JP2010193506A - データコンテンツ流通システム - Google Patents
データコンテンツ流通システム Download PDFInfo
- Publication number
- JP2010193506A JP2010193506A JP2010092885A JP2010092885A JP2010193506A JP 2010193506 A JP2010193506 A JP 2010193506A JP 2010092885 A JP2010092885 A JP 2010092885A JP 2010092885 A JP2010092885 A JP 2010092885A JP 2010193506 A JP2010193506 A JP 2010193506A
- Authority
- JP
- Japan
- Prior art keywords
- data content
- user
- processing
- original
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】データコンテンツとしてオブジェクトを取り扱い、データコンテンツの加工はオブジェクトであるデータコンテンツを加工プログラムによって加工することによって行われ、加工データコンテンツは原データコンテンツと加工プログラムによる加工内容を記載した加工シナリオとによって表現される。流通するのは暗号化された加工シナリオのみであり、暗号化加工シナリオを入手したユーザは鍵管理センタから入手した暗号鍵を用いて暗号化加工シナリオを復号し、加工シナリオに従ってデータベースから原データコンテンツを入手し加工データコンテンツを再構成する。加工シナリオの販売を希望する者がいる場合には、競売を行い加工シナリオの使用権を販売する。
【選択図】図7
Description
これまで、デジタルデータコンテンツの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもデジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。
本発明者らは特開平6−46419号(GB2269302A)及び特開平6−1410004号(USP5504933)で公衆電信電話回線を通じて鍵管理センタから許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号(GB2272822A)でそのための装置を提案した。
このシステムは、データベース著作権管理システムを、暗号鍵を管理する鍵管理センタ及びデータベース著作権を管理する著作権管理センタから構成し、データベースから配布されるデータコンテンツは全て第1の暗号鍵によって暗号化(encrypt)され、データベースから直接にデータを利用する第1ユーザは、鍵管理センタに対して第1ユーザの情報を提示して利用形態に対応する鍵の要求を行い、第1ユーザから1次利用申込を受けた鍵管理センタは第1ユーザの情報を著作権管理センタに転送し、第1ユーザの情報を受け取った著作権管理センタはこの情報とともに著作権管理プログラムを鍵管理センタに転送し、著作権管理プログラムを受け取った鍵管理センタは著作権管理プログラムと利用形態に対応する第1の暗号鍵(crypt key)、第2の暗号鍵を第1ユーザに対して通信ネットワークを経由して転送し、第1の暗号鍵を受け取った第1ユーザは受け取った第1の暗号鍵を用いてデータを復号(decrypt)して利用し、以後データの保存、コピーあるいは転送を行う場合には第2の暗号鍵を用いて暗号化及び復号化が行われる。
著作権管理センタは利用形態に対応する許可鍵とともに暗号化された第2暗号鍵(視聴許可鍵)及び第3暗号鍵(利用形態に対応した許可鍵)及び著作権管理プログラムを第2ユーザに送信する。
そのため、そのような秘密情報は特定のユーザのみが利用できるようにする必要があり、外部への秘密情報の漏洩を防止するために、一般的にはアクセスコントロールが行われる。
アクセスコントロール方法には、大きく分けてアクセス許可によって行う方法と、暗号化によって行う方法の2種類の方法がある。
暗号化によるアクセスコントロール方法は、USP4736422,5224163,5400403,5457746,5584023,EP438154,506435,JP開5−145923に述べられており、暗号化とデジタル署名によるアクセスコントロール方法が、USP4919545,5465299に述べられている。
このイントラネットにおいては本質的に窃取等に対する安全性を有しないインターネットを経由して情報交換を行うため、秘密情報を交換する場合には窃取防止のために情報の暗号化が行われる。
伝送時の情報窃取を暗号化により防止することが、USP5504818,5515441に述べられており、その場合に複数の暗号鍵を用いることがUSP5504816,5353351,5475757及び5381480に述べられており、再暗号化を行うことがUSP5479514に述べられている。
また、電子透かし技術がEP649074に述べられている。
分散オブジェクトシステムには、オペレーティングシステム,アプリケーションプログラム及びデータコンテンツはサーバが提供し、データコンテンツ処理及びデータコンテンツ保存は通常のコンピュータであるユーザ端末装置で行うオブジェクトコンテナと呼ばれるシステムと、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理はネットワークコンピュータと呼ばれるユーザ端末装置が行うがデータコンテンツの保存はサーバが行うシステムがある。このシステムはさらに押し進めて、データコンテンツ処理もサーバが行い、ユーザ端末装置は入出力の機能のみしか有せず、システム全体が一つのコンピュータとして機能するものまでが考えられている。
オブジェクトはインスタンス(instance)と呼ばれる容器(envelope)中のスロット(slot)と呼ばれる格納箇所にインスタンス変数(instance variable)と呼ばれるデータが格納され、スロットの周囲は参照(refering)用,加工(processing)用,結合(binding)用等の1個又は複数のメソッド(method)と呼ばれる手続きで包囲されており、インスタンス変数を参照したり操作したりすることはメソッドを介してしか行うことはできず、この機能は隠蔽(encapsulation)と呼ばれる。また、インスタンス変数の参照あるいは操作をメソッドに行わせる外部からの命令をメッセージと呼ぶ。
このことを利用し、メソッドを暗号化し、暗号化されたメソッドを復号できるメッセージでなければインスタンス変数を参照あるいは操作することができないようにすることができる。
この場合も通常のファイル形式を有するデータの場合と同様にメソッドの全てを暗号化してしまうとオブジェクトを利用することができなくなるため、メソッドの一部を暗号化しない。
[暗号鍵]
秘密鍵(secret key)システムは暗号化と復号化が同じ鍵で行れるため「共通鍵システム」とも呼ばれ、鍵を秘密にしておく必要があることから「秘密鍵システム」と呼ばれる。秘密鍵を用いる暗号アルゴリズムとして代表的なものに米国標準局(National Bureau ofStandards)のDES(Data Encryption Standard)システム,日本電信電話のFEAL(Fast Encryption Algorithm)システム,三菱電機のMISTYシステムがある。以下説明する実施例において秘密鍵を「Ks」と表示する。
このときに、平文データコンテンツM(Material)を秘密鍵Ksを用いた暗号文Cmks(Cryptogram)に暗号化(Encryption)する操作を、
Cmks=E(M,Ks)
暗号文Cmksを暗号鍵Ksを用いて平文データコンテンツMに復号化(Decryption)する操作を、
M=D(Cmks,Ks)
また、平文データコンテンツMを公開鍵Kbを用いて暗号文Cmkbに暗号化する操作を、 Cmkb=E(M,Kb)
暗号文Cmkbを専用鍵Kvを用いて平文データコンテンツMに復号化する操作を、
M=D(Cmkv,Kv)
と、平文データコンテンツMを専用鍵Kvを用いて暗号文Cmkvに暗号化する操作を、
Cmkv=E(M,Kv)
暗号文Ckvを公開鍵Kbを用いて平文データコンテンツMに復号化する操作を、
M=D(Cmkb,Kb)
と表現する。
一方、電子透かし技術は不正利用を不可能にすることはできないが、不正利用が発見されたときには、電子透かしの内容を検証することにより不正利用であることを確定することができるが手段であり、種々の方法があるが日経エレクトロニクス683号,p.99〜124に「「電子透かし」がマルチメディア時代を守る」(1997/2/24,日経BP社刊)に全般的に紹介されており、また同号,p.149〜162,ウォルター ベンダー他「電子透かしを支えるデータ・ハイディング技術(上)」及び684号,p.155〜168,「電子透かしを支えるデータ・ハイディング技術(下)」(IBM System Journal, vol.35, nos.3 &4(International Business Machines Corporation)から転載)にも紹介されている。
本出願において取り扱われるデータコンテンツはオブジェクトであり、データコンテンツの加工はオブジェクトであるデータコンテンツを加工プログラムによって加工することによって行われ、加工データコンテンツは原データコンテンツと加工プログラムによる加工内容を記載した加工シナリオとによって表現される。利用される原データコンテンツにはデータベースに保存されているものの他にデータ加工者が作成したものがあるが、データ加工者が作成したデータコンテンツもデータベースに保存することにより他のデータと同様に取り扱われる。
流通するのは暗号化された加工シナリオのみであり、暗号化加工シナリオを入手したユーザは鍵管理センタから入手した暗号鍵を用いて暗号化加工シナリオを復号し、加工シナリオに従ってデータベースから原データコンテンツを入手し加工データコンテンツを再構成する。
加工シナリオの販売を希望する者がいる場合には、競売により使用権を販売する。
データコンテンツの加工は、原著作物データをアプリケーションプログラムである加工ツールを用いて編集することによって行われ、加工によって得られた加工データコンテンツは、利用した原データコンテンツ,使用した加工ツールの情報及び加工内容データとによって表現することができる。すなわち、加工ツールを所有している場合には、原著作物データと加工内容データを入手することにより、加工著作物データを再現することが可能である。
デジタルデータの加工は加工用プログラム(加工ツール)を利用して原データコンテンツに改変を加えることによってなされるため、原データコンテンツ、加工ツール及び加工内容データ(加工シナリオ)が特定されることによって加工データコンテンツが再現される。いいかえれば、原データコンテンツ、加工ツールと加工シナリオが特定されなければ加工データコンテンツの再現は不可能である。
これらの場合、原データの改変、原データコンテンツの配列変更、原データコンテンツとユーザデータコンテンツの組み合わせ、原データコンテンツの分割及びユーザデータコンテンツとの組み合わせ、が各々二次著作権の対象となり、これらの二次著作権を保護する必要がある。なお、ユーザが付加したデータコンテンツXにはユーザの原著作権が存在することはいうまでもない。
これらの場合も、複数の原データコンテンツの組み合わせ、複数の原データコンテンツとユーザデータコンテンツの組み合わせ、複数の原データコンテンツの分割及び配列変更、分割された複数の原データコンテンツとユーザデータコンテンツの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、ユーザが付加したデータコンテンツX1,X2,X3・・・にはユーザの原著作権が存在することはいうまでもない。
図1に示されたのは、ユーザが1つの原著作物データを加工して、次のユーザに転送するデータ著作権管理システムの構成図である。
この実施例において、1,2,3はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,音声データあるいは映像データが暗号化されずに格納されたデータベースであり、9は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信回線、10はフレキシブルディスク等の記録媒体、4は第1ユーザ端末装置、5は第2ユーザ端末装置、6は第3ユーザ端末装置、7はn次ユーザ端末装置である。また、8はデータ著作権を管理する著作権管理センタである。
この図において、破線で示された経路は暗号化されたデータコンテンツが伝送される経路であり、実線で示された経路は各ユーザ端末装置4,5,6,7から各データベース1,2,3及び著作権管理センタ8への要求が伝送される経路であり、1点鎖線で示された経路は各データベース1,2,3及び著作権管理センタ8から各ユーザ端末装置4,5,6,7へ利用形態に対応する許可鍵、著作権管理プログラム及び暗号鍵が送信される経路である。
データベースでは、データコンテンツMを第1秘密鍵Ks1を用いて暗号化し、
Cmks1=E(M,Ks1)
第1秘密鍵Ks1を第1公開鍵Kb1を用いて暗号化する
Cks1kb1=E(Ks1,Kb1)
とともに第2秘密鍵Ks2を第2公開鍵Kb2を用いて暗号化し、
Cks2kb2=E(Ks2,Kb2)
これらの暗号化データコンテンツCmks1,暗号化第1秘密鍵Cks1kb1及び暗号化第2秘密鍵Cks2kb2を第1ユーザに送信する。
Ks1=D(Kv1,Cks1kb1)
復号された第1秘密鍵Ks1を用いて暗号化データコンテンツCmls1を復号して
M=D(Ks1,Cmks1)
利用するとともに、暗号化第2秘密鍵Cks2kb2を第2専用鍵Kv2を用いて復号し、
Ks2=D(Kv2,Cks2kb2)
復号された第2秘密鍵Ks2は以降におけるデータコンテンツの保存・複写・転送時の暗号/復号鍵として使用される。
同様に、第2ユーザが第1ユーザから入手したデータコンテンツを基に新しいデータコンテンツを作成した場合あるいは他のデータコンテンツと組み合わせる等の手段を用いてさらに新しいデータを作成した場合には、同様にその新しいデータコンテンツについて第2ユーザの2次著作権が発生し、この第2ユーザはその2次著作物の著作権者になる。
Cm1ks21=E(M1,Ks21)
Cm2ks22=E(M2,Ks22)
Cm3ks23=E(M3,Ks23)
各々の原データコンテンツの部品M4,M5,M6も同様に表示以外の利用が行われるときには各原データコンテンツとともに供給された第2秘密鍵Ks21,Ks22,Ks23で暗号化される。
Cm4ks21=E(M4,Ks21)
Cm5ks22=E(M5,Ks22)
Cm6ks23=E(M6,Ks23)
Spe=D(Pe,Kv1)
デジタル署名された加工プログラムPeとともに暗号化原データ部品Cm4ks21,Cm5ks22,Cm6ks23を通信回線9を経由してあるいは記録媒体10に記録して第2ユーザ5に供給する。
Pe=E(Spe,Kb1)
その第1ユーザが第2秘密鍵Ks21,Ks22,Ks23を要求された原データコンテンツの正当な利用者であることを確認し、その第1ユーザが正当な利用者である場合には第2秘密鍵Ks21,Ks22,Ks23を第2ユーザに転送する。しかし、その第1ユーザが正当な利用者でない場合には第2の秘密鍵Ks21,Ks22,Ks23を第2ユーザに転送しない。
また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータコンテンツの合成を行うことができる。
このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、ユーザ端末装置に装備されたメータリング機能を利用して利用データ明細、課金情報などを含む情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データコンテンツと同様に暗号化される。
この実施例においては第1秘密鍵Ks1,第2秘密鍵Ks2,第3秘密鍵Ks3,平文である原著作権ラベルLc0及び平文である著作権管理プログラムPcが用いられる。
図3に示されたデータ著作権管理システムは、データベース11、鍵管理センタ12、ユーザ13,13,13・・・およびこれらを相互に接続する通信回線14から構成されている。また、データベース11には情報提供者(Information Provider:IP)15,15,15・・・からデータコンテンツが供給されるが、場合によってはデータベース11を経由することなく情報提供者16,16,16・・・から通信回線14を経由して直接にユーザ13に対してデータコンテンツが供給されることがある。
なお、本発明において利用されるデータコンテンツはプログラムとデータが組み合わされたオブジェクトである。
また、データベース11には情報提供者15,15,15・・・から第1ユーザ13にデータコンテンツが供給されるが、場合によっては情報提供者16,16,16・・・からネットワーク14を経由してあるいはCDROM等の情報記録媒体17を介してデータベース11を経由することなく直接に第1ユーザ13に対してデータコンテンツが供給されることもある。
なお、この図において実線で示されたのは平文データ及び暗号鍵要求の経路、破線で示されたのは暗号化データコンテンツの経路、1点鎖線で示されたのは暗号鍵の経路である。
第1ユーザ13は単なる利用者ではなく入手した複数の原データコンテンツを組み合わせたり、修正したりすることにより新しい著作物(2次著作物)を提供する情報提供者15あるいは16となりうる。
なお、各情報提供者15,16が採用する暗号方式は自由であるが、後で述べる2次利用以降で使用される暗号方式は鍵管理センタ12が採用する方式に限られる。
Cm0ks1=E(M0,Ks1)
原著作権ラベルLc0とともに情報提供者15からデータベース11を介してネットワーク14を経由して、情報提供者16から通信回線14を経由してあるいはCDROM等の情報記録媒体17を介して第1ユーザ13に供給される。
一方、鍵管理センタ12は課金処理を行うとともに原データコンテンツの使用状況および第1ユーザ13のデータベース利用状況を把握する。
M0=D(Cm0ks1,Ks1)
利用する。
復号された原データコンテンツM0が第1ユーザ13の装置内に保存される場合には第1秘密鍵Ks1を用いて再暗号化され、
Cm0ks1=E(M0,Ks1)
再暗号化原データCm0ks1が保存される。
再暗号化された原データコンテンツCm0ks1を再利用する場合には第1秘密鍵Ks1を用いて再復号化及び再暗号化が行われる。
第2秘密鍵Ks2を受け取った第1ユーザ13は原データコンテンツM0の加工を行い、途中加工データM0'を得る。
途中加工データコンテンツM0'がユーザ13の装置内に保存される場合には、第2秘密鍵Ks2によって暗号化される。
Cm0'ks2=E(M0',Ks2)
加工が最終的に終了すると、第1ユーザ13は最終加工データコンテンツM1についてのデータ加工に関する2次著作権を行使するために第3秘密鍵Ks3を用意し、第3秘密鍵Ks3を鍵管理センタ12に登録する。なお、第3秘密鍵Ks3は第1ユーザ13ではなく鍵管理センタ12が用意し、第1ユーザ13からの要求により配布するようにしてもよい。
Cm1ks3=E(Ks3,M1)
第2ユーザ19へ供給する。
第2ユーザ19からの第3秘密鍵Ks3の配布要求を受けた鍵管理センタ12は、通信回線14を経由して第3秘密鍵Ks3を第2ユーザ19に配布する。
第3秘密鍵Ks3を受け取った第2ユーザ19は、第3秘密鍵Ks3を用いて暗号化加工データコンテンツCm1ks3を復号化し、
M1=D(Ks3,Cm1ks3)
利用する。
その場合も、暗号化データコンテンツCm1ks3を再度利用する場合には第3秘密鍵Ks3を用いて復号化および暗号化が行われる。
ユーザが1つの原著作物データを加工して、次のユーザに転送する実施例3を図4により説明する。
なお、原著作者が、情報提供業者あるいはデータベースに原データコンテンツを譲渡あるいは管理預託しておき、情報提供業者あるいはデータベースが原著作者の役割を果たすようにすることもできる。
また、原著作者Aが原秘密鍵Ks0を保管し、データ管理センタに依存することなく原データコンテンツM0の暗号化を行うことも可能であるが、ユーザ(データ利用者)による原データコンテンツM0の利用を行うためにはデータ管理センタに原秘密鍵Ks0が保管されている必要がある。
Cks0kb0=E(Ks0,Kb0)
暗号化原秘密鍵Cks0kb0を、原著作者Aに送付する。
Ks0=D(Cks0kb0,Kv0)
復号された原秘密鍵Ks0を用いて原著作物データコンテンツM0を暗号化し、
Cm0ks0=E(M0,Ks0)
暗号化原データコンテンツCm0ks0と原著作権ラベルLc0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原データコンテンツCm0ks0を復号し、
M0=D(Cm0ks0,Ks0)
復号された原データコンテンツM0を加工ツールを用いて加工し、加工データコンテンツMe1を得る。
原データコンテンツM0に関する原著作者の著作権は登録された原著作権ラベルLc0及び原著作権ラベル指紋F0と原著作権ラベルLc0に対応させた原秘密鍵Ks0、第1ユーザラベルLu1と第1ユーザラベルLu1に対応させた第1秘密鍵Ks1によって保護することができるが、加工データコンテンツMe1を暗号化する鍵は用意されていないため、加工データコンテンツMe1に関する第1ユーザの二次著作権は未だ保護される状態にはなっていない。
前に説明したように加工著作物は、利用した原データコンテンツ,使用した加工ツールの情報及び加工内容データとによって表現することができるから、第1ユーザラベルいいかえれば第1加工ラベルLe1にはこれらの情報及びデータが記入される。
さらに、以後の流通過程における二次著作権保護のために、ユーザU1は第1加工ラベルLe1を、データ管理センタに提示し、このことによってユーザU1の二次著作権の登録が行われる。
Ckse1kb1=E(Kse1,Kb1)
暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1の電子指紋Fe1とともに、第1ユーザU1に送付する。
Kse1=D(Ckse1kb1,Kv1)
復号された第1加工秘密鍵Kse1を用いて第1加工データコンテンツMe1を暗号化し、
Cme1kse1=E(Me1,Kse1)
暗号化第1加工データコンテンツCme1kse1を第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1とともに、第2ユーザU2に転送する。
以後、同様な動作が繰り返される。
図2に示されたような複数のデータコンテンツを利用して行う加工はデータコンテンツの数が多い分動作が煩雑であるが、単一データコンテンツを利用した加工の場合と同様にして行われるため、説明が冗長にならないように省略する。
ライセンスネットワークシステムに代表される分散オブジェクトシステムの場合には、大容量のデータ保存装置を有する従来のコンピュータではなく、データ保存装置を有せずデータの入出力及びデータの処理のみを行うネットワークコンピュータの使用が考慮されている。
さらには、データ処理機能すら有せずデータの入出力機能のみを有する、大型コンピュータのターミナル装置的なネットワークコンピュータを使用することも考慮されている。
このようなネットワークコンピュータはデータ保存装置を有していないため著作物データを保存あるいは複写することはできない。
実施例3では通常のデータ保存装置を有するコンピュータを対象としたシステムでの著作権を保護するために、暗号化されたデータコンテンツと、データコンテンツを利用するための手がかりとして暗号化されていないラベルを用いている。
これに対して、ターミナル装置的な機能しか有していないネットワークコンピュータを対象としたシステムにおいては、データコンテンツが保存,複写あるいは転送されることはないためデータコンテンツを暗号化する必要はない。
このことは分散オブジェクトシステムについても同様であり、分散オブジェクトシステム上に存在するデータベースのデータコンテンツを利用して加工データコンテンツを作成した場合にも、利用したデータベース,利用した原データコンテンツ,使用した加工ツールの情報及び加工シナリオを特定することによって加工データコンテンツを再現することができ、このことは単一のデータベースあるいは複数のデータベースから入手した複数のデータコンテンツを利用した場合であっても同様である。
この実施例において、データコンテンツを保有している原著作権者及び情報提供業者(IP)はデータコンテンツを保有していないユーザと区別されてデータ管理センタ等とともにネットワーク側に配置される。
この実施例のシステムにおいては公開鍵及び専用鍵が使用される。
なお、原データコンテンツがユーザに転送されるときには、安全のために原データコンテンツは秘密鍵をあるいは転送先の公開鍵を用いて暗号化される。
データコンテンツが保存されることがないようにするために、保存が行われようとした場合に、メモリ上の著作物データの破壊、メモリ上のデータヘッダの変更、データコンテンツの一方向ハッシュ値化、ファイル名の保存不能ファイル名への変更等が行われることによりデータコンテンツの保存禁止が行われる。
保存禁止は、オブジェクト構造を有するデータコンテンツのプログラム部分に内蔵されたデータ保存禁止プログラムによって行うこともできるが、システム全体あるいはユーザの装置に関わるオペレーティングシステム(OS)によって行われることにより高度の信頼性が得られる。
(1),(2) 第1ユーザU1は第1ユーザラベルLu1を、データ管理センタに提示して、システム内の情報提供者IPのデータライブラリから原データM0i(i=1,2,3...)を収集し、加工ツールPeを入手するが、このとき原データコンテンツM0i及び加工ツールPeは第1ユーザU1の公開鍵Kb1を用いて暗号化されて、
Cm0ikb1=E(M0i,Kb1)
Cpekb1=E(Pe,Kb1)
暗号化原データコンテンツCm0ikb1及び暗号化加工ツールCpekb1が、第1ユーザU1に配付される。
なお、このとき第1ユーザラベルLu1が参照されることにより、原データコンテンツM0i及び加工ツールPeの利用状況もデータ管理センタに記録され、課金に利用される。
M0i=D(Cm0ikb1,Kv1)
Pe=D(Cpekb1,Kv1)
し、復号された加工ツールPeを使用して復号された原データコンテンツM0iを加工し、第1加工データコンテンツM1i(i=1,2,3...)を得る。
Cs1ikbc=E(S1i,Kbc)
暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1とともに、データ管理センタに提示し、このことによってユーザU1の二次著作権の登録が行われる。
S1i=D(Cs1ikbc,Kvc)
提示された第1ユーザU1のユーザラベルと復号された第1シナリオS1iに基づき第1加工ラベルLe1を作成し、データ管理センタ内に保管し、第1加工ラベルLe1を第1ユーザU1の公開鍵Kb1を用いて暗号化し、
Cle1kb1=E(Lei,Kb1)
暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転送する。
Le1=D(Cle1kb1,Kv1)
復号された第1加工ラベルLe1を第2ユーザU2の公開鍵Kb2を用いて暗号化し、
Cle1kb2=E(Le1,Kb2)
暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転送するが、第1加工著作物データコンテンツM1iあるいは暗号化第1加工著作物データが第2ユーザU2に転送されることはない。
なお、この場合暗号化第1加工ラベルCle1kb2の代わりに、第1加工ラベルを一方向ハッシュ値化した電子指紋F1を使用することもでき、このようにすることにより電話音声による簡略化された加工ラベルの転送が可能になる。
Le1=D(Cle1kb2,Kv2)
第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用いて暗号化し、
Cle1kv2=E(Le1,Kv2)
暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2とともに、データ管理センタに提示する。
Le1=D(Cle1kv2,Kb2)
復号された第1加工ラベルLe1に記載された原データコンテンツM0iを収集し、原データM0iを加工ツールPeを用いて同じく第1加工ラベルLe1に記載された第1シナリオS1iに基づいて加工して第1加工データコンテンツM1iを再生する。
Cm1ikb2=E(M1i,Kb2)
Cpekb2=E(Pe,Kb2)
暗号化第1加工データコンテンツCm1ikb2及び暗号化加工ツールCpekb2を、第2ユーザU2に転送する。
M1i=D(Cm1ikb2,Kv2)
Pe=D(Cpekb2,Kv2)
し、復号された加工ツールPeを使用して復号された第1加工データコンテンツM1iを加工し、第2加工データコンテンツM2i(i=1,2,3...)を得る。
Cs2ikbc=E(S2i,Kbc)
暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2とともに、データ管理センタに提示する。
S2i=D(Cs2ikbc,Kvc)
提示された第2ユーザU2のユーザラベルと復号された第2シナリオS2iに基づき第2加工ラベルLe2を作成し、データ管理センタ内に保管し、第2加工ラベルLe2を第1ユーザU2の公開鍵Kb2を用いて暗号化し、
Cle2kb2=E(Le2,Kb2)
暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転送する。
Le2=D(Cle2kb2,Kv2)
復号された第2加工ラベルLe2を第3ユーザU3の公開鍵Kb3を用いて暗号化し、
Cle2kb3=E(Le2,Kb3)
暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転送する。
以後、同様な動作が繰り返される。
したがって、著作物データコンテンツが保存・複写あるいは転送されることはない。
原データコンテンツ及び加工データコンテンツを流通させるデータコンテンツ流通システムの実施例を図6により説明する。
このシステムにおいて取り扱われる原データコンテンツはオブジェクトであり、加工データコンテンツは原データコンテンツオブジェクトを加工シナリオによってリンクさせたものとして表現される。したがって、流通するのは加工シナリオのみであり、加工シナリオを入手したユーザは加工シナリオに従って使用されている原データコンテンツを収集しリンクさせて加工データコンテンツを再現させる。この場合、原データコンテンツの収集及びリンク作業はユーザ自身が行ってもよいが、システム側で行うかあるいはエージェントプログラムに行わせれば負担が軽減される。
データコンテンツデータベースは、情報提供者(IP)が供給した原データコンテンツを保存し、ユーザの要求に対応して供給する。
シナリオデータベースは、ユーザが原データコンテンツあるいはユーザが創作したユーザデータコンテンツを利用して加工データコンテンツを得た場合の加工シナリオを保存し、ユーザの要求に対応して供給する。
鍵管理センタは、原データコンテンツ,ユーザデータコンテンツ及び加工シナリオの暗号/復号用秘密鍵を保存し、ユーザの要求に対応して供給する。
データコンテンツ流通管理センタは、原データコンテンツあるいは加工データコンテンツをカタログ化して広告し、ユーザへの販売管理及び課金を行うとともにデータコンテンツデータベースに保存されるデータコンテンツの著作権ラベルの管理を行う。
加工シナリオ流通管理センタは、加工データコンテンツをカタログ化して広告し、ユーザへの販売管理及び課金を行う。さらに、必要に応じて加工シナリオに基づいて原データコンテンツの収集及びリンク作業を行うとともに加工シナリオデータベースに保存される加工シナリオの加工ラベルの管理を行う。
これらデータコンテンツ流通センタを構成する各要素の具体的な動作については、これまでに説明した内容と重複するため、ここでは説明を省略する。
Cm0iks0i=E(M0i,Ks0i)
対応する原秘密鍵Ks0iをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Cks0ikbc=E(Ks0i,Kbc)
暗号化原データコンテンツCm0iks0i(図では"m0i"と表示)及び暗号化原秘密鍵Cks0ikbc(図では"ks0i"と表示)をデータコンテンツ流通センタに供給する。
Cks0ikb0i=E(Ks0i,Kv0i)
暗号化原秘密鍵Cks0ikb0iが情報提供者IPiに配送され、情報提供者IPiは専用鍵Kv0iを用いて復号し、
Ks0i=D(Cks0ikb0i,Kb0i)
復号された原秘密鍵Ks0iを原データコンテンツM0iの暗号化に用いる。
Ks0i=D(Cks0ikbc,Kvc)
復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0i及びこれに対応する原秘密鍵Ks0iをデータコンテンツデータベースに保存する。
なお、情報提供者あるいはデータコンテンツ流通センタが原データコンテンツM0iに不正利用確認のための透かしを付与して保存することもできる。
Cm0iks0i=E(M0i,Ks0i)
原秘密鍵Ks0iを第1ユーザU1iの公開鍵Kb1iを用いて暗号化し、
Cks0ikb1i=E(Ks0i,Kb1i)
暗号化原データコンテンツCm0iks0i及び暗号化原秘密鍵Cks0ikb1i(図では"ks0i"と表示)を第1ユーザU1iに配送するとともに、原データコンテンツの使用について第1ユーザU1iに対する課金を行う。
Ks0i=D(Cks0ikb1i,Kv1i)
次に復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0iを利用して新規な第1加工データコンテンツM1iを作成する。
したがって、これらをデータコンテンツ流通センタに保存することによりデータコンテンツの加工を行ったユーザの第1ユーザデータコンテンツを原データコンテンツと同様に取り扱うことが可能になり、そのユーザも情報提供者となることが可能になる。
これらの要素中、原データコンテンツM0iはデータコンテンツ流通センタのデータコンテンツデータベースに保存されているから、新規にデータコンテンツ流通センタに保存する必要があるのは第1加工シナリオS1iと第1ユーザデータコンテンツMu1iである。
Cs1iks1i=E(S1i,Ks1i)
Cmu1iks1i=E(Mu1i,Ks1i)
第1秘密鍵Ks1iをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Cks1ikbc=E(Ks1i,Kbc)
暗号化第1加工シナリオCs1iks1i(図では、"s1i"と表示),暗号化第1ユーザデータコンテンツCmu1iks1i(図では、"m1i"と表示)及び暗号化第1秘密鍵Cks1ikbc(図では、"ks1i"と表示)をデータコンテンツ流通センタに転送する。
Cks1ikb1i=E(Ks1i,Kb1i)
暗号化第1秘密鍵Ck1ikb1iが第1ユーザU1iに配送され、第1ユーザU1iは専用鍵Kv1iを用いて復号し、
Ks1i=D(Cks1ikb1i,Kv1i)
復号された第1秘密鍵K1iを第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iの暗号化に用いる。
Ks1i=D(Cks1ikbc,Kvc)
復号された第1秘密鍵Ks1iを用いて暗号化第1加工シナリオCs1iks1i及び暗号化第1ユーザデータコンテンツCu1iks1iを復号し、
S1i=D(Cs1iks1i,Ks1i)
Mu1i=D(Cmu1iks1i,Ks1i)
第1ユーザラベルに基づいて第1ユーザデータコンテンツラベル及び第1加工シナリオラベルを生成し、復号された第1秘密鍵Ks1i,第1加工シナリオS1i,第1ユーザデータコンテンツMu1i及び第1ユーザデータコンテンツラベル及び第1加工シナリオラベルををデータベースに保存する。
なお、第1ユーザあるいはデータコンテンツ流通センタが原データコンテンツM0iに不正利用確認のための透かしを付与して保存することもできる。
第1秘密鍵Ks1i,第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iを保存するデータベースは原データコンテンツM0iが保存されているデータコンテンツデータベースであっても、また別にシナリオデータベースを設けることも可能である。
Cm0iks0i=E(M0i,Ks0i)
Cs1iks1i=E(S1i,Ks1i)
Cmu1iks1i=E(Mu1i,Ks1i)
Cks0ikb2i=E(Ks0i,Kb2i)
Cks1ikb2i=E(Ks1i,Kb2i)
暗号化原データコンテンツCm0iks0i(図では"m0i"と表示),暗号化第1加工シナリオCs1iks1i(図では"s1i"と表示),暗号化第1ユーザデータコンテンツCmu1iks1i(図では"mu1i"と表示),暗号化原秘密鍵Cks01kb2i及び暗号化第1秘密鍵Cks1ikb2iを第2ユーザU2iに転送するとともに、原データコンテンツM0i及び第1加工シナリオS1iの使用について第2ユーザU2iに対する課金を行う。
Ks0i=D(Cks0ikb2i,Kv2i)
Ks1i=D(Cks1ikb2i,Kv2i)
次に復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを、復号された第1秘密鍵Ks1iを用いて暗号化第1加工シナリオCs1iks1i及び暗号化第1ユーザデータコンテンツCmu1iks1iを復号し、
M0i=D(Cm0iks0i,Ks0i)
S1i=D(Cs1iks1i,Ks1i)
Mu1i=D(Cmu1iks1i,Ks1i)
復号された原データコンテンツM0i,第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iを利用して新規な第2加工データコンテンツM2iを作成する。
Cs2iks2i=E(S2i,Ks2i)
Cmu2iks2i=E(Mu2i,Ks2i)
第2秘密鍵Ks2iをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Cks2ikbc=E(Ks2i,Kbc)
暗号化第2加工シナリオCs2iks2i(図では"s2i"と表示),暗号化第2ユーザデータコンテンツCmu2iks2i(図では"mu2i"と表示)及び暗号化第2秘密鍵Cks2ikbc(図では"ks2i"と表示)をデータコンテンツ流通センタに転送する。
以後、同様な動作が繰り返される。
データコンテンツ加工者が加工シナリオの使用権をデータコンテンツ取引市場において競売で販売する実施例を図7により説明する。この実施例において加工シナリオの使用権はシステム上の取引市場において競売され、加工シナリオの使用権を入手した加工シナリオ販売者は加工シナリオをユーザに販売あるいは貸与する。
データコンテンツデータベースは、情報提供者が供給した原データコンテンツを保存し、データコンテンツ加工者に供給する。
加工シナリオデータベースは、データコンテンツ加工者が原データコンテンツあるいはデータコンテンツ加工者が創作した加工者データコンテンツを利用して加工データコンテンツを得た場合の加工シナリオを保存し、競売に参加する加工シナリオ販売者に供給する。
鍵管理センタは、原データコンテンツ,加工者データコンテンツ及び加工シナリオの暗号/復号用秘密鍵を保存し、データコンテンツ加工者あるいは加工シナリオ販売者に供給する。
データコンテンツ流通管理センタは、原データコンテンツをカタログ化して広告し、データコンテンツ加工者への販売管理を行う。
加工シナリオ競売管理センタは、加工データコンテンツをカタログ化して広告し、加工シナリオ競売の管理及び課金を行う。さらに、必要に応じて加工シナリオに基づいて原データコンテンツの収集及びリンク作業を行うとともに加工シナリオデータベースに保存される加工シナリオの加工ラベルの管理を行う。
これらデータコンテンツ流通センタを構成する各要素の具体的な動作については、これまでに説明した内容と重複するため、ここでは説明を省略する。
Cm0iks0i=E(M0i,Ks0i)
対応する原秘密鍵Ks0iをデータコンテンツ流通センタの組織公開鍵Kbcを用いて暗号化し、
Cks0ikbc=E(Ks0i,Kbc)
暗号化原データコンテンツCm0iks0i(図では"m0i"と表示)及び暗号化原秘密鍵Cks0ikbc(図では"ks0i"と表示)をデータコンテンツ流通センタに供給する。
Cks0ikb0i=E(Ks0i,Kv0i)
暗号化原秘密鍵Cks0ikb0iが情報提供者IPiに配送され、情報提供者IPiはIP専用鍵Kv0iを用いて復号し、
Ks0i=D(Cks0ikb0i,Kb0i)
復号された原秘密鍵Ks0iを原データコンテンツM0iの暗号化に用いる。
Ks0i=D(Cks0ikbc,Kvc)
復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0i及びこれに対応する原秘密鍵Ks0iをデータコンテンツデータベースに保存する。
なお、情報提供者あるいはデータコンテンツ流通センタが原データコンテンツM0iに不正利用確認のための透かしを付与して保存することもできる。
Cm0iks0i=E(M0i,Ks0i)
原秘密鍵Ks0iをデータコンテンツ加工者Eiの公開鍵Kbeiを用いて暗号化し、
Cks0ikbei=E(Ks0i,Kbei)
暗号化原データコンテンツCm0iks0i及び暗号化原秘密鍵Cks0ikbei(図では"ks0i"と表示)をデータコンテンツ加工者Eiに配送するとともに、原データコンテンツの使用についてデータコンテンツ加工者Ei及び最終ユーザに対する課金を行う。
Ks0i=D(Cks0ikbei,Kvei)
次に復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0iを利用して加工データコンテンツMeiを作成する。
したがって、これらをデータコンテンツ流通センタに保存することによりデータコンテンツの加工を行ったデータコンテンツ加工者の加工者データコンテンツを原データコンテンツと同様に取り扱うことが可能になり、そのデータコンテンツ加工者も情報提供者となることが可能になりる。そして、さらには加工シナリオ及び/又は加工者データコンテンツの使用権を市場で競売によって売却することも可能である。なお、加工シナリオ及び加工者データコンテンツの使用権の数は1個の加工データコンテンツについて複数個とすることが可能である。
これらの要素中、原データコンテンツM0iはデータコンテンツ流通センタのデータコンテンツデータベースに保存されているから、データコンテンツ加工者の新規にデータコンテンツ流通センタに保存する必要があるのは加工シナリオS1iと加工者データコンテンツMediである。
Cseiksei=E(Sei,Ksei)
Cmediksei=E(Medi,Ksei)
秘密鍵Kseiをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Ckseikbc=E(Ksei,Kbc)
暗号化加工シナリオCseiksei(図では、"sei"と表示),暗号化加工者データコンテンツCmediksei(図では"medi"と表示)及び暗号化秘密鍵Ckseikbc(図では、"ksei"と表示)をデータコンテンツ流通センタに転送する。
Ckseikbei=E(Ksei,Kbei)
暗号化秘密鍵Ckeikbeiがデータコンテンツ加工者Eiに配送され、データコンテンツ加工者Eiは専用鍵Kveiを用いて復号し、
Ksei=D(Ckseikbei,Kvei)
復号された秘密鍵Keiを加工シナリオSei及びデータコンテンツ加工者データコンテンツMediの暗号化に用いる。
Ksei=D(Ckseikbc,Kvc)
復号された秘密鍵Kseiを用いて暗号化加工シナリオCseiksei及び暗号化加工者データコンテンツCmedikseiを復号し、
Sei=D(Cseiksei,Ksei)
Medi=D(Cmediksei,Ksei)
復号された秘密鍵Ksei,加工シナリオSei及び加工者データコンテンツMediに各々データコンテンツ加工者ラベルLeiに基づく著作権ラベルを付けてデータベースに保存する。
なお、データコンテンツ加工者あるいはデータコンテンツ流通センタが加工シナリオSei及び加工者データコンテンツMediに不正利用確認のための透かしを付与して保存することもできる。
秘密鍵Ksei,加工シナリオSei及びデータコンテンツ加工者データコンテンツMediを保存するデータベースは原データコンテンツM0iが保存されているデータコンテンツデータベースであっても、また別にシナリオデータベースを設けることも可能である。
なお、前に述べたように加工シナリオ及び加工者データコンテンツの使用権の数は1個の加工データコンテンツについて複数個とすることが可能である。
売却先に決定した加工シナリオ販売者Diは、加工シナリオ販売者Diの秘密鍵Ksdiをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化して、
Cksdikbc=E(Ksdi,Kbc)
暗号化秘密鍵Cksdikbc(図では、"ksdi"と表示)を加工シナリオ市場管理センタに配送する。
Ksdi=D(Cksdikbc,Kvc)
復号された加工シナリオ販売者Diの秘密鍵Ksdiを用いて加工シナリオSei及びデータコンテンツ加工者データコンテンツMediを暗号化し、
Cseiksdi=E(Sei,Ksdi)
Cmediksdi=E(Medi,Ksdi)
暗号化加工シナリオCseiksdi及び暗号化データコンテンツ加工者データコンテンツCmediksdiを加工シナリオ販売者Diに送付する。
また、著作権ラベルの内容はデータコンテンツ加工者ラベルLeiに基づくものからシナリオ販売者ラベルLdiに基づくものに変更され、その結果、データコンテンツ加工者の秘密鍵Kseiは使用不可能となり、代わって加工シナリオ販売者の秘密鍵Ksdiが使用可能となる。
なお、この場合著作権ラベルの内容を変更することなく、新規に加工シナリオ販売者ラベルLdiに基づくものを追加することもできる。
なお、原データコンテンツも加工シナリオと同様に競売によって販売することが可能であるが、原データコンテンツの利用者は複数となることもあり得るため、特定の販売者に売却することは避けた方がよい。
以後、必要ならば同様な動作が繰り返される。
このような問題に対処するために、本発明者が既にUS08/416037(EP677949A2)で提案している著作権管理プログラム及びデータコンテンツの再暗号化を採用することが有効であり、その場合に再暗号化等の処理を行う著作権管理プログラムを他のアプリケーションプログラムに優先させることが可能なリアルタイムOSあるいはエンベデッドシステムと呼ばれる構成とすることにより、不正使用の問題を適切に回避することができる。
4,5,6,7,13,19 ユーザ端末装置
8 著作権管理センタ
9,14 通信回線
10,17,18 記録媒体
12 鍵管理センタ
15,16,IP 情報提供者
A 著作権者
U1,U2,U3 ユーザ
E データコンテンツ加工者
D 加工シナリオ販売者
Claims (5)
- データベースに保存されている原データコンテンツ及び前記原データコンテンツを第1ユーザが加工した加工データコンテンツをネットワーク上で第2ユーザに販売するデータコンテンツ流通システムであって:前記データコンテンツ流通システムでは、
前記原データコンテンツが、データオブジェクトで構成され;
前記加工データコンテンツが、前記データオブジェクトと前記データオブジェクトの加工内容を記載した加工シナリオから構成され;
前記データコンテンツ流通システムが、データコンテンツ流通センタとデータベースから構成され;
前記データコンテンツ流通センタが、鍵管理センタ,データコンテンツ流通管理センタ及び加工シナリオ流通管理センタから構成され;
前記鍵管理センタが、秘密鍵生成,秘密鍵保管及び秘密鍵配送を行い;
前記データコンテンツ流通管理センタが、前記データベースに保存されているデータコンテンツの広告及び販売を行い;
前記加工シナリオ流通管理センタが、前記加工シナリオの広告及び販売を行い;
前記第1ユーザが、前記データベースに保存されている原データコンテンツを利用して加工データコンテンツを作成し、該加工データコンテンツの加工シナリオを秘密鍵で暗号化して前記データベースに預託するとともに該秘密鍵を前記鍵管理センタに預託し;
該暗号化加工シナリオ及び該秘密鍵が該加工データコンテンツの利用を希望する第2ユーザに配送され;
該第2ユーザが該秘密鍵を用いて該暗号化加工シナリオ復号し、該復号された加工シナリオに基づいて該加工データコンテンツを再構成するデータコンテンツ流通システム。 - 前記データベースが、データコンテンツを保存するデータコンテンツデータベースと加工シナリオを保存する加工シナリオデータベースから構成されている請求項1のデータコンテンツ流通システム。
- 該原データコンテンツが該暗号化加工シナリオ及び該秘密鍵とともに第2ユーザに配送される請求項1のデータコンテンツ流通システム。
- データベースに保存されている前記原データコンテンツをデータコンテンツ加工者が加工した加工シナリオをネットワーク上でデータコンテンツ販売者に競売により売却するデータコンテンツ流通システムであって:前記データコンテンツ流通システムでは、
前記原データコンテンツが、データオブジェクトで構成され;
前記加工データコンテンツが、前記データオブジェクトと前記データオブジェクトの加工内容を記載した加工シナリオから構成され;
前記データコンテンツ流通システムが、データコンテンツ流通センタとデータベースから構成され;
前記データコンテンツ流通センタが、鍵管理センタ,データコンテンツ流通管理センタ及び加工シナリオ流通管理センタから構成され;
前記鍵管理センタが、秘密鍵生成,秘密鍵保管及び秘密鍵配送を行い;
前記データコンテンツ流通管理センタが、前記データベースに保存されている前記データコンテンツの広告及び販売を行い;
前記加工シナリオ流通管理センタが、前記加工シナリオの広告及び競売を行い;
前記データコンテンツ加工者が、前記データベースに保存されている原データコンテンツを利用して加工データコンテンツを作成し、該加工データコンテンツの加工シナリオを前記データコンテンツ加工者の秘密鍵で暗号化して前記データベースに預託するとともに該秘密鍵を前記鍵管理センタに預託し;
該加工シナリオの販売を希望する加工シナリオ販売者に競売を行い;
該加工シナリオ販売者が該加工シナリオ用の秘密鍵を鍵管理センタに転送し;
前記加工シナリオ流通管理センタが該加工シナリオ用の秘密鍵を前記データコンテンツ加工者の秘密鍵から該加工シナリオ販売者の秘密鍵に変更するデータコンテンツ流通システム。 - 前記データベースが、データコンテンツを保存するデータコンテンツデータベースと加工シナリオを保存する加工シナリオデータベースから構成されている請求項4のデータコンテンツ流通システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010092885A JP2010193506A (ja) | 2010-04-14 | 2010-04-14 | データコンテンツ流通システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010092885A JP2010193506A (ja) | 2010-04-14 | 2010-04-14 | データコンテンツ流通システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12635797A Division JP4545240B2 (ja) | 1997-04-30 | 1997-04-30 | データコンテンツ流通システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010193506A true JP2010193506A (ja) | 2010-09-02 |
Family
ID=42818971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010092885A Pending JP2010193506A (ja) | 2010-04-14 | 2010-04-14 | データコンテンツ流通システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010193506A (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
JPH08272745A (ja) * | 1994-10-27 | 1996-10-18 | Mitsubishi Corp | データ著作権管理システム |
JPH08288940A (ja) * | 1994-12-13 | 1996-11-01 | Mitsubishi Corp | 暗号鍵システム |
JPH08287014A (ja) * | 1994-10-27 | 1996-11-01 | Mitsubishi Corp | データ著作権管理装置 |
JPH08329011A (ja) * | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
-
2010
- 2010-04-14 JP JP2010092885A patent/JP2010193506A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
JPH08272745A (ja) * | 1994-10-27 | 1996-10-18 | Mitsubishi Corp | データ著作権管理システム |
JPH08287014A (ja) * | 1994-10-27 | 1996-11-01 | Mitsubishi Corp | データ著作権管理装置 |
JPH08288940A (ja) * | 1994-12-13 | 1996-11-01 | Mitsubishi Corp | 暗号鍵システム |
JPH08329011A (ja) * | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
Non-Patent Citations (1)
Title |
---|
JPN6012034090; 岡本 栄司: 暗号理論入門 初版, 19930225, p.110, 共立出版株式会社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4545240B2 (ja) | データコンテンツ流通システム | |
USRE43599E1 (en) | Data management system | |
US6076077A (en) | Data management system | |
US6069952A (en) | Data copyright management system | |
US6449717B1 (en) | Data copyright management system | |
US20070038575A1 (en) | Data copyright management system | |
US20070233606A1 (en) | Decoupling rights in a digital content unit from download | |
JP2003058510A (ja) | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 | |
JP5319620B2 (ja) | 相互運用キー収納箱 | |
JPH08329011A (ja) | データ著作権管理システム | |
US8948398B2 (en) | Universal file packager for use with an interoperable keychest | |
US8675878B2 (en) | Interoperable keychest for use by service providers | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
JP2001051960A (ja) | 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体 | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JPWO2006033154A1 (ja) | コンテンツ配信プログラム、方法、サーバ、コンテンツ利用装置及びシステム | |
JP4431306B2 (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
JP2004240959A (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
JP2010193506A (ja) | データコンテンツ流通システム | |
JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム | |
JP4740574B2 (ja) | ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法 | |
JP2004048557A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体 | |
JP4205754B2 (ja) | データ管理方法 | |
JP2002116837A (ja) | 複数のソフトウェアのプロテクトを制御する方法、装置、記録媒体、伝送媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100712 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |