困難である。
しかし、図4(e)に示された構成の場合データボディ部全体が暗号化されるため図4(e)に示された構成の場合と同様に、暗号化/復号化の作業負担が非常に大きい。このことへの対応として、図4(e)に示された構成に図4(c)に示された構成を組み合わせて暗号化されるデータボディをその先頭部分だけにし図4(f)のように構成すれば、暗号化/復号化する必要があるのはデータボディの極く一部だけであるから、暗号化/復号化の作業負担は著しく軽減される。
図4(e)に示された構成は、さらに図4(d)に示された構成と組み合わせて図4(g)に示されたように、データボディ中の暗号化部をデータボディ中に複数設けた構成とすることにより、効果がより高くなる。
図5(a),図5(b)及び図5(c)により通常のファイル形式を有するデータの暗号化/復号化構成について説明する。これらの図において4角枠の部分が暗号化される部分である。通常のファイル形式を有するデータは、データボディ部とデータヘッダ部から構成され、本発明においてはさらに付属しあるいは関連する著作権ラベルから構成されている。図5(a)に示したのは、原理的な暗号の使用法であり、著作権ラベル及びデータヘッダ部は暗合されておらずデータボディ部のみが暗号化されており、図4(a)の場合と同様に暗号化/復号化の作業負担が非常に大きい。
これに対して、図5(b)に示したようにデータボディ部は暗号化せずデータヘッダ部を暗号化する方法がある。この場合ヘッダを全て暗号化してしまうとデータを認識することができなくなるため、ヘッダの一部が暗号化されていない。なお、この場合著作権ラベルも暗号化されていない。
また、図5(c)に示したようにデータボディ部及びデータヘッダ部は暗号化せず、著作権ラベルを暗号化する方法がある。なお、この場合も著作権ラベルを全て暗号化してしまうと著作権ラベルと対応するデータとの関係が不明になるため、著作権ラベルの一部が暗号化されていない。
一方、データヘッダとデータボディから構成される通常の形式のファイルの代わりに、データとデータを扱うプログラムとが一体化された「オブジェクト」を用いて種々の処理を行う「オブジェクト指向プログラミング(object oriented programing)」がある。オブジェクトは図6(a)に示した基本的概念構造を有しており、インスタンス(instance)と呼ばれる容器(envelope)中のスロット(slot)と呼ばれる格納箇所にインスタンス変数(instance variable)と呼ばれるデータが格納され、スロットの周囲は参照(refering)用,加
工(processing)用,結合(binding)用等の1個又は複数のメソッド(method)と呼ばれる手
続きで包囲されており、インスタンス変数を参照したり操作したりすることはメソッドを
介してしか行うことはできず、この機能は隠蔽(encapsulation)と呼ばれる。また、イン
スタンス変数の参照あるいは操作をメソッドに行わせる外部からの命令をメッセージと呼ぶ。
このことは見方を変えると、メソッドを介さなければ参照あるいは操作することができないインスタンス変数はメソッドによって保護されていることになる。このことを利用し、図6(b)に示すように、メソッドを暗号化し、暗号化されたメソッドを復号できるメッセージでなければインスタンス変数を参照あるいは操作することができないようにすることができる。この場合も図5(c)に示された通常のファイル形式を有するデータの場合と同様にメソッドの全てを暗号化してしまうとオブジェクトを利用することができなくなるため、メソッドの一部を暗号化しない。なお、4角枠の部分が暗号化された部分である。
[第1実施例]図7により、第1実施例を説明する。原理的な説明を行うために、ユーザが原著作物データを加工することなく、次のユーザに転送する場合について説明するが、ユーザが原著作物データの加工を行う場合については、後に説明する。なお、実際には原著作物データの加工が行われない場合と、後に示す第3実施例で説明する原著作物データの加工が行われる場合が組み合わされて実施される。なお、この実施例のシステムにおいては秘密鍵及び公開鍵−専用鍵が使用される。したがって、データ管理センタに公開鍵管理機関及び秘密鍵生成機関がリンクされあるいは含まれることがある。
(1) 原著作者(データ所有者)Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の
配布を、データ管理センタCdに要求する。なお、原著作者が、情報提供業者(IP)あ
るいはデータベースに原著作物データを譲渡あるいは管理預託しておき、情報提供業者(IP)あるいはデータベースが原著作者の役割を果たすようにすることもできる。また、原著作者Aが原秘密鍵Ks0を保管し、データ管理センタCdに依存することなく原著作物
データM0の暗号化を行うことも可能であるが、ユーザ(データ利用者)による原著作物
データM0の利用を行うためにはデータ管理センタCdに原秘密鍵Ks0が保管されている必要がある。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。以降、秘密鍵は配付先でのみ復号可能なように配付先の公開鍵を用いて暗号化されて配布される。
データ管理センタCdは、このときに原著作権ラベルL0をMD5(Message Digest 5)等のアルゴリズムを用いて一方向ハッシュを行い、原著作権ラベル指紋F0、例えば16バイトのデータ量を有する、を作成し、原著作者Aに配布する。以後、この電子指紋は著作物データとともに転送される。
(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザ(最初のデータ利用者)U1に転送する。
(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0及び第1秘密鍵Ks1の配布を、データ管理センタCdに要求する。
(5) 原秘密鍵Ks0及び第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、提
示された原著作権ラベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0及び第1ユーザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
Cks1kb1=E(Ks1,Kb1)
暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
(6) 暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1及び暗号化第1秘密鍵Cks1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
Ks1=D(Cks1kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0
,Ks0)
復号された原著作物データM0を利用する。
原著作物データM0を保存,複写する場合には、復号された第1秘密鍵Ks1を用いて暗
号化し、Cm0ks1=E(M0,Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザ(次のデータ利用者)U2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し
、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1とともに、転送する。
なお、各ユーザが、データ管理センタCdに提示するそのユーザのラベルにそのラベル
の一方向性ハッシュ値をユーザの専用鍵を用いて暗号化したデジタル署名を付け、データ管理センタがそのユーザの公開鍵を用いて暗号化一方向性ハッシュ値を復号し、そのラベルの一方向性ハッシュ値を計算し、両一方向性ハッシュ値を比較することにより、各ユーザラベルの正当性の検証を行うことができる。
(7) 暗号化原著作物データCm0ks1,原著作権ラベルL0,原著作権ラベル指紋F0及び
第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1及び第2秘密鍵Ks2の配布を、データ管理センタCdに要求する。
(8) 第1秘密鍵Ks1及び第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、
原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密鍵Ks1及び第2ユーザラベルLu2に対応させた第2秘密鍵Ks2を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
Cks2kb2=E(Ks2,Kb2)
暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配付する。
(9) 暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を配付された第2ユーザU2は、暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks1=D(Cks1kb2,Kv2)
Ks2=D(Cks2kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
原著作物データM0を保存,複写する場合には、復号された第2秘密鍵Ks2を用いて暗
号化し、暗号化原著作物データCm0ks2が保存,複写され、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
(10) 暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに転送された第3ユーザU3は、原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2及び第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。
(11) 第2秘密鍵Ks2及び第3秘密鍵Ks3の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって、原著作権ラベルL0,第1ユーザラベルLu1及び第2ユーザラベルLu2が正当なものであるか否かを確認する。第2ユーザラベルLu2が正当なものであることが確認されると、データ管理センタCdは、第3ユーザラベルLu3を登録し、第2ユーザラベルLu2に対応する第2秘密鍵Ks2及び第3ユーザラベルLu3に対応させた第3秘密鍵Ks3を各々第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks2kb3=E(Ks2,Kb3)
Cks3kb3=E(Ks3,Kb3)
暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配付する。
(12) 暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を配付された第3ユーザU3は、暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks2=D(Cks2kb3,Kv3)
Ks3=D(Cks3kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
原著作物データM0を保存,複写する場合には、復号された第3秘密鍵Ks3を用いて暗
号化し、暗号化原著作物データCm0ks3が保存,複写され、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3が原著作権ラベルL0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送される。以後、同様な動作が繰り返される。
[第2実施例]著作物データを暗号化するために用いられる鍵が著作物データを復号化するために用いられる鍵とは別に送付される第2実施例を図8により説明する。なお、この第2実施例における鍵の取り扱い、原著作者,情報提供者,ユーザの関係、ラベルの取り扱いは、第1実施例の場合と同様なので、再度説明することは省略する。
(1) 原著作者Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0から原著作権ラベル指紋F0を作成し、原著作権ラベルL0とともに原著作権ラベルL0に対応
させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cks0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタCdに要求する。
(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0,Ks0)
復号された原著作物データM0を利用する。
(7) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、第1秘密鍵Ks1の配布を、データ
管理センタCdに要求する。
(8) 第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、提示された第1ユー
ザラベルLu1の正当性を原著作権ラベル指紋F0によって確認して、登録された第1ユー
ザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks1kb1=E(Ks1,Kb1)
暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
(9) 暗号化第1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号化第1秘密鍵Cks1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks1=D(Cks1kb1,Kv1)
原著作物データM0を復号された第1秘密鍵Ks1を用いて暗号化し、Cm0ks1=E(M0,
Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザU2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1とともに、転送する。
(10) 暗号化原著作物データCm0ks1,原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵Ks1の配布を、データ管理センタCdに要求する。
(11) 第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密鍵Ks1を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
暗号化第1秘密鍵Cks1kb2を、第2ユーザU2に配付する。
(12) 暗号化第1秘密鍵Cks1kb2を配付された第2ユーザU2は、暗号化第1秘密鍵Cks1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks1=D(Cks1kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
(13) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第2秘
密鍵Ks2の配布を、データ管理センタCdに要求する。
(14) 第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、提示された第2ユーザラベルLu2の正当性を原著作権ラベル指紋F0によって確認して、登録された第2ユー
ザラベルLu2に対応させた第2秘密鍵Ks2を第2ユーザU2の公開鍵Kb2を用いて暗号化して、Cks2kb2=E(Ks2,Kb2)
暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配布する。
(15) 暗号化第2秘密鍵Cks2kb2を配布された第2ユーザU2は、暗号化第2秘密鍵Cks2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks2=D(Cks2kb2,Kv2)
原著作物データM0を復号された第2秘密鍵Ks2を用いて暗号化し、Cm0ks2=E(M0,
Ks2)
暗号化原著作物データCm0ks2として保存,複写し、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
(16) 暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに転送された第3ユーザU3は、原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2の配布を、データ管理センタCd
に要求する。
(17) 第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって、原著作権ラベルL0,第1ユーザラベルLu1及び第2ユーザラベルLu2が正当なものであるか否かを確認する。第2ユーザラベルLu2が正当なものであることが確認されると、データ管理センタCdは、第3ユーザラベルLu3を登録し、第2ユーザラベルLu2に対応する第2秘密鍵Ks2を第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks2kb3=E(Ks2,Kb3)
暗号化第2秘密鍵Cks2kb3を、第3ユーザU3に配付する。
(18) 暗号化第2秘密鍵Cks2kb3を配付された第3ユーザU3は、暗号化第2秘密鍵Cks2kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks2=D(Cks2kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
(19) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベル
Lu3を提示して、第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。
(20) 第3秘密鍵Ks3の配布を要求されたデータ管理センタCdは、提示された第3ユーザラベルLu3の正当性を原著作権ラベル指紋F0によって確認して、登録された第3ユー
ザラベルLu3に対応させた第3秘密鍵Ks3を第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks3kb3=E(Ks3,Kb3)
暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配布する。
(21) 暗号化第3秘密鍵Cks3kb3を配布された第3ユーザU3は、暗号化第3秘密鍵Cks3kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks3=D(Cks3kb3,Kv3)
原著作物データM0を復号された第3秘密鍵Ks3を用いて暗号化し、Cm0ks3=E(M0,
Ks3)
暗号化原著作物データCm0ks3として保存,複写し、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,
第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送する。
以後、同様な動作が繰り返される。
この実施例の場合には、初めに著作物データの利用に必要な復号用の鍵だけが配布されるため、著作物データの保存,複写あるいは転送を行わない利用者にとっては操作が簡略化される。なお、第1実施例のように再暗号用の鍵が復号用の鍵と同時に配布されるシステムと、第2実施例のように再暗号用の鍵が復号用の鍵と別々に配布されるシステムとを一つのシステム中に共存させ、適宜選択して利用するように構成することも可能である。
[第3実施例]ユーザが1つの原著作物データを加工して、次のユーザに転送する第3実施例を図9及び図10により説明する。データ著作物の加工は、原著作物データをアプリケーションプログラムである加工ツールを用いて編集することによって行われ、加工によって得られた加工著作物データは、利用した原著作物データ,使用した加工ツールの情報及び加工内容データとによって表現することができる。すなわち、加工ツールを所有している場合には、原著作物データと加工内容データを入手することにより、加工著作物データを再現することが可能である。
デジタルデータの加工について説明する。デジタルデータの加工は加工用プログラム(加工ツール)を利用して原データに改変を加えることによってなされるため、原データ、加工ツール及び加工内容データ(加工シナリオ)が特定されることによって加工データが再現される。いいかえれば、原データ、加工ツールと加工シナリオが特定されなければ加工データの再現は不可能である。
単一の原データにより新しいデータを作成する場合には、原データAを改変して加工データ「A’」を得る場合、原データAにユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し配列
をA3,A2,A1のように変更して加工データ「A"」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し1次ユーザのデータXをX1,X2,X3・・・に分割し
これらを配列して加工データ「A1+X1+A2+X2+A3+X3・・・」を得る場合等がある。これらの場合、原データの改変、原データの配列変更、原データとユーザデータの組み合わせ、原データの分割及びユーザデータとの組み合わせ、が各々二次著作権の対象となり、これらの二次著作権を保護する必要がある。なお、ユーザが付加したデータXにはユーザの原著作権が存在することはいうまでもない。
複数の原データを組み合わせることにより新しいデータを作成する場合には、原データA,B,C・・・を単純に組み合わせて加工データ「A+B+C・・・」を得る場合、原データA,B,C・・・にユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2
,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データ「A1
+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割しユーザのデータX1,X2,X3・・・を組み合わせて配列を変更して加工データ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+
B3+C3+X3+・・・」を得る場合等がある。これらの場合も、複数の原データの組み
合わせ、複数の原データとユーザデータの組み合わせ、複数の原データの分割及び配列変更、分割された複数の原データとユーザデータの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、ユーザが付加したデータX1,X2,X3・・・にはユーザの原著作権が存在することはいうまでもない。
図9に示されたのは複数の原データA,B,Cを利用して新しいデータDを作成する手法例である。この手法は原データA,B,Cから要素a,b,cを抽出(カット)し、抽出された要素a,b,cを貼り付けて(ペースト)1つのデータDを合成するカットアンドペースト手法によってデータの加工を行うものである。
この他に複数のデータオブジェクトをリンクさせるデータリンク技術がある。このデータリンク技術は、データオブジェクトであるパッド(pad)のスロットにオブジェクトリン
ク部を設け、このスロットで他のパッドとリンクさせるスロットコネクション(slot connection)技術によりオブジェクト同士をリンクさせる。このようにしてリンクされた複数のオブジェクトの相互関係はツリー構造として表現することができ、さらに表現されたツリー構造を利用してオブジェクトの削除あるいは追加が可能となる。
ところで、原データ及びユーザデータがデータであることは明白であるが、データの加工過程である原データの改変,原データの配列変更,原データとユーザデータの組み合わせ,原データの分割及びユーザデータとの組み合わせ,複数の原データの組み合わせ,複数の原データとユーザデータの組み合わせ,複数の原データの分割及び配列変更,分割された複数の原データとユーザデータの組み合わせもデータそのものである。
原データの配置関係及び加工手順等であるデータの加工シナリオもデータであることに着目すると、加工データに関する二次的著作権を原データに関する原著作者の原著作権及びユーザデータに関するユーザの著作権に加えて加工過程データに関するユーザの著作権を管理することによって保護することが可能となる。
すなわち、加工データを原データとユーザデータと加工シナリオとから構成するものとし、これらの原データ,ユーザデータ及び加工シナリオを管理することにより、原データとともに加工データの著作権を管理することができる。なお、この場合データの加工において使用された加工用プログラムも必要ならばデータ管理システムの管理対象とする。
このデータの加工は原データをその原データに対応する加工プログラムを使用して加工
することもできるが、原データを最近注目されているオブジェクト指向ソフトウェアとして取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータの合成を行うことができる。
エージェント指向ソフトウェアは、自律性・適応性・協調性を兼ね備えたプログラムであり、従来のソフトウェアのようにすべての作業手順を具体的に指示しなくても、ユーザの一般的な指示のみに基づいてその自律性・適応性・協調性との特質により、ユーザの要求に応えることができる。このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、ユーザ端末装置に装備されたメータリング機能を利用して利用データ明細、課金情報などを含む情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データと同様に暗号化される。
図10に示された第3実施例においては、先に示した第1実施例及び第2実施例における著作権ラベルに加工シナリオを付加したものを「加工ラベル」と呼び、第1実施例における著作権ラベルと同様に扱う。なお、この第3実施例における鍵の取り扱い、原著作者,情報提供者,ユーザの関係、ラベルの取り扱いも、第1実施例の場合と同様なので、再度説明することは省略する。
(1) 原著作者Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
データ管理センタCdは、このときに原著作権ラベルL0をMD5等のアルゴリズムを用いて一方向ハッシュ、例えば16バイトのデータ量に、を行い原著作権ラベル指紋F0を作成し、原著作者Aに配布する。この、電子指紋は原著作物あるいは加工が行われ加工著作物が得られる度に各々の加工著作物について作成され、著作物とともに転送される。
(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタCdに要求する。
(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0,Ks0)
復号された原著作物データM0を加工ツールを用いて加工し、加工著作物データMe1を得
る。
このようにして得られた加工著作物データMe1にはデータの加工を行った第1ユーザの著作権とともに、原著作物を作成した原著作者の著作権も存在している。原著作物データM0に関する原著作者の著作権は登録された原著作権ラベルL0及び原著作権ラベル指紋F0と原著作権ラベルL0に対応させた原秘密鍵Ks0、第1ユーザラベルLu1と第1ユーザラベルLu1に対応させた第1秘密鍵Ks1によって保護することができるが、加工著作物データMe1を暗号化する鍵は用意されていないため、加工著作物データMe1に関する第1ユーザの二次著作権は未だ保護される状態にはなっていない。
(7) 加工著作物データMe1に関する第1ユーザの二次著作権を保護するために、第3実施例においては、加工著作物の著作者である第1ユーザラベルとその電子指紋を利用する。前に説明したように加工著作物は、利用した原著作物データ,使用した加工ツールの情報及び加工内容データとによって表現することができるから、第1ユーザラベルいいかえれば第1加工ラベルLe1にはこれらの情報及びデータが記入される。さらに、以後の流通過程における二次著作権保護のために、ユーザU1は第1加工ラベルLe1を、データ管理
センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
(8) 第1加工ラベルLe1を提示されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1加工ラベルLe1を登録するとともに、第1加工ラベルLe1の電子指紋F1を作成し、第1加工ラベルLe1に対応させた第1加工秘密鍵Kse1をデータ管理センタの第1ユーザU1の公開鍵Kb1で暗号化し、Ckse1kb1=E(Kse1,Kb1)
暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1の電子指紋Fe1とともに、第1ユーザU1に送付する。
(9) 暗号化第1加工秘密鍵Ckse1kb1及び第1加工著作権ラベルLe1の電子指紋Fe1を配布された第1ユーザU1は、暗号化第1加工秘密鍵Ckse1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Kse1=D(Ckse1kb1,Kv1)
復号された第1加工鍵Kse1を用いて第1加工著作物データMe1を暗号化し、Cme1=E(Me1,Kse1)
暗号化第1加工著作物データCme1を第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1とともに、第2ユーザU1に転送する。以後、同様な動作が繰り返
される。
第3実施例において、加工データの転送時に暗号化第1加工著作物データCme1ととも
に転送されるのは第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1だけであるが、他のラベル及び電子指紋も同時に転送されるように構成することもできる。図7に示されたような複数の著作物データを利用して行う加工は著作物データの数が多い分動作が煩雑であるが、単一データを利用した加工の場合と同様にして行われるが、説明が冗長にならないように省略する。
以上説明した第1実施例,第2実施例及び第3実施例のシステムでは、著作物データは秘密鍵を用いて暗号化されており、その復号用秘密鍵及び保存・複写・転送に用いる再暗
号化用秘密鍵はユーザが提示したユーザラベルに基づいてデータ管理センタにより配布される。
これらの復号用秘密鍵及び再暗号化用秘密鍵はいづれも予めデータ管理センタが正当性を認証したユーザ公開鍵によって暗号化されているから、間接的にデータ管理センタの認証を受けていることになる。また、これらの秘密鍵は転送される著作物データを暗号化するために用いられるから、最終的には転送される著作物データに対するデータ管理センタの認証も行われていることになる。このデータ管理センタによる認証は絶対的なものであるから、PEMに代表される階層型認証システムである。
その反面、著作物データそのものはデータ管理センタに転送されることなくユーザ間を転送されるから、その過程で行われる認証はPGPに代表される水平分散型認証システムであるともいうことができる。このように、この実施例のシステムによって階層型認証システムの信頼性が高いという特長と、水平分散型認証システムの扱いが簡便であるという特長を兼ね備えた認証システムが実現される。
また、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握される。そして、著作物の加工を含む利用は全てデータ管理センタを経由して行われるから、各ユーザの本人確認が確実に行われるとともに、行為の内容及び経過を確認することにより、著作物データの内容及び履歴の証明が行われる。この内容証明を電子商取引等に適用した場合には、データ管理センタによる取引内容の証明、すなわち「電子公証」をすることが可能である。また、ユーザラベルにあるいは加工ラベルにデジタル署名がされている場合、ユーザラベルにあるいは加工ラベルにコンピュータウィルスが侵入すると、ラベルのデータが変化し、その結果ハッシュ値が変化する。したがって、デジタル署名を検証することによってコンピュータウィルスの侵入を検出することができる。デジタル署名を行わなくてもハッシュ値化が行われれば、変化したハッシュ値によってはユーザラベルにあるいは加工ラベルが無効であるから、コンピュータウィルスの侵入を検出することができる。
[第4実施例]ライセンスネットワークシステムに代表される分散オブジェクトシステムの場合には、大容量のデータ保存装置を有する従来のコンピュータではなく、データ保存装置を有せずデータの入出力及びデータの処理のみを行うネットワークコンピュータの使用が考慮されている。さらには、データ処理装置すら有せずデータの入出力機能のみを有する、大型コンピュータのターミナル装置的なネットワークコンピュータを使用することも考慮されている。このようなネットワークコンピュータはデータ保存装置を有していないため著作物データを保存あるいは複写することはできない。
次に、このような分散オブジェクトシステムで使用されるデータ保存装置を有していないネットワークコンピュータに対しても適用可能な実施例を説明するが、この実施例は通常のデータ保存装置を有するコンピュータに対しても適用可能であることは当然のことである。
データ著作権を保護するには著作物の無許可利用を制限するために、何らかの暗号技術を使用する必要がある。これまで説明した第1実施例,第2実施例及び第3実施例では通常のデータ保存装置を有するコンピュータを対象としたシステムでの著作権を保護するために、暗号化された著作物データと、著作物データを利用するための手がかりとして暗号化されていないラベルを用いている。これに対して、ターミナル装置的な機能しか有していないネットワークコンピュータを対象としたシステムにおいては、著作物データが保存,複写あるいは転送されることはないため著作物データを暗号化する必要はない。
第3実施例で説明したように、データ著作物の加工は、原著作物データを加工ツールを用いて改変することによって行われ、加工によって得られた加工著作物データは、利用した原著作物データ,使用した加工ツールの情報及び加工シナリオによって表現することができる。このことは分散オブジェクトシステムについても同様であり、分散オブジェクトシステム上に存在するデータベースの著作物データを利用して加工著作物データを作成した場合にも、利用したデータベース,利用した原著作物データ,使用した加工ツールの情報及び加工シナリオを特定することによって加工著作物データを再現することができ、このことは単一のデータベースあるいは複数のデータベースから入手した複数の著作物データを利用した場合であっても同様である。
図11により第4実施例を説明する。この実施例において、著作物データを保有している原著作権者及び情報提供業者(IP)は著作物データを保有していないユーザと区別されてデータ管理センタ等とともにネットワーク側に配置される。この実施例のシステムにおいては公開鍵及び専用鍵が使用される。なお、原著作物データがユーザに転送されるときには、安全のために原著作物データは秘密鍵をあるいは転送先の公開鍵を用いて暗号化される。
第1ユーザU1はネットワーク,放送あるいは記録媒体を利用して、著作物データの探
索を行い必要な著作物データを収集するが、収集された著作物データはユーザU1のメモ
リ上に1次的に保存されるに止まり、ハードディスクドライブ(HDD)等のデータ保存装置がユーザU1の装置に含まれている場合でも著作物データがデータ保存装置に保存さ
れることはない。著作物データが保存されることがないようにするために、保存が行われようとした場合に、メモリ上の著作物データの破壊、メモリ上のデータヘッダの変更、データの一方向ハッシュ値化、ファイル名の保存不能ファイル名への変更等が行われることにより著作物データの保存禁止が行われる。保存禁止は、オブジェクト構造を有する著作物データのプログラム部分に内蔵されたデータ保存禁止プログラムによって行うこともできるが、システム全体あるいはユーザの装置に関わるオペレーティングシステム(OS)によって行われることにより高度の信頼性が得られる。
第4実施例は、複数の著作物データを利用する場合について説明する。(1),(2) 第1ユーザU1は第1ユーザラベルLu1を、データ管理センタに提示して、システム内の情報提
供者IPのデータライブラリから原著作物データM0i(i=1,2,3...)を収集し、加工ツー
ルPeを入手するが、このとき原著作物データM0i及び加工ツールPeは第1ユーザU1の公開鍵Kb1を用いて暗号化されて、Cm0ikb1=E(M0i,Kb1)
Cpekb1=E(Pe,Kb1)
暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1が、第1ユーザU1に配付される。なお、このとき第1ユーザラベルLu1が参照されることにより、原著作物データM0i及び加工ツールPeの利用状況もデータ管理センタに記録され、課金に利用される。
(3) 暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1を配布された第1ユーザU1は、配布された暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1を第1ユーザU1の専用鍵Kv1を用いて復号し、M0i=D(Cm0ikb1,Kv1)
Pe=D(Cpekb1,Kv1)
し、復号された加工ツールPeを使用して復号された原著作物データM0iを加工し、第1
加工著作物データM1i(i=1,2,3...)を得る。
(4) 第1加工著作物データM1iを得た第1ユーザU1は、第1加工著作物データM1iに
ついての加工データである第1シナリオS1iをデータ管理センタの公開鍵Kbcで暗号化し、Cs1ikbc=E(S1i,Kbc)
暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1とともに、データ管理センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
(5) 暗号化第1シナリオCs1ikbcを提示されたデータ管理センタCdは、暗号化第1シ
ナリオCs1ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S1i=D(Cs1ikbc,Kvc)
提示された第1ユーザU1のユーザラベルと復号された第1加工シナリオS1iに基づき第
1加工ラベルLe1を作成し、データ管理センタCd内に保管し、第1加工ラベルLe1を第
1ユーザU1の公開鍵Kb1を用いて暗号化し、Cle1kb1=E(Lei,Kb1)
暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転送する。
(6) 暗号化第1加工ラベルCle1kb1を転送された第1ユーザU1は、暗号化第1加工ラ
ベルCle1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Le1=D(Cle1kb1,Kv1)
復号された第1加工ラベルLe1を第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cle1kb2=E(Le1,Kb2)
暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転送するが、第1加工著作物データ
M1iあるいは暗号化第1加工著作物データが第2ユーザU2に転送されることはない。
第1ユーザU1のコンピュータがデータ保存装置を有しているときには収集著作物デー
タあるいは加工データがデータ保存装置に保存される可能性があるが、保存・複写及び転送を阻止するために、上述の保存禁止が行われる。なお、この場合暗号化第1加工ラベルCle1kb2の代わりに、第1加工ラベルを一方向ハッシュ値化した電子指紋F1を使用する
こともでき、このようにすることにより電話音声による簡略化された加工ラベルの転送が可能になる。
(7) 暗号化第1加工ラベルCle1kb2を転送された第2ユーザU2は、転送された暗号化
第1加工ラベルCle1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le1=D(Cle1kb2,Kv2)
第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用いて暗号化し、Cle1kv2=E(Le1,Kv2)
暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2とともに、データ管理センタCd
に提示する。
(8) 暗号化第1加工ラベルCle1kv2と第2ユーザラベルLu2を提示されたデータ管理センタCdは、提示された暗号化第1加工ラベルCle1kv2を第2ユーザU2の公開鍵Kb2を用いて復号し、Le1=D(Cle1kv2,Kb2)
復号された第1加工ラベルLe1に記載された原著作物データM0iを収集し、原著作物デー
タM0iを加工ツールPeを用いて同じく第1加工ラベルLe1に記載された第1シナリオS1iに基づいて加工して第1加工著作物データM1iを再生する。
第1加工著作物データM1iを再生したデータ管理センタCdは、第1加工著作物データ
M1i及び加工ツールPeを第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cm1ikb2=E(M1i,Kb2)
Cpekb2=E(Pe,Kb2)
暗号化第1加工著作物データCm1ikb2及び暗号化加工ツールCpekb2を、第2ユーザU2に転送する。
(9) 暗号化第1加工著作物データCm1ikb2び暗号化加工ツールCpekb2を配布された第2ユーザU2は、配布された暗号化第1著作物データCm1ikb2及び暗号化加工ツールCpekb2を第2ユーザU2の専用鍵Kv2を用いて復号し、M1i=D(Cm1ikb2,Kv2)
Pe=D(Cpekb2,Kv2)
し、復号された加工ツールPeを使用して復号された第1加工著作物データM1iを加工し
、第2加工著作物データM2i(i=1,2,3...)を得る。
(10) 第2加工著作物データM2iを得た第2ユーザU2は、第2加工著作物データM2iについての加工データである第2シナリオS2iをデータ管理センタの公開鍵Kbcで暗号化し、Cs2ikbc=E(S2i,Kbc)
暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2とともに、データ管理センタCdに提示する。
(11) 暗号化第2シナリオCs2ikbcを提示されたデータ管理センタCdは、暗号化第2シナリオCs2ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S2i=D(Cs2ikbc,Kvc)
提示された第2ユーザU2のユーザラベルと復号された第2加工シナリオS2iに基づき第
2加工ラベルLe2を作成し、データ管理センタCd内に保管し、第2加工ラベルLe2を第
1ユーザU2の公開鍵Kb2を用いて暗号化し、Cle2kb2=E(Lei,Kb2)
暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転送する。
(12) 暗号化第2加工ラベルCle2kb2を転送された第2ユーザU2は、暗号化第2加工ラベルCle2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le2=D(Cle2kb2,Kv2)
復号された第2加工ラベルLe2を第3ユーザU3の公開鍵Kb3を用いて暗号化し、Cle2kb3=E(Le2,Kb3)
暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転送する。以後、同様な動作が繰り
返される。
この分散オブジェクトシステムを利用する第4実施例では、著作物データはユーザが保存せず、データベースにのみ保存されている、一方ユーザはユーザの情報に加工に関する情報すなわち、利用した原著作物データ,使用した加工ツールの情報及び加工シナリオ及び加工したユーザ情報が記載された加工ラベルのみを管理保存し、この加工ラベルのみが暗号化されてユーザ間で転送される。したがって、著作物データが保存・複写あるいは転送されることはない。
また、この実施例のシステムにおいては公開鍵及び専用鍵のみが使用され、この公開鍵は予めデータ管理センタによって正当性が認証されており、このデータ管理センタによる認証は絶対的なものであるから、PEMに代表される階層型認証システムである。そして、転送される加工ラベルは予めデータ管理センタが正当性を認証したユーザ公開鍵によって暗号化されて転送されるから、その内容は間接的にデータ管理センタの認証を受けた確実性があるものであることになる。この、加工ラベルそのものはデータ管理センタに転送されることなくユーザ間を転送されるから、その過程で行われる認証はPGPに代表される水平分散型認証システムであるともいうことができる。このように、この実施例のシステムによって階層型認証システムの信頼性が高いという特長と、水平分散型認証システムの扱いが簡便であるという特長を兼ね備えた認証システムが実現される。
また、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握される。そして、著作物の加工を含む利用は全てデータ管理センタを経由して行われるから、各ユーザの本人確認が確実に行われるとともに、行為の内容及び経過を確認することにより、著作物データの内容及び履歴の証明が行われる。この内容証明を電子商取引等に適用した場合には、データ管理センタによる取引内容の証明、すなわち「電子公証」をすることが可能である。
さらに、ユーザラベルにあるいは加工ラベルにデジタル署名がされている場合、ユーザラベルにあるいは加工ラベルにコンピュータウィルスが侵入すると、ラベルのデータが変化し、その結果ハッシュ値が変化する。したがって、デジタル署名を検証することによってコンピュータウィルスの侵入を検出することができる。デジタル署名を行わなくてもハッシュ値化が行われれば、変化したハッシュチによってはユーザラベルにあるいは加工ラベルが無効であるから、コンピュータウィルスの侵入を検出することができる。
また、この実施例でも、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握されているため、上記の課金方式の何れもが有効に機能する。
[第5実施例]本発明のシステムを電子商取引に適用する実施例を説明するが、初めに、すべての処理が仲介業者を通じて行われる基本的な場合について図12(a)により説明する。
(1) ユーザ(需要者)Uは、ネットワークを介して仲介業者Sの商品カタログを閲覧し、購入を希望する商品の発注に関する見積書,発注書フォーム及び決済情報等の取引データQmを仲介業者Sに要求する。
(2) 取引データQmの要求を受けた仲介業者Sは、ユーザUからなされた取引データQmの要求R及び第1秘密鍵Ks1をメーカ(生産者)Mの公開鍵Kbmを用いて暗号化し、Crkbm=E(R,Kbm)
Cks1kbm=E(Ks1,Kbm)
暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMに送付する。
(3) 暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmを送付されたメーカMは、送付された暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMの専用鍵Kvmを用いて復号し、R=D(Crkbm,Kbm )
Ks1=D(Cks1kbm,Kbm)
要求Rに対応する取引データQmを復号された第1秘密鍵Ks1を用いて暗号化して、Cqmks1=E(Qm,Ks1)
暗号化取引データCqmks1を仲介業者Sに送付する。
(4) 暗号化取引データCqmks1を送付された仲介業者Sは、送付された暗号化取引デー
タCqmks1を第1秘密鍵Ks1を用いて復号し、Q=D(Cqks1,Ks1)
復号された取引データQmを第2秘密鍵Ks2を用いて再度暗号化し、Cqmks2=E(Qm,
Ks2)
第2秘密鍵KS2をユーザの公開鍵Kbuを用いて暗号化し、Cks2kbu=E(Ks2,Kbu)
暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuをユーザUに送付する。
(5) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuを送付されたユーザUは、暗号化第2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号し、Ks2=D(Cks2kbu,Kvu )
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(Qu,Ks2)
暗号化発注書Cquks2を仲介業者Sに送付する。
(6) 暗号化発注書Cquks2を送付された仲介業者Sは、暗号化発注書Cquks2を第2秘密鍵Ks2を用いて復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
暗号化発注書CqukbmをメーカMに転送する。
暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
復号された発注書Quの内容にしたがって、受注処理を行う。
次に、ユーザがメーカに対して直接に発注を行った場合の例外的な処理について図12(b)により説明する。なお、この例外的な場合において上述(4)の暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuがユーザUに送付される段階までは、図12(a)に示された基本的な場合と同様なので再度の説明は省略し、基本的な場合と異なっている段階についてのみ説明する。
(7) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuを送付されたユーザUは、暗号化第2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号し、Ks2=D(Cks2kbu,Kvu )
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(Qu,Ks2)
暗号化発注書Cquks2をメーカMに送付する。
(8) 暗号化発注書Cquks2を送付されたメーカMは、暗号化発注書Cquks2を販売業者Sに転送する。
(9) 暗号化発注書Cquks2を転送された仲介業者Sは、第2秘密鍵Ks2を用いて暗号化
発注書Cquks2を復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
メーカMに転送する。
(10) 暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
発注書Quの内容にしたがって、受注処理を行う。
この商取引の対象になる商品は物品以外に、ネットワークを介して行われるコンピュータソフトウェアも対処とすることが可能である。その場合に取引されるソフトウェアPはメーカMがメーカの専用鍵Kvmを用いて暗号化し、Cpkvm=E(P,Kvm)
暗号化ソフトウェアCpkvmを仲介業者Sに転送し、転送された暗号化ソフトウェアCpkvmを仲介業者SがメーカMの公開鍵Kbmを用いて復号し、P=D(Cpkvm,Kbm)
仲介業者Sが復号されたソフトウェアPをユーザUの公開鍵Kbuを用いて暗号化し、Cpkbu=E(P,Kbu)
暗号化ソフトウェアCpkbuをユーザUに転送し、転送された暗号化ソフトウェアCpkbuをユーザUが専用鍵Kvuを用いて復号する。
P=D(Cpkbu,Kvu)
さらに、CD−ROM等の蓄積媒体に保存された暗号化ソフトウェアの暗号鍵を有料で配布することが行われているが、この暗号鍵もここで述べたコンピュータソフトウェアと同様な方法により商取引の対象とすることができる。
図12(a)で説明された基本的な場合において、取引の全てが仲介業者を通じて行われるため、取引過程から仲介業者が除外されることによる種々の障害の発生は未然に防止される。また、図12(b)で説明された例外的な場合においても、発注書の内容をメーカが知り受注処理を行うためには、暗号化発注書を仲介業者に転送し、仲介業者によって復号化してもらう必要がある。したがって、この場合にも取引過程に必ず仲介業者が関与することになるため、取引過程から仲介業者が除外されることによる種々の障害の発生は同様に未然に防止される。なお、送付される秘密鍵は単独で送付される他に取引データ中に組み込んで送付することもできる。
<その他>
本実施の形態は、さらに、以下の技術(以下、付記という)を開示する。
(付記1) 通信ネットワークを介してデータ所有者からデータ利用者に転送されるデジタルデータを管理するデータ管理システムであって:前記データ管理システムでは、秘密鍵,公開鍵,専用鍵,データ所有者ラベル,データ利用者ラベル及びデータラベルが使用され;データ管理センタが公開鍵保管機関及び秘密鍵生成機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタは前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ所有者ラベル,前記データ利用者ラベル及び前記データラベルを保管しており;前記データ所有者がデータ所有者ラベル及びデータラベルを提示して前記データ管理センタにデータ暗号化用の秘密鍵を要求し;前記データ管理センタは前記データラベルからデータラベル指紋を作成し、前記データラベル指紋及び前記データ所有者の公開鍵を用いて暗号化された暗号化用秘密鍵を前記データ所有者に配付し;前記データ所有者は前記データ所有者の専用鍵を用いて復号された前記秘密鍵を用いてデータを暗号化し、前記暗号化データ,前記データラベル及び前記データラベル指紋を最初のユーザに転送し;前記最初のデータ利用者が前記最初のデータ利用者のユーザラベル,前記データラベル及び前記データラベル指紋を提示して、前記データ管理センタに前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を要求し;前記データ管理センタが前記データラベル指紋により前記データラベルの正当性を確認し、前記最初のデータ利用者のユーザラベルを登録するとともに、前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を前記最初のデータ利用者の公開鍵を用いて暗号化して前記最初のデータ利用者に配布し;前記最初のデータ利用者は、前記最初のデータ利用者の専用鍵を用いて前記復号化用秘密鍵と前記再暗号化用秘密鍵を復号し、前記復号化用秘密鍵を用いて暗号化データを復号して利用し、復号された前記データを前記再暗号化用秘密鍵を用いて暗号化して保存,複写し、前記暗号化データをデータラベル,データラベル指紋及び最初のデータ利用者のユーザラベルとともに次のデータ利用者に転送する。
(付記2) 前記データ所有者が前記データ所有者ラベル及び前記データラベルをデータ
管理センタに提示することにより、著作権登録が行われる付記1記載のデータ管理システム。
(付記3) データの利用者により前記データの加工が行われ、前記データの加工内容が
前記データラベルに付加される、付記1記載のデータ管理システム。
(付記4) 前記データ利用者が前記データの利用者ラベル及び前記加工内容が記載され
たデータラベルをデータ管理センタに提示することにより、二次著作権登録が行われる付記3記載のデータ管理システム。
(付記5) 前記データが複数である、付記3又は付記4のデジタルデータ管理システム

(付記6) 前記データラベルにデジタル署名が行われる、付記1,付記2,付記3,付
記4又は付記5記載のデータ管理システム。
(付記7) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理セ
ンタに提示したことに基づいて課金が行われる付記1,付記2,付記3,付記4,付記5
又は付記6記載のデータ管理システム。
(付記8) 前記課金が使用実績メータリング後払い方式によって行われる付記7記載の
データ管理システム。
(付記9) 前記使用実績メータリングデータがデータ管理センタに保管される付記8記
載のデータ管理システム。
(付記10) 前記使用実績メータリングデータが利用者の装置に保管される付記8記載
のデータ管理システム。
(付記11) 前記課金が前払い方式によって行われる付記7記載のデータ管理システム

(付記12) 前記前払いのデータがデータ管理センタに保管される付記11記載のデー
タ管理システム。
(付記13) 前記前払いのデータが利用者の装置に保管される付記11記載のデータ管
理システム。
(付記14) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記15) 前記データボディの一部が暗号化されている付記14記載のデータ管理シ
ステム。
(付記16) 前記データボディの一部が連続的に暗号化されている付記15記載のデー
タ管理システム。
(付記17) 前記データボディの一部が不連続に暗号化されている付記15記載のデー
タ管理システム。
(付記18) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記19) 前記データヘッダの一部と前記データボディの全部が暗号化されている請
求項18記載のデータ管理システム。
(付記20) 前記データヘッダの一部とデータボディの一部が暗号化されている請求項
18記載のデータ管理システム。
(付記21) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。
(付記22) 前記データヘッダの全部が暗号化されている付記21記載のデータ管理シ
ステム。
(付記23) 前記データヘッダの一部のみが暗号化されている付記21記載のデータ管
理システム。
(付記24) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記25) 前記著作権ラベルの一部のみが暗号化されている付記24記載のデータ管
理システム。
(付記26) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記27) 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者か
らデータ利用者に転送されるデジタルデータを管理するシステムであって:該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され;デー
タ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;最初のデータ利用者がデータ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手して利用し、利用終了後は前記データが前記データ利用者の装置内に保存されない。
(付記28) 前記データが消去されることにより、前記データ利用者の装置内に保存さ
れない付記27記載のデータ管理システム。
(付記29) 前記データが一方向ハッシュ値化されることにより、前記データ利用者の
装置内に保存されない付記27記載のデータ管理システム。
(付記30) 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記デ
ータが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される付記27記載のデータ管理システム。
(付記31) データの加工が行われ、データの加工内容が前記データラベルに付加され
ることにより加工ラベルが得られる、付記28,付記29又は付記30記載のデータ管理システム。
(付記32) 前記加工ラベルのみが次のデータ利用者に転送される付記31記載のデー
タ管理システム。
(付記33) 前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者に転送され;前記次のデータ利用者が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32記載のデータ管理システム。
(付記34) 前記最初の利用者が前記加工データを前記次のユーザに転送し;前記次の
データ利用者が前記次のデータ利用者が前記加工データを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32のデータ管理システム。
(付記35) 前記最初の利用者が前記最初の利用者の専用鍵を用いて前記加工ラベルに
デジタル署名を行う、請求項34記載のデータ管理システム。
(付記36) データが複数である、請求項28,請求項29,請求項30,請求項31
,請求項32,請求項33,請求項34又は請求項35記載のデジタルデータ管理システム。
(付記37) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理
センタに提示したことに基づいて課金が行われる請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35又は請求項36記載のデータ管理システム。
(付記38) 前記課金が使用実績メータリング後払い方式によって行われる付記37記
載のデータ管理システム。
(付記39) 前記使用実績メータリングデータがデータ管理センタに保管される付記3
8記載のデータ管理システム。
(付記40) 前記使用実績メータリングデータが利用者の装置に保管される付記38記
載のデータ管理システム。
(付記41) 前記課金が前払い方式によって行われる付記37記載のデータ管理システ
ム。
(付記42) 前記前払いのデータがデータ管理センタに保管される付記41記載のデー
タ管理システム。
(付記43) 前記前払いのデータが利用者の装置に保管される付記41記載のデータ管
理システム。
(付記44) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記28,付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記45) 前記データボディの一部が暗号化されている付記44記載のデータ管理シ
ステム。
(付記46) 前記データボディの一部が連続的に暗号化されている付記45記載のデー
タ管理システム。
(付記47) 前記データボディの一部が不連続に暗号化されている付記45記載のデー
タ管理システム。
(付記48) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記49) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記48記載のデータ管理システム。
(付記50) 前記データヘッダの一部とデータボディの一部が暗号化されている付記4
8記載のデータ管理システム。
(付記51) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記52) 前記データヘッダの全部が暗号化されている付記51記載のデータ管理シ
ステム。
(付記53) 前記データヘッダの一部のみが暗号化されている付記51記載のデータ管
理システム。
(付記54) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記55) 前記著作権ラベルの一部のみが暗号化されている付記54記載のデータ管
理システム。
(付記56) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41又は付記42又は付記43記載のデータ管理システム。
(付記57) 需要者と生産者との間で仲介業者を介して行われる商取引システムであっ
て:該商取引システムでは、秘密鍵,公開鍵−専用鍵が使用され;前記仲介業者が公開鍵保管機関及び秘密鍵生成機関とリンクして通信ネットワーク上に配置され;前記需要者が前記仲介業者に商取引データを要求し;前記仲介業者は前記生産者の公開鍵を用いて暗号化された暗号化用秘密鍵とともに前記需要者の商取引データ要求を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化用秘密鍵を復号し、前記復号された暗号化用秘密鍵を用いて前記商取引データを暗号化して前記仲介業者に送付し;前記仲介業者は前記暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、復号された前記商取引データを再暗号化用秘密鍵を用いて再暗号化して前記需要者の公開鍵を用いて暗号化された前記再暗号化用秘密鍵とともに前記需要者に転送し;前記需要者は前記需要者の専用鍵を用いて前記再暗号化用秘密鍵を復号し、前記復号された再暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、前記復号された商取引データに発注事項を記入して発注書を作成し、前記発注書を前記再暗号化用秘密鍵を用いて暗号化し、前記再暗号化発注書を前記仲介業者に送付し;前記仲介業者は前記再暗号化用秘密鍵を用いて前記再暗号化
発注書を復号し、前記復号された発注書を前記生産者の公開鍵を用いて暗号化し、前記暗号化発注書を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化発注書を復号し、受注処理を行う。
(付記58) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記57記載のデータ管理システム。
(付記59) 前記データボディの一部が暗号化されている付記58記載のデータ管理シ
ステム。
(付記60) 前記データボディの一部が連続的に暗号化されている付記59記載のデー
タ管理システム。
(付記61) 前記データボディの一部が不連続に暗号化されている付記59記載のデー
タ管理システム。
(付記62) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記57記載のデータ管理システム。
(付記63) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記62記載のデータ管理システム。
(付記64) 前記データヘッダの一部とデータボディの一部が暗号化されている付記6
2記載のデータ管理システム。
(付記65) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記57記載のデータ管理システム。
(付記66) 前記データヘッダの全部が暗号化されている付記65記載のデータ管理シ
ステム。
(付記67) 前記データヘッダの一部のみが暗号化されている付記65記載のデータ管
理システム。
(付記68) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記57記載のデータ管理システム。
(付記69) 前記著作権ラベルの一部のみが暗号化されている付記68記載のデータ管
理システム。
(付記70) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記57記載のデータ管理システム。
ラベルの説明図。 ラベル、データヘッダ、データボディの説明図。 ラベルとデータの暗号化の説明図。 データヘッダとデータボディの暗号化の説明図。 ラベル、データヘッダ及びデータボディの暗号化の説明図。 オブジェクトファイル暗号化の説明図。 本発明第1実施例のデジタルデータ管理システムの概要構成図。 本発明第2実施例のデジタルデータ管理システムの概要構成図。 複数データから1つのデータを生成する技術の説明図。 本発明第3実施例のデジタルデータ管理システムの概要構成図。 本発明第4実施例のデジタルデータ管理システムの概要構成図。 本発明第3実施例のデジタルデータ管理システムの概要構成図。

Claims (29)

  1. 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者の端末装置からデータ利用者の端末装置に転送されるデジタルデータを管理するシステムであって、データ管理システムと1以上のデータ所有者の端末装置と1以上のデータ利用者の端末装置とを含み:
    該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され、コンピュータが設けられ;
    データ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;
    前記データ管理センタのコンピュータが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;
    データ利用者の端末装置は、データ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手し、
    前記データの利用終了後に前記データの装置内への保存を禁止し、
    前記データを加工し、
    前記データの加工内容を前記データラベルに付加することにより加工ラベルを得るシステム。
  2. 前記データを消去することにより前記データの装置内への保存を禁止する請求項1記載のシステム。
  3. 前記データを一方向ハッシュ値化することにより前記データの装置内への保存を禁止する請求項1記載のシステム。
  4. 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記データが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される請求項1記載のシステム。
  5. 前記データ利用者の端末装置が加工ラベルのみを次のデータ利用者の端末装置に転送する請求項1記載のシステム。
  6. 前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者の端末装置に転送され;
    前記次のデータ利用者の端末装置が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;
    前記データ管理センタが前記加工ラベルに基づき加工前のデータを前記次のデータ利用者の端末装置に転送し;
    前記次のデータ利用者の端末装置が前記加工ラベルに含まれる加工内容を示す加工データによりデータを加工して利用する、請求項5記載のシステム。
  7. 前記最初のデータ利用者の端末装置が前記加工ラベルを前記次のデータ利用者の端末装置に転送し;
    前記次のデータ利用者の端末装置が前記加工ラベルを前記データ管理センタに提示し;
    前記データ管理センタが前記加工ラベルに基づき加工前のデータを前記次のデータ利用者の端末装置に転送し;
    前記次のユーザの端末装置が前記加工ラベルに含まれる加工内容を示す加工データによりデータを加工して利用する、請求項5記載のシステム。
  8. 前記最初のデータ利用者の端末装置は前記最初のデータ利用者の専用鍵を用いて前記加工ラベルにデジタル署名を行う、請求項7記載のシステム。
  9. データが複数である、請求項1乃至請求項8のうちいずれか1項に記載のシステム。
  10. 前記データ管理システムは、前記データ利用者の端末装置が前記利用者ラベル及び前記データラベルをデータ管理センタに提示したことに基づいて課金する請求項1乃至請求項9のうちいずれか1項に記載のシステム。
  11. 前記課金は使用実績メータリング後払い方式によって行われる請求項10記載のシステム。
  12. 前記使用実績メータリングデータがデータ管理センタに保管される請求項11記載のシステム。
  13. 前記使用実績メータリングデータが利用者の端末装置に保管される請求項11記載のシステム。
  14. 前記課金は前払い方式によって行われる請求項10記載のシステム。
  15. 前記前払いのデータがデータ管理センタに保管される請求項14記載のシステム。
  16. 前記前払いのデータが利用者の端末装置に保管される請求項14記載のシステム。
  17. 前記デジタルデータが通常のファイル構造を有しており、データボディのみが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
  18. 前記データボディの一部が暗号化されている請求項17記載のシステム。
  19. 前記データボディの一部が連続的に暗号化されている請求項18記載のシステム。
  20. 前記データボディの一部が不連続に暗号化されている請求項18記載のシステム。
  21. 前記デジタルデータが通常のファイル構造を有しており、データヘッダとデータボディが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
  22. 前記データヘッダの一部と前記データボディの全部が暗号化されている請求項21記載のシステム。
  23. 前記データヘッダの一部とデータボディの一部が暗号化されている請求項21記載のシステム。
  24. 前記デジタルデータが通常のファイル構造を有しており、データヘッダのみが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
  25. 前記データヘッダの全部が暗号化されている請求項24記載のシステム。
  26. 前記データヘッダの一部のみが暗号化されている請求項24記載のシステム。
  27. 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルのみが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
  28. 前記著作権ラベルの一部のみが暗号化されている請求項27記載のシステム。
  29. 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メソッドが暗号化されている請求項1乃至請求項16のうちいずれか1項に記載のシステム。
JP2007047674A 2007-02-27 2007-02-27 データ管理システム Expired - Lifetime JP4845772B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007047674A JP4845772B2 (ja) 2007-02-27 2007-02-27 データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007047674A JP4845772B2 (ja) 2007-02-27 2007-02-27 データ管理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004168776A Division JP4531449B2 (ja) 2004-06-07 2004-06-07 データ管理システム

Publications (2)

Publication Number Publication Date
JP2007143197A true JP2007143197A (ja) 2007-06-07
JP4845772B2 JP4845772B2 (ja) 2011-12-28

Family

ID=38205396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007047674A Expired - Lifetime JP4845772B2 (ja) 2007-02-27 2007-02-27 データ管理システム

Country Status (1)

Country Link
JP (1) JP4845772B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6242304B2 (ja) * 1983-03-07 1987-09-08 Atalla Technovations
JPH04181282A (ja) * 1990-11-16 1992-06-29 Hitachi Ltd ファイルの暗号方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6242304B2 (ja) * 1983-03-07 1987-09-08 Atalla Technovations
JPH04181282A (ja) * 1990-11-16 1992-06-29 Hitachi Ltd ファイルの暗号方式

Also Published As

Publication number Publication date
JP4845772B2 (ja) 2011-12-28

Similar Documents

Publication Publication Date Title
US5974141A (en) Data management system
USRE42163E1 (en) Data management system
JP4996666B2 (ja) ディジタルキャッシュ管理システム
US9245260B2 (en) Data copyright management
JP3625983B2 (ja) データ管理システム
US20140040142A1 (en) Data copyright management system
US6449717B1 (en) Data copyright management system
CN111327620B (zh) 云雾计算框架下的数据安全溯源及访问控制系统
JP4545240B2 (ja) データコンテンツ流通システム
EP0833241B1 (en) Secure data management system
TW548938B (en) Distribution method and distribution system
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JPH1040100A (ja) 暗号エンベロープの作成方法
JPH10303880A (ja) サービス提供システム
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP4531449B2 (ja) データ管理システム
JP4431306B2 (ja) 端末装置、テレビジョン会議データ管理方法、およびプログラム
JP4845772B2 (ja) データ管理システム
JP4030486B2 (ja) 端末装置、ディジタルキャッシュ管理システム
JP2006325246A (ja) デジタルキャッシュ管理システム
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
JP4512312B2 (ja) 端末装置、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090311

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090324

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term