JP4030486B2 - Terminal device, digital cash management system - Google Patents

Terminal device, digital cash management system Download PDF

Info

Publication number
JP4030486B2
JP4030486B2 JP2003322109A JP2003322109A JP4030486B2 JP 4030486 B2 JP4030486 B2 JP 4030486B2 JP 2003322109 A JP2003322109 A JP 2003322109A JP 2003322109 A JP2003322109 A JP 2003322109A JP 4030486 B2 JP4030486 B2 JP 4030486B2
Authority
JP
Japan
Prior art keywords
data
secret key
copyright management
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003322109A
Other languages
Japanese (ja)
Other versions
JP2004072792A (en
Inventor
誠 斉藤
隼一 籾木
Original Assignee
インターシア ソフトウェア エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターシア ソフトウェア エルエルシー filed Critical インターシア ソフトウェア エルエルシー
Priority to JP2003322109A priority Critical patent/JP4030486B2/en
Publication of JP2004072792A publication Critical patent/JP2004072792A/en
Application granted granted Critical
Publication of JP4030486B2 publication Critical patent/JP4030486B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明はディジタルデータの利用,保存,複写,加工,転送において著作権を管理するシステムに係るものであり、特にマルチメディアシステムに対して用いることを考慮したものである。 The present invention relates to a system for managing copyrights in the use, storage, copying, processing, and transfer of digital data, and in particular, is intended for use with multimedia systems.

情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータを通信回線で各々のコンピュータを接続することによって相互に利用するデータベースシステムが普及しつつある。このデータベースシステムにおいてこれまでに扱われてきた情報は古典的なコンピュータで処理することができる情報量が少ないコード化情報及びせいぜいのところでファクシミリ情報のようなモノクローム2値データであり、自然画及び動画のような情報量が格段に多いデータを取扱うことができなかった。 Today, called the information age, database systems that mutually use various data that have been stored independently by each computer by connecting each computer via a communication line are becoming widespread. The information handled so far in this database system is coded information with a small amount of information that can be processed by a classic computer and monochrome binary data such as facsimile information at most. It was not possible to handle data with much more information.

ところで、各種電気信号のディジタル処理技術が発展する中で、従来はアナログ信号としてのみ扱われていた2値データ以外の画像信号もディジタル処理技術の開発が進められている。この画像信号のディジタル化によりテレビジョン信号のような画像信号をコンピュータで扱うことが可能となるため、コンピュータが扱う各種のデータと画像信号をディジタル化した画像データとを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。 By the way, with the development of digital processing techniques for various electric signals, development of digital processing techniques for image signals other than binary data, which has been conventionally handled only as an analog signal, is in progress. This digitalization of image signals makes it possible for computers to handle image signals such as television signals. A "multimedia system" that simultaneously handles various data handled by computers and image data obtained by digitizing image signals. Is attracting attention as a future technology.

画像データは、文字データ及び音声データと比較して圧倒的に情報量が多いため、そのままでは保存,転送あるいはコンピュータにおける各種の処理が困難である。そのため、これらの画像データを圧縮/伸張することが考えられ、いくつかの画像データ圧縮/伸張用の規格が作成されてきた。その中で、共通の規格としてこれまでに静止画像用のJPEG(Joint Photographic image coding ExpertsGroup)規格,テレビジョン会議用のH.2
61規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1)
規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
Since image data has an overwhelmingly large amount of information compared to character data and audio data, it is difficult to store, transfer, or perform various processes in a computer as it is. Therefore, it is conceivable to compress / decompress these image data, and several standards for image data compression / decompression have been created. Among them, as a common standard, JPEG (Joint Photographic image coding Experts Group) standard for still images, H.2 for video conferencing so far
61 standard, MPEG1 for image storage (Moving Picture image coding Experts Group 1)
The MPEG2 standard corresponding to high-definition television broadcasting was created from the standard and current television broadcasting. With these technologies, digital video data can be processed in real time.

従来広く普及しているアナログデータは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、ディジタルデータは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。これまで、ディジタルデータの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもディジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。 Since analog data that has been widely used in the past deteriorates in quality every time it is stored, copied, processed, or transferred, copyright processing caused by these operations has not been a major problem. However, since digital data does not deteriorate in quality even if it is repeatedly stored, copied, processed, and transferred, copyright processing caused by these operations is a big problem. Up to now, there has been no accurate method for copyright processing of digital data, and it has been processed by copyright law or contract, and compensation law for digital recording / recording equipment has also been institutionalized under copyright law. Only.

データベースの利用法は単にその内容を参照するだけでなく、通常は得たデータを保存,複写,加工することによって有効活用し、加工したデータを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオンラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータとして登録することさえ可能である。従来のデータベースシステムにおいては文字データのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータに加えて、本来アナログデータである音声データ及び画像データがディジタル化されてデータベースとされる。 Database usage is not limited to simply referring to the contents of the database. Usually, the obtained data is effectively used by storing, copying, and processing, and the processed data is online via a communication line or an appropriate storage medium. It is possible to transfer it to others online using the, and even transfer it to the database and register it as new data. In conventional database systems, only character data is the object. In multimedia systems, in addition to data such as characters that have been databased so far, audio data and image data that are originally analog data are digital. It is made into a database.

このような状況において、データベース化されたデータの著作権をどのように取扱うかが
大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工,転送等の2次利用について完成された著作権管理手段はない。本発明者らは特願平6−46419号及び特開平6−141004号で公衆電信電話回線を通じて鍵管理センタから利用許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号でそのための装置を提案した。
Under such circumstances, how to handle the copyright of the data in the database is a big problem, but so far the copyright management means for that purpose, especially secondary use such as copying, processing, transfer, etc. There is no completed copyright management means. The present inventors have disclosed a system for managing copyright by obtaining a use permission key from a key management center through a public telephone line in Japanese Patent Application No. 6-46419 and Japanese Patent Application Laid-Open No. 6-141004. In this issue, we proposed a device for that purpose.

また、特願平6−64889号において、これらの上記先願発明をさらに発展させることによって、ディジタル映像のリアルタイム送信も含むデータベースシステムにおけるディジタルデータの表示(音声化を含む),保存等の1次利用及び複写,加工,転送等の2次利用における著作権管理方法を提案した。 Further, in Japanese Patent Application No. 6-64889, by further developing the above-mentioned prior application invention, primary display such as digital data display (including audio) and storage in a database system including real-time transmission of digital video. A copyright management method for secondary use such as use, copying, processing, and forwarding was proposed.

この先願のデータベース著作権管理システムは、著作権の管理を行うために、申し込まれた利用形態に対応した利用許可鍵の他に、著作権を管理するためのプログラム,著作権情報あるいは著作権管理メッセージの何れか一つあるいは複数を用いる。 This prior-art database copyright management system uses a license management program, copyright information, or copyright management, in addition to a usage permission key corresponding to the applied usage form, in order to manage copyright. Use one or more of the messages.

著作権管理メッセージは申し込みあるいは許可内容に反する利用が行われようとした場合に画面に表示され、ユーザに対して注意あるいは警告を行い、著作権管理プログラムは申し込みあるいは許可内容に反する利用が行われないように監視し管理を行う。 The copyright management message is displayed on the screen when an attempt is made to violate the application or permission, and a warning or warning is given to the user. The copyright management program is used against the application or permission. Monitor and manage so that there is no.

著作権管理プログラム,著作権情報及び著作権管理メッセージは、各々利用許可鍵とともに全体が供給される場合、データとともに全体が供給される場合及び一部が利用許可鍵とともに供給され、一部がデータとともに供給される場合がある。データ,利用許可鍵,著作権管理メッセージ、著作権情報及び著作権管理プログラムには、暗号化された状態で送信されるが利用時には暗号が解かれる場合、暗号化された状態で送信され表示の際のみに暗号が解かれその他の場合は暗号化された状態である場合、全く暗号化されない場合、の三つの場合がある。 The copyright management program, copyright information, and copyright management message are each supplied together with the usage permission key, supplied together with the data, or partially supplied with the usage permission key, and partially supplied with the data. May be supplied together. Data, permission keys, copyright management messages, copyright information, and copyright management programs are sent in encrypted form, but when decrypted when used, they are sent in encrypted form and displayed. There are three cases: the case where the cipher is decrypted only at the time, and in other cases it is in an encrypted state, or it is not encrypted at all.

(発明の概要)本願においては先願である上記特願平6−64889号において提案されたデータ著作権管理方法を、具体的にしたデータ著作権管理システムを提供する。 (Summary of the Invention) In the present application, a data copyright management system in which the data copyright management method proposed in the above-mentioned Japanese Patent Application No. 6-64889 is specified is provided.

本発明においては、データ著作権管理システムを原データを保管するデータベース、暗号鍵を管理する鍵管理センタ、データ著作権を管理する著作権管理センタ及びこれらを相互に接続する通信ネットワークから構成し、データベースからユーザに供給されるデータは暗号化して配布され、ユーザは鍵管理センタあるいは著作権管理センタから入手した暗号鍵を用いて暗号化データを復号化して利用する。ユーザへのデータ供給は暗号化データを放送等により一方向的に供給する方法と、暗号化データをユーザの要求に応じて双方向的に供給する方法がある。 In the present invention, the data copyright management system comprises a database for storing original data, a key management center for managing encryption keys, a copyright management center for managing data copyright, and a communication network for interconnecting these, Data supplied to the user from the database is encrypted and distributed, and the user decrypts the encrypted data using the encryption key obtained from the key management center or the copyright management center. There are two methods of supplying data to the user: a method of supplying encrypted data in one direction by broadcasting or the like, and a method of supplying encrypted data bidirectionally in response to a user request.

データの暗号化に用いられる暗号鍵システムには秘密鍵システム、公開鍵システムあるいは秘密鍵と公開鍵を組み合わせたシステムが採用され、さらにデータ著作権を管理する著作権管理プログラムが採用される。 As the encryption key system used for data encryption, a secret key system, a public key system, or a system combining a secret key and a public key is employed, and a copyright management program for managing data copyright is employed.

ユーザがデータを保存、複写あるいは転送する場合には、鍵が鍵管理センタあるいは著作権管理センタから供給される場合と、著作権管理プログラムによって生成される場合がある。 When a user saves, copies, or transfers data, a key may be supplied from a key management center or a copyright management center, or may be generated by a copyright management program.

また、本発明は単一のデータだけではなく単一のデータベースから供給された複数のデー
タあるいは複数のデータベースから供給された複数のデータを利用する場合のデータ著作権管理システムにも適用可能である。また、あわせてデータ著作権管理を行うためにユーザ側で使用する装置についても提案する。
Further, the present invention is applicable not only to a single data but also to a data copyright management system when using a plurality of data supplied from a single database or a plurality of data supplied from a plurality of databases. . We also propose a device that can be used on the user side to manage data copyright.

(実施例)以下、本発明について説明するが初めに暗号技術について一般的な説明をしておく。暗号技術には、秘密鍵暗号方式(secret-key cryptosystem)と、公開鍵暗号方式
(public-key cryptosystem)がある。秘密鍵暗号方式は、暗号化と復号化に同じ暗号鍵
を使用する暗号方式であり、暗号化及び復号化に要する時間が短い反面、秘密鍵が発見され暗号が解読(Cryptanalize)されてしまうことがある。一方、公開鍵暗号方式は暗号化用の鍵が公開鍵(public-key)として公開されており、復号化用の鍵が公開されていない暗号鍵方式であり、暗号化用の鍵は公開鍵と呼ばれ、復号化用の鍵は専用鍵(private-key)と呼ばれる。この暗号方式を使用するには、情報を発信する側は暗号を受信する側の
公開鍵で暗号化(encrption)し、情報を受信する側は公開されていない専用鍵で復号化
(decryption)する暗号方式であり、暗号化及び復号化に要する時間が長い反面、専用鍵を発見することが殆ど不可能であり暗号の解読が非常に困難である。
(Embodiment) Hereinafter, the present invention will be described. First, a general description of cryptographic techniques will be given. The encryption technology includes a secret-key cryptosystem and a public-key cryptosystem. Private key cryptography is an encryption method that uses the same encryption key for encryption and decryption, and while the time required for encryption and decryption is short, the secret key is discovered and the cipher is decrypted (Cryptanalize) There is. On the other hand, the public key encryption method is an encryption key method in which the encryption key is disclosed as a public key (public-key), and the decryption key is not disclosed. The encryption key is a public key. The decryption key is called a private-key. In order to use this encryption method, the side that sends information encrypts with the public key of the side that receives the encryption, and the side that receives information decrypts with the private key that is not made public (decryption) Although it is an encryption method and requires a long time for encryption and decryption, it is almost impossible to find a dedicated key and it is very difficult to decrypt the encryption.

暗号技術においては平文(plaintext)Mを暗号鍵(cryption key)Kを用いて暗号化し
暗号文(cryptgram)Cを得る場合をC=E(K,M)
と表現し、暗号文Cを暗号鍵Kを用いて復号し平文Mを得る場合をM=D(K,C)
と表現する。本発明において使用される暗号方式には、暗号化と復号化に同じ秘密鍵Ks
が使用される秘密鍵方式(secret-key system)と、平文の暗号化に公開鍵(public key
)Kbが使用され、暗号文の復号化に専用鍵(private-key)Kvが使用される公開鍵方式
(public-key system)が採用される。
In the case of encryption technology, a case where plaintext M is encrypted by using encryption key K and ciphertext C is obtained is C = E (K, M)
And the case where the plaintext M is obtained by decrypting the ciphertext C by using the encryption key K, M = D (K, C)
It expresses. The encryption method used in the present invention includes the same secret key Ks for encryption and decryption.
Is used for secret-key system and public key for plaintext encryption
) Kb is used, and a public-key system (private-key) Kv is used to decrypt the ciphertext.

[実施例1]図1に示されたのは、本願発明に係るデータベース著作権管理システムの第1の実施例であり、この実施例1においては暗号鍵方式として秘密鍵方式が採用される。この図に示す実施例において、1はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データが暗号化された状態で格納されたデータベースであり、2は通信・放送衛星等の人工衛星、3はCD−ROMあるいはフレキシブルディスク等のデータ記録装置、8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワーク、4は1次ユーザ端末装置である。また、9は秘密鍵を管理する鍵管理センタ、10はデータベース著作権を管理する著作権管理センタである。 [First Embodiment] FIG. 1 shows a first embodiment of a database copyright management system according to the present invention. In this first embodiment, a secret key scheme is adopted as an encryption key scheme. In the embodiment shown in this figure, reference numeral 1 is a database in which text data, computer graphics screen or binary data which is a computer program, digital audio data, and digital video data are stored in an encrypted state, and 2 is a communication / communication Artificial satellites such as broadcasting satellites, 3 is a data recording device such as a CD-ROM or flexible disk, 8 is a communication network such as a public line provided by a communication carrier or a CATV line provided by a cable television operator, 4 is 1 Next user terminal device. Reference numeral 9 is a key management center for managing secret keys, and 10 is a copyright management center for managing database copyrights.

5,6及び7は各々2次ユーザ端末装置,3次ユーザ端末装置及びn次ユーザ端末装置であり、11,12及び13は各々フレキシブルディスクあるいはCD−ROM等の記憶媒体である2次ディスク,3次ディスク及びn次ディスクである。なお、このnは任意の整数でありnが4よりも大きい場合には3次ユーザ端末装置6とn次ユーザ端末装置7の間及び3次ディスク12とn次ディスク13との間には対応するユーザ端末装置及びディスクが配置されている。 5, 6 and 7 are secondary user terminal devices, tertiary user terminal devices and n-order user terminal devices, respectively, 11, 12 and 13 are secondary disks which are storage media such as flexible disks or CD-ROMs, A tertiary disk and an n-th disk. Note that n is an arbitrary integer, and when n is larger than 4, there is a correspondence between the tertiary user terminal device 6 and the n-order user terminal device 7 and between the tertiary disk 12 and the n-order disk 13. A user terminal device and a disk are arranged.

これらのうちデータベース1、鍵管理センタ9、著作権管理センタ10、1次ユーザ端末装置4、2次ユーザ端末装置5、3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8に接続されている。この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースからの利用形態に対応した許可情報とともに秘密鍵が転送される経路である。また、このシステムを利用する各ユーザは予めデータベース組織に登録をしておく。また、この登録の際にデータベース組織利用ソフトウェアがユーザに対して提供される。このデータベース組織利用ソフトウェアにはデータ通信用プロ
トコル等の通常の通信用ソフトウェアの他に著作権管理プログラムを動作させるためのプログラムが含まれている。
Among these, the database 1, the key management center 9, the copyright management center 10, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the nth user terminal device 7 are connected to the communication network 8. Has been. In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and the route indicated by a one-dot chain line is each route. This is a path through which the secret key is transferred together with the permission information corresponding to the usage form from the database. Each user who uses this system registers in advance in the database organization. In addition, database organization utilization software is provided to the user at the time of registration. The database organization use software includes a program for operating a copyright management program in addition to normal communication software such as a data communication protocol.

データベース1あるいはデータ記録装置3に格納されているテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データである原データM0が通信ネットワーク8、人工衛
星2あるいは記憶媒体3を経由して1次ユーザ端末装置4に一方向的に供給されるが、このときには第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1,M0)
なお、広告付等の無料で提供されるデータの場合でも著作権保護のためには、暗号化を必要とする。
Text data stored in the database 1 or data recording device 3, computer graphics screen or binary data, which is a computer program, digital audio data, or original data M0, which is digital video data, is a communication network 8, an artificial satellite 2 or a storage medium. 3 is supplied unidirectionally to the primary user terminal device 4 via 3, but at this time, it is encrypted using the first secret key Ks 1.
Cm0ks1 = E (Ks1, M0)
Even in the case of data provided free of charge such as with advertisements, encryption is required for copyright protection.

前に述べた先願である特願平6−64889号には、データの利用形態には、最も基本的な表示の他に保存,加工,コピー,転送があり、利用許可鍵はこれらの利用形態のうちの1つあるいは複数に対応するものが用意され、その管理は著作権管理プログラムによって実行されることが示されている。また、データの表示及び加工のための表示以外の利用形態すなわちデータが保存,コピー,転送される場合には著作権管理プログラムによりデータが再暗号化されることが述べられている。いいかえれば、著作権が主張されたデータは暗号化された状態で流通し、平文化されるのは著作権処理機能を有するユーザ端末装置において、表示あるいは加工のための表示が行われるときのみである。 In Japanese Patent Application No. 6-64889, which is the prior application mentioned above, there are storage, processing, copying, and transfer in addition to the most basic display of data usage. One corresponding to one or a plurality of forms is prepared, and management thereof is shown to be executed by a copyright management program. In addition, it is stated that the data is re-encrypted by the copyright management program when the data is stored, copied, or transferred other than the data display and processing display. In other words, the data claimed for copyright is distributed in an encrypted state and is only plainly displayed when it is displayed or displayed for processing on a user terminal device having a copyright processing function. is there.

この実施例では、これら先願に記載された事項を利用する。供給された暗号化データCm0ks1の1次利用を希望する1次ユーザは鍵管理センタ9に対して1次ユーザ端末装置4を
利用し通信ネットワーク8を経由して原データ名あるいは原データ番号等を指定することにより暗号化原データCm0ks1の1次利用申込を行うが、このときに1次ユーザに関する
情報Iu1を鍵管理センタ9に提示する。1次ユーザ端末装置4を利用しての1次利用申込
を受けた鍵管理センタ9は、著作権管理プログラムPとともに1次ユーザがデータベース
1から入手した暗号化原データCm0ks1を復号化するための第1秘密鍵Ks1及び復号され
た原データM0あるいは原データを加工して得られた加工データM1を再暗号化するための第2秘密鍵Ks2を通信ネットワーク8を経由し1次ユーザ端末装置4に転送する。
In this embodiment, the matters described in these prior applications are used. A primary user who desires primary use of the supplied encrypted data Cm0ks1 uses the primary user terminal device 4 to the key management center 9 to provide the original data name or original data number via the communication network 8. By designating, the primary use application for the encrypted original data Cm0ks1 is made. At this time, information Iu1 related to the primary user is presented to the key management center 9. The key management center 9 that has received the primary use application using the primary user terminal device 4 decrypts the encrypted original data Cm0ks1 obtained from the database 1 by the primary user together with the copyright management program P. The first secret key Ks1 and the decrypted original data M0 or the second secret key Ks2 for re-encrypting the processed data M1 obtained by processing the original data are transmitted via the communication network 8 to the primary user terminal 4 Forward to.

復号鍵である第1秘密鍵Ks1,暗号化/復号化鍵である第2秘密鍵Ks2を受け取った1次ユーザ端末装置4において、初めに著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号化しM0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
In the primary user terminal device 4 that has received the first secret key Ks1 that is the decryption key and the second secret key Ks2 that is the encryption / decryption key, the first secret key Ks1 is first used using the copyright management program P. Is used to decrypt the encrypted original data Cm0ks1 and M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.

原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4の内部、すなわちメモリあるいは内蔵のハードディスクドライブに保存されている状態ではそのデータを利用することができるのは1次ユーザのみであるが、データMがフレキシブルディスク等の外部記憶媒体11にコピーされた場合、あるいは通信ネットワーク8を経て2次ユーザ端末装置5に転送された場合には、2次利用による著作権の問題が生じる。 When the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4, that is, in the memory or the built-in hard disk drive, only the primary user can use the data. However, when the data M is copied to the external storage medium 11 such as a flexible disk or transferred to the secondary user terminal device 5 through the communication network 8, a copyright problem due to secondary use occurs. .

また、1次ユーザが入手した原データM0をそのまま複写して2次ユーザに供給した場合
にはその原データM0に何等の改変も加えられていないため、そのデータM0に1次ユーザの著作権は発生しない。しかし、1次ユーザが入手したデータM0を基に加工を行った場
合あるいは他のデータと組み合わせる等の手段を用いることにより新しいデータM1を作
成した場合にはそのデータM1に1次ユーザの著作権(2次的著作権 secondarily exploitation right)が発生する。同様に、2次ユーザが1次ユーザから入手した原データM0
あるいは加工データM1を基に加工を行った場合あるいは他のデータと組み合わせる等の
手段を用いることにより新しいデータM2を作成した場合には、同様に2次ユーザの著作
権が発生する。
In addition, when the original data M0 obtained by the primary user is copied as it is and supplied to the secondary user, no modification has been made to the original data M0. Does not occur. However, when processing is performed based on the data M0 obtained by the primary user or when new data M1 is created by using means such as combining with other data, the copyright of the primary user is assigned to the data M1. (Secondary exploitation right) occurs. Similarly, the original data M0 obtained by the secondary user from the primary user
Alternatively, when processing is performed based on the processing data M1 or when new data M2 is created by using means such as combining with other data, the copyright of the secondary user is generated in the same manner.

この著作権の問題に対処するため、この実施例においてはデータMの保存、コピー、転送が行われるときには著作権管理プログラムPにより第2秘密鍵Ks2を用いてデータMが暗号化され、以後1次ユーザ端末装置4においては第2秘密鍵Ks2を用いてデータMの復号化及び暗号化が行われる。
Cmks2=E(Ks2,M)
M=D(Ks2,Cmks2)
なお、1次ユーザがデータの表示及び加工を行い加工データを得ることは原則として自由にできるが、その場合は著作権管理プログラムによってその回数に制限を設けることができる。
In order to cope with this copyright problem, in this embodiment, when the data M is stored, copied, and transferred, the copyright management program P encrypts the data M using the second secret key Ks2, and thereafter 1 In the next user terminal device 4, the data M is decrypted and encrypted using the second secret key Ks2.
Cmks2 = E (Ks2, M)
M = D (Ks2, Cmks2)
In principle, the primary user can freely display and process data to obtain processed data, but in that case, the number of times can be limited by a copyright management program.

外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータが転送されたときには1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は著作権管理プログラムPによって廃棄される。したがって、1次ユーザが再度データMを利用する場合には鍵管理センタ9に利用申込を行い、第2秘密鍵Ks2の再交付を受ける必要がある。この第2秘密鍵Ks2の再交付を受けたことは、データMが外部記憶媒体11へコピーあるいは通信ネットワーク8を経由しての2次ユーザ端末装置5へ転送されることによる2次利用が行われたことを意味するから、このことが鍵管理センタ9から著作権管理センタ10に登録され、以後の2次利用が可能になる。 When the data M is copied to the external storage medium 11 and when the data is transferred via the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are stored by the copyright management program P. Discarded. Therefore, when the primary user uses the data M again, it is necessary to apply to the key management center 9 and receive the second secret key Ks2. The second re-grant of the second secret key Ks2 means that the data M is copied to the external storage medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 for secondary use. This means that this is registered in the copyright management center 10 from the key management center 9, and the subsequent secondary use becomes possible.

1次ユーザ端末装置4からの2次ユーザ端末装置5へのデータMの移動は外部記憶媒体11によってあるいは通信ネットワーク8により行われ、外部記憶媒体11へのコピーあるいは通信ネットワーク8を経由して移動が行われるときには、第2秘密鍵Ks2を用いてデータMが暗号化される。 The data M is moved from the primary user terminal device 4 to the secondary user terminal device 5 by the external storage medium 11 or by the communication network 8, and is copied to the external storage medium 11 or moved via the communication network 8. Is performed, the data M is encrypted using the second secret key Ks2.

外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータMが転送されたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は廃棄されるが、このときに1次ユーザ端末装置4内に保存されている暗号化データCmks2に、暗号化されていない1次ユーザ情報Iu1が付加され、暗号化データCmks2を2次ユーザに転送する際に1次ユーザ情報Iu1も転送される。 When the data M is copied to the external storage medium 11 and when the data M is transferred through the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are discarded. At this time, the unencrypted primary user information Iu1 is added to the encrypted data Cmks2 stored in the primary user terminal device 4, and 1 when the encrypted data Cmks2 is transferred to the secondary user. Next user information Iu1 is also transferred.

1次ユーザからコピーあるいは転送された暗号化データCmks2の2次利用を希望する2次ユーザは、2次ユーザ端末装置5を利用して通信ネットワーク8を経由して著作権管理センタ10に対して原データ名あるいは原データ番号を指定するとともに2次ユーザ情報Iu2を提示して2次利用申込を行うが、そのときに1次ユーザとの関係を明確にするために暗号化データCmks2に付加されている暗号化されていない1次ユーザ情報Iu1も提示する。著作権管理センタ10は、提示された1次ユーザ情報Iu1に基づきその1次ユーザがそのデータを2次利用するために第2秘密鍵Ks2の再交付を受けていることを確認し、復号化鍵である第2秘密鍵Ks2,暗号化/復号化鍵である第3秘密鍵Ks3を通信ネットワーク8を経由して2次ユーザ端末装置5に転送する。第2秘密鍵Ks2,第3秘密鍵Ks3を受け取った2次ユーザ端末装置5において、著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化データCmks2が復号化されM=D(Ks2,Cmks2)
表示あるいは加工の2次利用が行われる。
A secondary user who desires secondary use of the encrypted data Cmks2 copied or transferred from the primary user uses the secondary user terminal device 5 to the copyright management center 10 via the communication network 8. Specify the original data name or the original data number and present the secondary user information Iu2 to make a secondary use application. At that time, it is added to the encrypted data Cmks2 to clarify the relationship with the primary user. The unencrypted primary user information Iu1 is also presented. Based on the presented primary user information Iu1, the copyright management center 10 confirms that the primary user has received the second secret key Ks2 for secondary use of the data, and decrypts it. The second secret key Ks2 as a key and the third secret key Ks3 as an encryption / decryption key are transferred to the secondary user terminal device 5 via the communication network 8. In the secondary user terminal device 5 that has received the second secret key Ks2 and the third secret key Ks3, the copyright management program P decrypts the encrypted data Cmks2 using the second secret key Ks2, and M = D (Ks2, Cmks2)
Secondary use of display or processing is performed.

この実施例においては、1次利用申込は鍵管理センタ9が処理し、2次利用申込は著作権管理センタ10が処理する。また、1次ユーザが供給されるデータMは第1秘密鍵Ks1を用いて暗号化されているが、2次ユーザが供給されるデータMは第2秘密鍵Ks2を用いて暗号化されている。一方、1次ユーザに対して鍵管理センタ9からは暗号鍵として第1秘密鍵Ks1及び第2秘密鍵Ks2が転送される。そのため、2次ユーザが1次ユーザであると
偽って鍵管理センタ9に対して1次利用申込を行った場合には復号化鍵として第1秘密鍵Ks1が,暗号化/復号化鍵として第2秘密鍵Ks2が転送される。しかし、復号化鍵として転送された第1秘密鍵Ks1を用いて暗号化データCmks2を復号することはできない。したがって、データの利用について虚偽の申込を行うことは不可能であり、その結果データの原著作権だけでなく、データについての1次ユーザの著作権も保護される。
In this embodiment, the primary use application is processed by the key management center 9 and the secondary use application is processed by the copyright management center 10. The data M supplied by the primary user is encrypted using the first secret key Ks1, but the data M supplied by the secondary user is encrypted using the second secret key Ks2. . On the other hand, the first secret key Ks1 and the second secret key Ks2 are transferred as encryption keys from the key management center 9 to the primary user. Therefore, when the secondary user makes a primary use application to the key management center 9 while pretending that the secondary user is the primary user, the first secret key Ks1 is used as the decryption key, and the first secret key Ks1 is used as the encryption / decryption key. Two secret keys Ks2 are transferred. However, the encrypted data Cmks2 cannot be decrypted using the first secret key Ks1 transferred as the decryption key. Therefore, it is impossible to make a false application for the use of data, and as a result, not only the original copyright of the data but also the copyright of the primary user of the data is protected.

2次ユーザ端末装置5においてデータMの表示及び加工のための表示以外の利用形態である保存,コピー,転送が行われるときには著作権管理プログラムPによって第3秘密鍵Ks3を用いてデータMの暗号化が行われ、以後第3秘密鍵Ks3を用いてデータの復号及び暗号化が行われる。
Cmks3=E(Ks3,M)
M=D(Ks3,Cmks3)
なお、2次ユーザが表示及び加工を行い加工データM2を得ることも原則として自由にで
きるが、その場合は著作権管理プログラムPによってその回数に制限を設けることができる。
When the secondary user terminal device 5 performs storage, copying, or transfer, which is a form of use other than display of data M and display for processing, the copyright management program P uses the third secret key Ks3 to encrypt the data M. After that, data is decrypted and encrypted using the third secret key Ks3.
Cmks3 = E (Ks3, M)
M = D (Ks3, Cmks3)
In principle, the secondary user can freely display and process and obtain the processed data M2, but in that case, the copyright management program P can limit the number of times.

外部記憶媒体12にデータMがコピーされたとき及び通信ネットワーク8を経てデータが転送されたときには2次ユーザ端末装置5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は著作権管理プログラムPによって廃棄される。したがって、2次ユーザが再度データMを利用する場合には著作権管理センタ10に利用申込を行い、第3秘密鍵Ks3の再交付を受ける必要がある。この第3秘密鍵Ks3の再交付を受けたことは、データMが外部記憶媒体12へコピーあるいは通信ネットワーク8を経由しての3次ユーザ端末装置6へ転送されることによる2次利用が行われたことを意味するから、このことが著作権管理センタ10に登録され、以後の利用が可能になる。 When the data M is copied to the external storage medium 12 and when the data is transferred via the communication network 8, the second secret key Ks2 and the third secret key Ks3 in the secondary user terminal device 5 are stored by the copyright management program P. Discarded. Therefore, when the secondary user uses the data M again, it is necessary to apply to the copyright management center 10 and receive the third secret key Ks3. The fact that the third secret key Ks3 has been reissued is that the data M is copied to the external storage medium 12 or transferred to the tertiary user terminal device 6 via the communication network 8 for secondary use. This means that it has been registered in the copyright management center 10 and can be used thereafter.

2次ユーザ端末装置5からの3次ユーザ端末装置6へのデータMの移動は外部記憶媒体12によってあるいは通信ネットワーク8により行われ、外部記憶媒体12へのコピーあるいは通信ネットワーク8を経由して移動が行われるときには、第3秘密鍵Ks3を用いてデータMが暗号化される。 The movement of the data M from the secondary user terminal device 5 to the tertiary user terminal device 6 is performed by the external storage medium 12 or the communication network 8, and is copied to the external storage medium 12 or moved via the communication network 8. Is performed, the data M is encrypted using the third secret key Ks3.

外部記憶媒体12にデータMがコピーされたとき及び通信ネットワーク8を経てデータMが3次ユーザ端末装置6に転送されたときに2次ユーザ端末装置5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は廃棄されるが、このときに2次ユーザ端末装置5内に保存されている暗号化データCmks3に、暗号化されていない2次ユーザ情報Iu2が付加される、暗号化データCmks3を3次ユーザに転送する際に2次ユーザ情報Iu2も転送される。この場合、各ユーザ情報のデータへの付加は、全てのユーザ情報がコピーあるいは転送の度にデータに付加される場合と、その度に最新のものに書き換えられる履歴が著作権管理センタに保管される場合がある。 The second secret key Ks2 and the third secret in the secondary user terminal device 5 when the data M is copied to the external storage medium 12 and when the data M is transferred to the tertiary user terminal device 6 via the communication network 8 The key Ks3 is discarded. At this time, the encrypted data Cmks3 to which the unencrypted secondary user information Iu2 is added is added to the encrypted data Cmks3 stored in the secondary user terminal device 5. When transferring to the next user, the secondary user information Iu2 is also transferred. In this case, each user information is added to the data when all the user information is added to the data every time it is copied or transferred, and the history that is rewritten to the latest each time is stored in the copyright management center. There is a case.

2次ユーザからコピーあるいは転送された暗号化データCmks3の3次利用を希望する3次ユーザは、3次ユーザ端末装置6を利用して通信ネットワーク8を経由して著作権管理センタ10に対して原データ名あるいは原データ番号を指定するとともに3次ユーザ情報Iu3を提示して3次利用申込を行うが、そのときに2次ユーザとの関係を明確にするために暗号化データCmks3に付加されている暗号化されていない2次ユーザ情報Iu2も提示する。著作権管理センタ10は、提示された2次ユーザ情報Iu2に基づきその2次ユーザがそのデータを3次利用するための準備手続き、すなわち第3秘密鍵Ks3の再交付を受けていることを確認し、復号化鍵である第3秘密鍵Ks3,暗号化/復号化鍵である第4秘密鍵Ks4を通信ネットワーク8を経由して3次ユーザ端末装置6に転送する。第3秘密鍵Ks3、第4秘密鍵Ks4を受け取った3次ユーザ端末装置6において、著作権管理プログラムPにより第3秘密鍵Ks3を用いて暗号化データCmks3が復号化されM=D(Ks3,Cmks3)
表示あるいは加工の3次利用が行われる。
A tertiary user who wants to use the encrypted data Cmks3 copied or transferred from the secondary user to the copyright management center 10 via the communication network 8 using the tertiary user terminal device 6. Specify the original data name or the original data number and present the tertiary user information Iu3 to apply for tertiary use. At that time, it is added to the encrypted data Cmks3 to clarify the relationship with the secondary user. The unencrypted secondary user information Iu2 is also presented. Based on the presented secondary user information Iu2, the copyright management center 10 confirms that the secondary user has undergone a preparation procedure for tertiary use of the data, that is, the third secret key Ks3 has been reissued. Then, the third secret key Ks3 that is the decryption key and the fourth secret key Ks4 that is the encryption / decryption key are transferred to the tertiary user terminal device 6 via the communication network 8. In the tertiary user terminal device 6 that has received the third secret key Ks3 and the fourth secret key Ks4, the copyright management program P decrypts the encrypted data Cmks3 using the third secret key Ks3, and M = D (Ks3, Cmks3)
Tertiary use of display or processing is performed.

この実施例においては、1次ユーザが供給されるデータMは第1秘密鍵Ks1を用いて暗号化され、2次ユーザが供給されるデータMは第2秘密鍵Ks2を用いて暗号化されているが、3次ユーザが供給されるデータMは第3秘密鍵Ks3を用いて暗号化されている。そのため、3次ユーザが1次ユーザであると偽って鍵管理センタ9に対して1次利用申込を行った場合には復号化鍵として第1秘密鍵Ks1が,暗号化/復号化鍵として第2秘密鍵Ks2が転送される。しかし、復号化鍵として転送された第1秘密鍵Ks1を用いて暗号化データCmks3を復号化することはできない。また、3次ユーザが2次ユーザであると偽って著作権管理センタ9に対して2次利用申込を行った場合には復号化鍵として第2秘密鍵Ks2が,暗号化/復号化鍵として第3秘密鍵Ks3が転送される。しかし、復号化鍵として転送された第2秘密鍵Ks2を用いて暗号化Cmks3を復号することはできない。したがって、データの利用について虚偽の申込を行うことは不可能であり、その結果データの原著作権だけでなく、データについての1次ユーザの著作権及び2次ユーザの著作権も保護される。以下、同様の手続きが4次以降の利用にも適用される。 In this embodiment, the data M supplied by the primary user is encrypted using the first secret key Ks1, and the data M supplied by the secondary user is encrypted using the second secret key Ks2. However, the data M supplied by the tertiary user is encrypted using the third secret key Ks3. For this reason, when the primary user makes a primary use application to the key management center 9 assuming that the tertiary user is the primary user, the first secret key Ks1 is used as the decryption key, and the first secret key Ks1 is used as the encryption / decryption key. Two secret keys Ks2 are transferred. However, the encrypted data Cmks3 cannot be decrypted using the first secret key Ks1 transferred as the decryption key. When the secondary user makes a secondary use application to the copyright management center 9 while pretending that the tertiary user is a secondary user, the second secret key Ks2 is used as the decryption key, and the encryption / decryption key is used. The third secret key Ks3 is transferred. However, the encrypted Cmks3 cannot be decrypted using the second secret key Ks2 transferred as the decryption key. Therefore, it is impossible to make a false application for the use of data, and as a result, not only the original copyright of the data but also the copyright of the primary user and the copyright of the secondary user of the data are protected. Hereinafter, the same procedure is applied to the fourth and subsequent uses.

以上説明した実施例におけるデータベース1,鍵管理センタ9,著作権管理センタ10は別個に設置されているが、これらは必ずしも別個のものである必要はなく、これらの全てあるいは適当な2つを一体に設置することも可能である。また、1次ユーザからの2次暗号鍵再交付申込は実施例のように鍵管理センタ9に対して行うのではなく著作権管理センタ10に対して行うようにしてもよい。 Although the database 1, the key management center 9 and the copyright management center 10 in the embodiment described above are separately provided, they are not necessarily separate, and all or appropriate two of them are integrated. It is also possible to install in. Also, the secondary encryption key reissuance application from the primary user may be made to the copyright management center 10 instead of being made to the key management center 9 as in the embodiment.

[実施例2]次に、実施例2について説明するが、この実施例の大部分の構成は実施例1の構成と同様であるが、著作権管理プログラム、場合によってはさらに第1秘密鍵と第2秘密鍵が、暗号化されて供給される。この実施例でも第1実施例と同様に原データは単一のデータベースから暗号化されて一方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。なお、実施例2で用いるシステム構成は図1に示された実施例1のシステム構成と異なる点はないため、システム構成についての説明は省略する。 [Embodiment 2] Next, Embodiment 2 will be described. Although most of the configuration of this embodiment is the same as that of Embodiment 1, a copyright management program and, in some cases, a first secret key and The second secret key is supplied after being encrypted. In this embodiment as well, as in the first embodiment, the original data is encrypted and supplied unidirectionally from a single database, and the user selects and uses the required original data. Since the system configuration used in the second embodiment is not different from the system configuration of the first embodiment shown in FIG. 1, the description of the system configuration is omitted.

この実施例において、データベース1に格納されている原データM0が人工衛星2,記憶
媒体3あるいは通信ネットワーク8を経由して1次ユーザ端末装置4に一方向的に供給されるが、そのときには第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1,M0)
In this embodiment, the original data M0 stored in the database 1 is unidirectionally supplied to the primary user terminal device 4 via the artificial satellite 2, the storage medium 3 or the communication network 8. One private key Ks1 is used for encryption.
Cm0ks1 = E (Ks1, M0)

供給された暗号化データCm0ks1の1次利用を希望する1次ユーザは鍵管理センタ9に対
して1次ユーザ端末装置4を利用し通信ネットワーク8を経由して原データ名あるいは原データ番号等を指定することにより暗号化原データCm0ks1の1次利用申込を行うが、こ
のときに1次ユーザ情報Iu1を鍵管理センタ9に提示する。
A primary user who desires primary use of the supplied encrypted data Cm0ks1 uses the primary user terminal device 4 to the key management center 9 to provide the original data name or original data number via the communication network 8. By specifying, the primary use application for the encrypted original data Cm0ks1 is made. At this time, the primary user information Iu1 is presented to the key management center 9.

暗号化原データCm0ks1の1次利用申込を受けた鍵管理センタ9は、1次ユーザ情報Iu1
を利用して1次ユーザ専用の秘密鍵Ksu1を生成し著作権管理センタ10に転送する。
The key management center 9 that has received the primary use application for the encrypted original data Cm0ks1 receives the primary user information Iu1.
Is used to generate a private key Ksu1 dedicated to the primary user and transfer it to the copyright management center 10.

1次ユーザ専用の秘密鍵Ksu1を受け取った著作権管理センタ10は、この1次ユーザ専
用秘密鍵Ksu1を用いて著作権管理プログラムPを暗号化し、Cpksu1=E(Ksu1,P)
暗号化著作権管理プログラムCpksu1を鍵管理センタ9に転送する。このようにして生成
された暗号化著作権管理プログラムCpksu1は1次ユーザに固有のものである。また、鍵
管理センタ9は著作権管理センタ10から受け取った暗号化著作権管理プログラムCpksu1とともに復号化鍵である第1秘密鍵Ks1及び復号化/暗号化鍵である第2秘密鍵Ks2を
通信ネットワーク8を経由し1次ユーザ端末装置4に転送する。
Upon receiving the primary user private key Ksu1, the copyright management center 10 encrypts the copyright management program P using the primary user private key Ksu1, and Cpksu1 = E (Ksu1, P).
The encrypted copyright management program Cpksu1 is transferred to the key management center 9. The encrypted copyright management program Cpksu1 generated in this way is unique to the primary user. The key management center 9 receives the encrypted secret management program Cpksu1 received from the copyright management center 10 together with the first secret key Ks1 that is a decryption key and the second secret key Ks2 that is a decryption / encryption key. 8 is transferred to the primary user terminal device 4 via 8.

暗号化著作権管理プログラムCpksu1,第1秘密鍵Ks1,第2秘密鍵Ks2を受け取った1
次ユーザ端末装置4において、初めに予め配布されているデータベース組織用ソウフトウェアSが1次ユーザ情報Iu1に基づいて1次ユーザ専用秘密鍵Ksu1を生成し、Ksu1=S(Iu1)
生成された1次ユーザ専用秘密鍵Ksu1を用いて暗号化著作権管理プログラムCpsu1を復
号化し、P=D(Ksu1,Cpsu1)
復号化された著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号化しM0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
Received encrypted copyright management program Cpksu1, first secret key Ks1, and second secret key Ks2
In the next user terminal device 4, the database organization software S distributed in advance first generates the primary user private key Ksu1 based on the primary user information Iu1, and Ksu1 = S (Iu1).
The encrypted copyright management program Cpsu1 is decrypted using the generated primary user private key Ksu1, and P = D (Ksu1, Cpsu1)
Using the decrypted copyright management program P, the encrypted original data Cm0ks1 is decrypted using the first secret key Ks1, and M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.

原データM0あるいは加工データM1であるデータMの保存,コピー,転送が行われるときには著作権管理プログラムPにより第2秘密鍵Ks2を用いてデータMが暗号化され、以後1次ユーザ端末装置4においては第2秘密鍵Ks2を用いてデータMの復号化及び暗号化が行われる。
Cmks2=E(Ks2,M)
M=D(Ks2,Cmks2)
When the data M that is the original data M0 or the processed data M1 is stored, copied, or transferred, the data M is encrypted by the copyright management program P by using the second secret key Ks2, and thereafter in the primary user terminal device 4 The data M is decrypted and encrypted using the second secret key Ks2.
Cmks2 = E (Ks2, M)
M = D (Ks2, Cmks2)

外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータが転送されたときには1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は著作権管理プログラムPによって廃棄される。したがって、1次ユーザが再度データMを利用する場合には鍵管理センタ9に利用申込を行い、第2秘密鍵Ks2の再交付を受ける必要がある。この第2秘密鍵Ks2の再交付を受けたことは、データMが外部記憶媒体11へコピーあるいは通信ネットワーク8を経由しての2次ユーザ端末装置5へ転送されることによる2次利用が行われたことを意味するから、このことが鍵管理センタ9から著作権管理センタ10に登録され、以後の2次利用が可能になる。 When the data M is copied to the external storage medium 11 and when the data is transferred via the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are stored by the copyright management program P. Discarded. Therefore, when the primary user uses the data M again, it is necessary to apply to the key management center 9 and receive the second secret key Ks2. The second re-grant of the second secret key Ks2 means that the data M is copied to the external storage medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 for secondary use. This means that this is registered in the copyright management center 10 from the key management center 9, and the subsequent secondary use becomes possible.

1次ユーザ端末装置4からの2次ユーザ端末装置5へのデータMの移動は外部記憶媒体11によってあるいは通信ネットワーク8により行われる。データMの外部記憶媒体11へのコピーあるいは通信ネットワーク8を経由して転送が行われるときには、第2秘密鍵Ks2を用いてデータMが暗号化される。 The data M is moved from the primary user terminal device 4 to the secondary user terminal device 5 by the external storage medium 11 or the communication network 8. When the data M is copied to the external storage medium 11 or transferred via the communication network 8, the data M is encrypted using the second secret key Ks2.

外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータMが転送されたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は廃棄されるが、このときに1次ユーザ端末装置4内に保存されている暗号化データCmks2に、1次ユーザについての暗号化されていない情報Iu1が付加される。そのため、暗号化データCmks2を2次ユーザに転送する際に1次ユーザ情報Iu1も転送される。 When the data M is copied to the external storage medium 11 and when the data M is transferred through the communication network 8, the first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 are discarded. At this time, unencrypted information Iu1 about the primary user is added to the encrypted data Cmks2 stored in the primary user terminal device 4. For this reason, when the encrypted data Cmks2 is transferred to the secondary user, the primary user information Iu1 is also transferred.

1次ユーザからコピーあるいは転送された暗号化データCmks2の2次利用を希望する2次ユーザは、2次ユーザ端末装置5を利用して通信ネットワーク8を経由して著作権管理センタ10に対して原データ名あるいは原データ番号を指定するとともに2次ユーザ情報Iu2を提示して2次利用申込を行うが、そのときに1次ユーザとの関係を明確にするために暗号化データCmks2に付加されている暗号化されていない1次ユーザ情報Iu1も提示する。著作権管理センタ10は、提示された1次ユーザ情報Iu1に基づきその1次ユーザがそのデータを2次利用するために第2秘密鍵Ks2の再交付を受けていることを確認し、提示された2次ユーザ情報Iu2に基づいて2次ユーザ専用の秘密鍵Ksu2を生成する。 A secondary user who desires secondary use of the encrypted data Cmks2 copied or transferred from the primary user uses the secondary user terminal device 5 to the copyright management center 10 via the communication network 8. Specify the original data name or the original data number and present the secondary user information Iu2 to make a secondary use application. At that time, it is added to the encrypted data Cmks2 to clarify the relationship with the primary user. The unencrypted primary user information Iu1 is also presented. Based on the presented primary user information Iu1, the copyright management center 10 confirms that the primary user has received the second secret key Ks2 for secondary use of the data. Based on the secondary user information Iu2, a secret key Ksu2 dedicated to the secondary user is generated.

著作権管理センタ10はこの2次ユーザ専用秘密鍵Ksu2を用いて著作権管理プログラム
Pを暗号化し、Cpksu2=E(Ksu2,P)
暗号化著作権管理プログラムCpksu2,復号化鍵である第2秘密鍵Ks2,暗号化/復号化
鍵である第3秘密鍵Ks3を通信ネットワーク8を経由して2次ユーザ端末装置5に転送する。なお、この暗号化著作権管理プログラムCpksu2に1次ユーザに関する情報Iu1を付
加しておいてもよい。
The copyright management center 10 encrypts the copyright management program P using this secondary user private key Ksu2, and Cpksu2 = E (Ksu2, P).
The encrypted copyright management program Cpksu2, the second secret key Ks2 that is the decryption key, and the third secret key Ks3 that is the encryption / decryption key are transferred to the secondary user terminal device 5 via the communication network 8. Note that information Iu1 relating to the primary user may be added to the encrypted copyright management program Cpksu2.

第2秘密鍵Ks2,第3秘密鍵Ks3を受け取った2次ユーザ端末装置5において、データベース組織利用ソフトウェアが2次ユーザ情報Iu2に基づいて2次ユーザ専用秘密鍵Ksu2
を生成し、Ksu2=S(Iu2)
生成された2次ユーザ専用秘密鍵Ksu2を用いて暗号化著作権管理プログラムCpsu2を復
号化し、P=D(Ksu2,Cpsu2)
復号化された著作権管理プログラムPを利用して第2秘密鍵Ks2を用いて暗号化原データCmks2を復号化しM=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。
In the secondary user terminal device 5 that has received the second secret key Ks2 and the third secret key Ks3, the database organization utilization software uses the secondary user private key Ksu2 based on the secondary user information Iu2.
And Ksu2 = S (Iu2)
The encrypted copyright management program Cpsu2 is decrypted by using the generated secondary user private key Ksu2, and P = D (Ksu2, Cpsu2)
Using the decrypted copyright management program P, the encrypted original data Cmks2 is decrypted using the second secret key Ks2, and M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed.

このように、利用申込を行ったユーザのユーザ情報に基づいてユーザ専用暗号鍵を生成し、生成されたユーザ専用暗号鍵を用いて著作権管理プログラムを暗号化することにより、データ著作権管理システムの安全性が高くなる。また、このときにユーザに供給される各秘密鍵もユーザ専用暗号鍵を用いて暗号化すれば、データ著作権管理システムの安全性がより高くすることができる。 In this way, a data copyright management system is created by generating a user-specific encryption key based on user information of a user who has applied for use and encrypting the copyright management program using the generated user-specific encryption key. The safety will be higher. Further, if each secret key supplied to the user at this time is also encrypted using the user-dedicated encryption key, the security of the data copyright management system can be further increased.

[実施例3]さらに、図1に示されたシステムにおいて、外部記憶媒体11にデータMがコピーされた場合、あるいは通信ネットワーク8を経てデータMが転送された場合に生じる著作権の問題に対応するためのさらに別の方法として、1次ユーザ端末4の使用者が行う1次利用申込を表示許可,保存許可及び加工許可だけに限定しそれ以外の利用申込すなわちコピー許可及び転送許可を受けることはできず、コピー許可及び転送許可の申込は別に行うようにし、外部記憶媒体11にデータMがコピーされたとき及び通信ネットワーク8を経てデータが2次ユーザ端末装置5に転送されたときに、1次ユーザ端末装置4内の第1秘密鍵Ks1及び第2秘密鍵Ks2は廃棄されるようにすることもできる。このようにすれば、データMのコピーあるいは転送をより確実に著作権管理センタ10で把握することができる。 [Embodiment 3] Further, in the system shown in FIG. 1, when the data M is copied to the external storage medium 11 or when the data M is transferred through the communication network 8, the copyright problem is dealt with. As yet another method for doing so, the primary usage application performed by the user of the primary user terminal 4 is limited to display permission, storage permission and processing permission, and other usage applications, ie, copy permission and transfer permission are obtained. The application for the copy permission and the transfer permission is performed separately. When the data M is copied to the external storage medium 11 and when the data is transferred to the secondary user terminal device 5 through the communication network 8, The first secret key Ks1 and the second secret key Ks2 in the primary user terminal device 4 can be discarded. In this way, the copyright management center 10 can grasp the copy or transfer of the data M more reliably.

[実施例4]図2に示されたのは、本願発明に係るデータ著作権管理システムの実施例4の構成である。図1に示されたシステムでは、暗号化データが衛星2,記録媒体3あるいは通信ネットワーク8を経由して一方向的に供給されるが、実施例2では1次ユーザ4からの要求に応じて暗号化データが双方向的に供給される。また、この実施例においては、暗号鍵方式として公開鍵方式が採用される。なお、実施例2がデータ供給手段としてデータベース以外に広告付き等の無料の暗号化する必要の無い衛星放送,地上波放送,CATV放送あるいは記録媒体を用いる場合にも適用可能なことは勿論のことである。 [Embodiment 4] FIG. 2 shows the configuration of Embodiment 4 of the data copyright management system according to the present invention. In the system shown in FIG. 1, the encrypted data is supplied unidirectionally via the satellite 2, the recording medium 3 or the communication network 8, but in the second embodiment, in response to a request from the primary user 4. Encrypted data is supplied bi-directionally. In this embodiment, the public key method is adopted as the encryption key method. It should be noted that the second embodiment can be applied to a case where satellite broadcasting, terrestrial broadcasting, CATV broadcasting, or a recording medium that does not require free encryption other than the database is used as a data supply means. It is.

図1に示されたシステムと同様にこの図に示されたシステムにおいて、1はデータベース,4は1次ユーザ端末装置,5は2次ユーザ端末装置,6は3次ユーザ端末装置,7はn次ユーザ端末装置である。また、14は2次著作権管理センタ,15は3次著作権管理センタ,16はn次著作権管理センタ,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワークである。 As in the system shown in FIG. 1, in the system shown in this figure, 1 is a database, 4 is a primary user terminal device, 5 is a secondary user terminal device, 6 is a tertiary user terminal device, and 7 is n. Next user terminal device. 14 is a secondary copyright management center, 15 is a tertiary copyright management center, 16 is an n-order copyright management center, and 8 is a public line provided by a communication carrier or a CATV line provided by a cable television operator. Communication network.

これらのうち、データベース1,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6,n次ユーザ端末装置7,2次著作権管理センタ14,3次著作権管理センタ15,n次著作権管理センタ16は通信ネットワーク8に接続されており相互に接続可能である。この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースからの利用形態に対応した許可情報とともに暗号鍵が転送される経路
であり、2点鎖線で示された経路はデータベースあるいは各著作権管理センタデータベースから次位の著作権管理センタデータベースへ著作権情報が転送される経路である。また、このシステムを利用する各ユーザは予めデータベース組織に登録をしておく。また、この登録の際にデータベース組織利用ソフトウェアがユーザに対して提供される。このデータベース組織利用ソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアの他に暗号化された著作権管理プログラムを復号化するためのプログラムが含まれている。
Among these, database 1, primary user terminal device 4, secondary user terminal device 5, tertiary user terminal device 6, n-order user terminal device 7, secondary copyright management center 14, tertiary copyright management center 15 , N-order copyright management center 16 is connected to communication network 8 and can be connected to each other. In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and the route indicated by a one-dot chain line is each route. A path through which the encryption key is transferred together with permission information corresponding to the usage form from the database, and the path indicated by a two-dot chain line is a copyright from the database or each copyright management center database to the next copyright management center database. This is the path through which information is transferred. Each user who uses this system registers in advance in the database organization. In addition, database organization utilization software is provided to the user at the time of registration. This database organization utilization software includes a program for decrypting an encrypted copyright management program in addition to normal communication software such as a data communication protocol.

データベース1を利用するに当たり、1次ユーザは1次ユーザ認証データAu1,第1公開鍵Kb1及び第1公開鍵Kb1に対応する第1専用鍵Kv1,第2公開鍵Kb2及び第2公開鍵Kb2に対応する第2専用鍵Kv2を用意し、1次ユーザ端末装置4を利用し通信ネットワーク8を経由してデータベース1にアクセスする。 In using the database 1, the primary user uses the primary user authentication data Au1, the first public key Kb1, the first public key Kb1, the second public key Kb2, and the second public key Kb2 corresponding to the first public key Kb1. A corresponding second dedicated key Kv2 is prepared, and the primary user terminal device 4 is used to access the database 1 via the communication network 8.

1次ユーザから1次ユーザ認証データAu1,第1公開鍵Kb1、第2公開鍵Kb2の転送を受けたデータベース1は、1次ユーザ認証データAu1を確認し、確認された1次ユーザ認証データAu1を1次ユーザ情報Iu1として2次著作権管理センタ14に転送する。 The database 1 that has received the primary user authentication data Au1, the first public key Kb1, and the second public key Kb2 from the primary user confirms the primary user authentication data Au1 and confirms the primary user authentication data Au1. Is transferred to the secondary copyright management center 14 as primary user information Iu1.

一方、データベース1は2個の秘密鍵すなわち第1の秘密鍵Ks1と第2の秘密鍵Ks2を用意する。この2個の秘密鍵の用意は図1に示された実施例1の鍵センタ9を利用して行ってもよい。用意された第1の秘密鍵Ks1及び第2の秘密鍵Ks2中、第2の秘密鍵Ks2も予め著作権管理センタ14に転送される。 On the other hand, the database 1 prepares two secret keys, that is, a first secret key Ks1 and a second secret key Ks2. The two secret keys may be prepared using the key center 9 of the first embodiment shown in FIG. Of the prepared first secret key Ks1 and second secret key Ks2, the second secret key Ks2 is also transferred to the copyright management center 14 in advance.

これらの転送が行われた結果著作権管理センタ14には1次ユーザ情報Iu1、原著作権情報Ic及び第2秘密鍵Ks2が格納される。なお、これらの中で原著作権情報Icは著作権使用料金分配に用いられる。 As a result of the transfer, the copyright management center 14 stores primary user information Iu1, original copyright information Ic, and a second secret key Ks2. Of these, the original copyright information Ic is used to distribute the copyright usage fee.

データの利用を希望する1次ユーザは、1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。 When the primary user who wants to use data accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.

データメニューが転送されると1次ユーザはデータメニュー検索を行いデータMを選択する。このとき、選択されたデータMの原著作権情報Icが著作権管理センタ14に転送さ
れる。
When the data menu is transferred, the primary user performs a data menu search and selects data M. At this time, the original copyright information Ic of the selected data M is transferred to the copyright management center 14.

1次ユーザの要求に応じてデータベース1から原データM0が読み出される。読み出され
た原データM0は第1秘密鍵Ks1で暗号化される。
Cm0ks1=E(Ks1,M0)
この暗号化データCm0ks1には暗号化されていない原著作権者情報Icが付けられている。また、第1の秘密鍵Ks1を第1の公開鍵Kb1で、第2の秘密鍵Ks2を同じく第2の公開鍵Kb2で暗号化する。
Cks1kb1=E(Kb1,Ks1)
Cks2kb2=E(Kb2,Ks2)
併せて著作権管理プログラムPも第2の秘密鍵Ks2で暗号化されるが、Cpks2=E(Ks2,P)
著作権管理プログラムPの暗号化は第2の秘密鍵Ks2で暗号化されなければならないものではなく、他の適当な暗号鍵を用いて暗号化することができる。暗号化原データCm0ks1
,暗号化著作権管理プログラムCpks2及び2個の暗号化秘密鍵Cks1kb1,Cks2kb2が通信ネットワーク8を経由して1次ユーザ端末装置4に転送される。このときに必要ならば課金が行われる。なお、暗号化著作権管理プログラムCpks2はデータベース1から供給されるのではなく、ユーザ端末装置4内の例えばROMに内蔵しておくことも可能である。
The original data M0 is read from the database 1 in response to a primary user request. The read original data M0 is encrypted with the first secret key Ks1.
Cm0ks1 = E (Ks1, M0)
The encrypted data Cm0ks1 is accompanied by unencrypted original copyright holder information Ic. Further, the first secret key Ks1 is encrypted with the first public key Kb1, and the second secret key Ks2 is encrypted with the second public key Kb2.
Cks1kb1 = E (Kb1, Ks1)
Cks2kb2 = E (Kb2, Ks2)
At the same time, the copyright management program P is also encrypted with the second secret key Ks2, but Cpks2 = E (Ks2, P)
The encryption of the copyright management program P does not have to be encrypted with the second secret key Ks2, but can be encrypted using another appropriate encryption key. Encryption original data Cm0ks1
The encrypted copyright management program Cpks2 and the two encrypted secret keys Cks1kb1 and Cks2kb2 are transferred to the primary user terminal device 4 via the communication network 8. If necessary, billing is performed. Note that the encrypted copyright management program CPks2 is not supplied from the database 1, but may be built in, for example, a ROM in the user terminal device 4.

データベース1から暗号化原データCm0ks1,2個の暗号化秘密鍵Cks1kb1,Cks2kb2及
び暗号化著作権管理プログラムCpks2を受け取った1次ユーザは、データベース組織利用ソフトウェアを利用して第1公開鍵Kb1に対応する第1専用鍵Kv1を用いて暗号化第1秘密鍵Cks1kb1を復号化し、Ks1=D(Kv1,Cks1kb1)
第2公開鍵Kb2に対応する第2専用鍵Kv2を用いて暗号化第2秘密鍵Cks2kb2を復号化する。
Ks2=D(Kv2,Cks2kb2)
さらに、復号化された第2秘密鍵Ks2を用いて暗号化著作権管理プログラムCpks2を復号化する。
P=D(Ks2,Cpks2)
The primary user who received the encrypted original data Cm0ks1, the two encrypted secret keys Cks1kb1, Cks2kb2 and the encrypted copyright management program Cpks2 from the database 1 corresponds to the first public key Kb1 using the database organization utilization software. The encrypted first secret key Cks1kb1 is decrypted using the first dedicated key Kv1 and Ks1 = D (Kv1, Cks1kb1)
The encrypted second secret key Cks2kb2 is decrypted using the second dedicated key Kv2 corresponding to the second public key Kb2.
Ks2 = D (Kv2, Cks2kb2)
Further, the encrypted copyright management program CPks2 is decrypted using the decrypted second secret key Ks2.
P = D (Ks2, Cpks2)

最後に、復号化された著作権管理プログラムPを利用して復号化された第1秘密鍵Ks1を用いて暗号化データCm0ks1を復号化し、M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。前に説明したように、第1専用鍵Kv1及び第2専用鍵Kv2は1次ユーザが用意し他には公開していない暗号鍵であるから、第3者が暗号化データを入手したとしてもその暗号化データを復号化して利用することは不可能である。
Finally, the encrypted data Cm0ks1 is decrypted using the decrypted first secret key Ks1 using the decrypted copyright management program P, and M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. As described above, since the first dedicated key Kv1 and the second dedicated key Kv2 are encryption keys prepared by the primary user and not disclosed to others, even if a third party obtains the encrypted data, It is impossible to decrypt and use the encrypted data.

以後原データM0あるいは加工データM1であるデータMの保存、コピーあるいは転送を行う場合には第2秘密鍵Ks2を用いて暗号化及び復号が行われる。
Cmks2=E(Ks2,M)
M=D(Ks2,Cmks2)
復号された第2の秘密鍵Ks2は以後データの保存,コピーあるいは転送を行う場合にデータの暗号化/復号化を行う際の暗号鍵として用いられる。1次ユーザ端末装置4には、これらの第1専用鍵Kv1及び第2専用鍵Kv2,第1の秘密鍵Ks1及び第2秘密鍵Ks2,データM,著作権管理プログラムPとともに原著作権情報Ic及び1次ユーザがデータの加工
を行った場合には1次ユーザ情報及び加工日時等である著作権情報Ic1も格納される。なお、この著作権情報Ic1は著作権情報ラベルとしてデータに付けるようにし、さらにディジタル署名付にしておけば安全である。暗号化データCmks2は暗号化されて流通し、復号鍵である第2秘密鍵Ks2を入手するためには、著作権情報ラベルが手がかりとなるから、暗号化データCmks2からこの著作権情報ラベルが取り外された場合には、第2秘密鍵Ks2を入手することができない。
Thereafter, when the data M, which is the original data M0 or the processed data M1, is stored, copied or transferred, encryption and decryption are performed using the second secret key Ks2.
Cmks2 = E (Ks2, M)
M = D (Ks2, Cmks2)
The decrypted second secret key Ks2 is used as an encryption key for data encryption / decryption when data is stored, copied or transferred thereafter. The primary user terminal device 4 includes the original copyright information Ic together with the first dedicated key Kv1 and the second dedicated key Kv2, the first secret key Ks1 and the second secret key Ks2, the data M, and the copyright management program P. When the primary user processes the data, the primary user information and the copyright information Ic1 such as the processing date and time are also stored. The copyright information Ic1 is safe if it is attached to the data as a copyright information label, and further provided with a digital signature. The encrypted data Cmks2 is encrypted and distributed, and in order to obtain the second secret key Ks2 that is the decryption key, the copyright information label is a clue, so the copyright information label is removed from the encrypted data Cmks2. If this is the case, the second secret key Ks2 cannot be obtained.

暗号化データCmks2が1次ユーザ端末装置4内に保存された場合には第2の秘密鍵Ks2が装置内に保存されるが、暗号化データCmks2が1次ユーザ端末装置4内に保存されることなく記憶媒体11にコピーあるいは通信ネットワーク8を経由して2次ユーザ端末装置5への転送が行なわれた場合には、1次ユーザ端末装置4における以降の利用を不可能にするために第2の秘密鍵Ks2が廃棄される。なお、この場合コピー・転送回数に制限を設けて、制限回数内のコピー・転送では第2の秘密鍵Ks2が廃棄されないようにしてもよい。 When the encrypted data Cmks2 is stored in the primary user terminal device 4, the second secret key Ks2 is stored in the device, but the encrypted data Cmks2 is stored in the primary user terminal device 4. If the data is copied to the storage medium 11 or transferred to the secondary user terminal device 5 via the communication network 8, the first user terminal device 4 cannot be used thereafter. The second secret key Ks2 is discarded. In this case, a limit may be imposed on the number of times of copying / transferring so that the second secret key Ks2 is not discarded in copying / transfer within the number of times of limitation.

データMを外部記憶媒体11にコピーあるいは通信ネットワーク8を経由して転送しようとする1次ユーザは、コピーあるいは転送を行うにあたって第2秘密鍵Ks2を用意し、データMを第2の秘密鍵Ks2を用いて暗号化する。
Cmks2=E(Ks2,M)
この暗号化データCmks2には暗号化されていない原著作権情報Ic、1次ユーザの著作権
情報Ic1が付加される。
The primary user who wants to copy or transfer the data M to the external storage medium 11 via the communication network 8 prepares the second secret key Ks2 for copying or transferring, and the data M is transferred to the second secret key Ks2. Encrypt using.
Cmks2 = E (Ks2, M)
Unencrypted original copyright information Ic and primary user copyright information Ic1 are added to the encrypted data Cmks2.

2次ユーザは、データベース使用前に1次ユーザと同様に2次ユーザを認証するための認証データAu2,第3の公開鍵Kb3及び第3の公開鍵Kb3に対応する第3の専用鍵Kv3,第
4の公開鍵Kb4及び第4の公開鍵Kb4に対応する第4の専用鍵Kv4を用意する。
The secondary user, like the primary user, uses the authentication data Au2, the third public key Kb3, and the third dedicated key Kv3 corresponding to the third public key Kb3 before the database is used. A fourth dedicated key Kv4 corresponding to the fourth public key Kb4 and the fourth public key Kb4 is prepared.

コピーあるいは転送された暗号化データCmks2の2次利用を希望する2次ユーザは、2次ユーザ端末装置5を利用して通信ネットワーク8を経由して2次著作権管理センタ14に対して原データ名あるいは原データ番号を指定して2次利用申込を行うが、そのときに、2次ユーザ認証データAu2、原著作権情報Ic及び1次ユーザ著作権情報Ic1に加えて第
3の公開鍵Kb3と第4の公開鍵Kb4も転送する。
A secondary user who wishes to use the copied or transferred encrypted data Cmks2 for secondary use uses the secondary user terminal device 5 to communicate with the secondary copyright management center 14 via the communication network 8. A secondary use application is made by designating a name or original data number. At that time, in addition to the secondary user authentication data Au2, the original copyright information Ic and the primary user copyright information Ic1, a third public key Kb3 And the fourth public key Kb4.

2次ユーザからの2次利用申込を受けた2次著作権管理センタ14は、2次ユーザの認証データAu2を確認し、確認された2次ユーザ認証データAu2は2次ユーザ情報として3次著作権管理センタ15に転送される。また、1次ユーザの2次著作権情報Ic1が転送された場合には2次的著作権情報Ic1を2次著作権管理センタ14に照会・確認し、確認された2次的著作権情報Ic1は3次著作権管理センタ15に転送される。 Upon receiving the secondary use application from the secondary user, the secondary copyright management center 14 confirms the secondary user authentication data Au2, and the confirmed secondary user authentication data Au2 is the tertiary work as secondary user information. It is transferred to the right management center 15. Further, when the secondary copyright information Ic1 of the primary user is transferred, the secondary copyright information Ic1 is inquired and confirmed with the secondary copyright management center 14, and the confirmed secondary copyright information Ic1 is confirmed. Is transferred to the tertiary copyright management center 15.

2次著作権管理センタ14は、第3の秘密鍵Ks3を用意する。この第3の秘密鍵Ks3は実施例1に示された鍵センタ9を利用して用意してもよい。用意された第3の秘密鍵Ks3は3次著作権管理センタ15に転送され格納される。 The secondary copyright management center 14 prepares a third secret key Ks3. The third secret key Ks3 may be prepared using the key center 9 shown in the first embodiment. The prepared third secret key Ks3 is transferred to and stored in the tertiary copyright management center 15.

これらの転送が行われた結果、3次著作権管理センタ15には1次ユーザ著作権情報Ic1,1次ユーザ情報I1,原著作権情報Ic,2次ユーザ情報Iu2及び第3の秘密鍵Ks3が格納される。これらの中、1次ユーザ著作権情報Ic1及び1次ユーザ情報I1は、著作権使
用料金分配に用いられる。
As a result of these transfers, the tertiary copyright management center 15 has primary user copyright information Ic1, primary user information I1, original copyright information Ic, secondary user information Iu2, and a third secret key Ks3. Is stored. Among these, the primary user copyright information Ic1 and the primary user information I1 are used for copyright usage fee distribution.

以下同様にして、n次著作権管理センタ16には(n−1)次ユーザの2次的著作権情報Icn-1,1次ユーザ情報I1,原著作権情報Ic,n次ユーザ情報In及び第nの秘密鍵Ksnが格納される。 Similarly, the n-th copyright management center 16 includes (n-1) secondary user secondary copyright information Icn-1, primary user information I1, original copyright information Ic, n-th user information In, and An nth secret key Ksn is stored.

2次著作権管理センタ14から1次ユーザ情報I1,原著作権情報Ic及び第2の秘密鍵Ks2が読み出される。この中、原著作権情報Icは著作権使用料配分のために使用される。
読み出された第2の秘密鍵Ks2は2次ユーザの第3の公開鍵Kb3を用いて、第3の秘密鍵Ks3は同じく第4の公開鍵Kb4を用いて暗号化される。
Cks2kb3=E(Kb3,Ks2)
Cks3kb4=E(Kb4,Ks3)
また、著作権管理プログラムPは第3の秘密鍵Ks3を用いて、第3の秘密鍵Ks3は第4の公開鍵Kb4を用いて暗号化される。
Cpks3=E(Ks3,P)
Cks3kb4=E(Kb4,Ks3)
暗号化著作権管理プログラムCpks3及び暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb4が通信ネットワーク8を経由して2次ユーザ端末装置3に転送される。このときに必要ならば課金が行われる。
The primary user information I1, the original copyright information Ic, and the second secret key Ks2 are read from the secondary copyright management center 14. Among these, the original copyright information Ic is used for distribution of the copyright usage fee.
The read second secret key Ks2 is encrypted using the secondary user's third public key Kb3, and the third secret key Ks3 is also encrypted using the fourth public key Kb4.
Cks2kb3 = E (Kb3, Ks2)
Cks3kb4 = E (Kb4, Ks3)
The copyright management program P is encrypted using the third secret key Ks3, and the third secret key Ks3 is encrypted using the fourth public key Kb4.
Cpks3 = E (Ks3, P)
Cks3kb4 = E (Kb4, Ks3)
The encrypted copyright management program Cpks3, the encrypted second secret key Cks2kb3, and the encrypted third secret key Cks3kb4 are transferred to the secondary user terminal device 3 via the communication network 8. If necessary, billing is performed.

2次著作権管理センタ14から暗号化された2個の秘密鍵Cks2kb3及びCks3kb4及び暗号化された著作権管理プログラムCpks3を受け取った2次ユーザは、データベース利用ソフトウェアを利用して第3専用鍵Kv3を用いて暗号化第2秘密鍵Cks2kb3を復号し、第4の公開鍵Kb4に対応する第4の専用鍵Kv4を用いて暗号化第3秘密鍵Cks3Kb4を復号する

Ks2=D(Kv3,Cks2kb3)
Ks3=D(Kv4,Cks3kb4)
また、復号化された第3の秘密鍵Ks3を用いて暗号化著作権管理プログラムCpks3が復号される。
P=D(Ks3,Cpks3)
次に、復号化された著作権管理プログラムPを利用して復号された第2の秘密鍵Ks2を用いて暗号化データCmks2を復号化し利用する。
M=D(Ks2,Cmks2)
The secondary user who has received the two encrypted secret keys Cks2kb3 and Cks3kb4 and the encrypted copyright management program Cpks3 from the secondary copyright management center 14 uses the database utilization software and uses the third dedicated key Kv3. Is used to decrypt the encrypted second secret key Cks2kb3, and the fourth dedicated key Kv4 corresponding to the fourth public key Kb4 is used to decrypt the encrypted third secret key Cks3Kb4.
Ks2 = D (Kv3, Cks2kb3)
Ks3 = D (Kv4, Cks3kb4)
Also, the encrypted copyright management program CPks3 is decrypted using the decrypted third secret key Ks3.
P = D (Ks3, Cpks3)
Next, the encrypted data Cmks2 is decrypted and used using the second secret key Ks2 decrypted using the decrypted copyright management program P.
M = D (Ks2, Cmks2)

前に説明したように、第3専用鍵Kv3及び第4専用鍵Kv4は2次ユーザが用意しただけで他には公開していない暗号鍵であるから、第3者が暗号化データCmks2を入手したとしても復号化して利用することは不可能である。 As described above, the third dedicated key Kv3 and the fourth dedicated key Kv4 are encryption keys that are prepared by the secondary user and are not disclosed to others, so the third party obtains the encrypted data Cmks2. Even so, it is impossible to decrypt and use it.

以上説明した実施例において、データベース1,2次著作権管理センタ14,3次著作権管理センタ15及びn次著作権管理センタ16は、利用申込の輻輳を避けるために別個に設けられている。しかし、利用申込の輻輳が問題とならないならば、これらの全部あるいは一部を合体させることもできる。 In the embodiment described above, the database 1, the secondary copyright management center 14, the tertiary copyright management center 15, and the n-th copyright management center 16 are provided separately to avoid congestion of usage applications. However, if the congestion of the usage application does not become a problem, all or some of them can be combined.

[実施例5]図3に示されたのは、実施例5のシステム構成であり、この実施例5において、原データは単一のデータベースから暗号化されて一方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。この実施例において、暗号鍵方式に秘密鍵方式が採用される。 [Embodiment 5] FIG. 3 shows the system configuration of Embodiment 5. In this Embodiment 5, the original data is encrypted and supplied unidirectionally from a single database. Select and use necessary data from the supplied original data. In this embodiment, a secret key method is adopted as the encryption key method.

この図において、1はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データが暗号化された状態で格納されたデータベースであり、2は通信・放送衛星等の人工衛星,3はCD−ROMあるいはフレキシブルディスク等のデータ記録媒体,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワーク,4は1次ユーザ端末装置である。また、17はデータの著作権を管理する著作権管理センタであり、5,6及び7は各々2次ユーザ端末装置,3次ユーザ端末装置及びn次ユーザ端末装置である。 In this figure, 1 is a database in which text data, computer graphics screen or computer program binary data, digital audio data, and digital video data are encrypted, and 2 is a communication / broadcasting satellite or the like. Artificial satellite, 3 is a data recording medium such as a CD-ROM or flexible disk, 8 is a communication network such as a public line provided by a communication carrier or a CATV line provided by a cable television operator, and 4 is a primary user terminal device. It is. Reference numeral 17 denotes a copyright management center for managing the copyright of the data. Reference numerals 5, 6 and 7 denote a secondary user terminal device, a tertiary user terminal device and an n-order user terminal device, respectively.

これらのうちデータベース1,著作権管理センタ17,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8によって相互に接続可能とされている。 Of these, the database 1, the copyright management center 17, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the n-order user terminal device 7 can be connected to each other via a communication network 8. ing.

このシステムを利用する各ユーザは予めデータベース組織に登録をしておく必要がある。また、この登録の際にデータベース利用ソフトウェアがユーザに対して提供される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアプログラムが含まれている。このデータベース組織を利用するためのソフトウェアは、ユーザ端末装置内の固定ディスクに格納してもよいが、ユーザ端末装置に内蔵されるマスクROM,EPROM,EEPROM等に格納することも可能である。 Each user who uses this system needs to register in the database organization in advance. In addition, database utilization software is provided to the user at the time of registration. This software includes a normal communication software program such as a data communication protocol. Software for using this database organization may be stored on a fixed disk in the user terminal device, but can also be stored in a mask ROM, EPROM, EEPROM, or the like built in the user terminal device.

また、このシステムにおいてはユーザ側で秘密鍵を生成するため、ユーザ端末装置に秘密鍵生成アルゴリズムが格納されるが、この秘密鍵生成アルゴリズム自身は必ずしも秘密のものではないため、データベース組織に対して利用を登録するときにユーザに対して供給されるデータベース組織利用ソフトウェアに内蔵させてもよい。なお、原データが広告付等無料で供給される場合には、暗号化を必要としない場合もあるが、その場合でも著作権は存在するため著作権を使用するための手続きは必要である。 In this system, since the secret key is generated on the user side, the secret key generation algorithm is stored in the user terminal device. However, since this secret key generation algorithm itself is not necessarily secret, You may make it incorporate in the database organization utilization software supplied with respect to a user when registering utilization. In addition, when the original data is supplied free of charge with an advertisement or the like, encryption may not be necessary, but even in that case, since the copyright exists, a procedure for using the copyright is necessary.

この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は著作権管理センタから暗号鍵が転送される経路である。 In this figure, the path indicated by the broken line is the encrypted data path, the path indicated by the solid line is a request path from each user terminal device, and the path indicated by the one-dot chain line is the work. This is a path through which the encryption key is transferred from the right management center.

データベース1あるいはデータ記録媒体3に格納されている原データM0は通信ネットワ
ーク8を経由して有線経路で、人工衛星2等経由して放送電波によりあるいは記録媒体3を経由して1次ユーザ端末装置4に供給されるがこのときに第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1,M0)
The original data M0 stored in the database 1 or the data recording medium 3 is a primary user terminal device by a wired route via the communication network 8, by broadcast radio waves via the artificial satellite 2 or the like, or via the recording medium 3. In this case, the data is encrypted using the first secret key Ks1.
Cm0ks1 = E (Ks1, M0)

実施例1〜4の場合と同様に、暗号化されて供給される原データCm0ks1の著作権を保護
するために、本発明者らによる先願である特願平6−64889号に示されているように、1次ユーザ端末装置4において、原データM0は、表示及び加工のための表示以外の利
用形態である保存,コピー,転送が行われるときには第2秘密鍵Ks2を用いて暗号化され、Cm0ks2=E(Ks2,M0)
以後の利用においては第2秘密鍵Ks2によって原データの暗号化/復号化が行われる。
As in the case of the first to fourth embodiments, in order to protect the copyright of the original data Cm0ks1 supplied after being encrypted, it is shown in Japanese Patent Application No. 6-64889, which is a prior application by the present inventors. As shown, in the primary user terminal device 4, the original data M0 is encrypted by using the second secret key Ks2 when storage, copying, and transfer, which is a usage form other than display for display and processing, is performed. , Cm0ks2 = E (Ks2, M0)
In subsequent use, the original data is encrypted / decrypted by the second secret key Ks2.

暗号化原データCm0ks1を入手した1次ユーザは1次ユーザ端末装置4を利用して、原デ
ータ名あるいは原データ番号等を指定して、暗号化原データCm0ks1の1次利用を著作権
管理センタ17に申し込む。1次ユーザ端末装置4から暗号化原データCm0ks1の1次利
用申込を受けた著作権管理センタ17は、第1秘密鍵Ks1とともに著作権管理プログラムPを1次ユーザ端末装置4に転送する。この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、この暗号プログラムにより秘密鍵の生成及びデータの復号化/暗号化が行われる。
The primary user who has obtained the encrypted original data Cm0ks1 uses the primary user terminal device 4 to designate the original data name or the original data number, etc., and to use the encrypted original data Cm0ks1 for the primary use. Apply for 17. The copyright management center 17 that has received the primary use application of the encrypted original data Cm0ks1 from the primary user terminal device 4 transfers the copyright management program P together with the first secret key Ks1 to the primary user terminal device 4. The copyright management program P includes an encryption program having an encryption algorithm, and the encryption program generates a secret key and decrypts / encrypts data.

第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザ端末装置4は、暗号プログラムを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号し、M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、著作権管理プログラムPにより第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2=P(Ks1)
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program P uses the encryption program to decrypt the encrypted original data Cm0ks1 using the first secret key Ks1, and M0 = D (Ks1 , Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. Further, the copyright management program P generates a second secret key Ks2 based on the first secret key Ks1.
Ks2 = P (Ks1)

原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,2次ユーザ端末装置5に転送される場合には、著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
If the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4, copied to the recording medium 11, or transferred to the secondary user terminal device 5, the copyright Encryption is performed by the management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)

第2秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号とともに、記録媒体11に複写あるいは通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。 The data Cmks2 encrypted by the second secret key Ks2 is copied to the recording medium 11 or transferred to the secondary user terminal device 5 via the communication network 8 together with the original data name or the original data number.

暗号化されたデータCmks2を入手した2次ユーザは2次ユーザ端末装置5を利用して、原データ名あるいは原データ番号を指定することにより暗号化データCmks2の2次利用を著作権管理センタ17に申し込む。 The secondary user who has obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to designate the original data name or the original data number, thereby making the secondary use of the encrypted data Cmks2 the copyright management center 17. Apply for.

暗号化データCmks2の2次利用申込を受けた著作権管理センタ17は、原データ名あるいは原データ番号から第1秘密鍵Ks1を探し出し、著作権管理プログラムPにより第1秘密鍵Ks1から第2秘密鍵Ks2を生成し、Ks2=P(Ks1)
生成された第2秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に供給する。
The copyright management center 17 which has received the secondary use application for the encrypted data Cmks2 finds the first secret key Ks1 from the original data name or the original data number, and the copyright management program P uses the second secret from the first secret key Ks1. Generate key Ks2 and Ks2 = P (Ks1)
The generated second secret key Ks2 is supplied to the secondary user terminal device 5 together with the copyright management program P.

第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザ端末装置5は、第2秘密鍵Ks2で暗号化されたデータCmks2を第2秘密鍵Ks2で復号化してM=D(Ks2,Cmks2)
表示あるいは加工の利用を行う。
Receiving the second secret key Ks2 and the copyright management program P, the secondary user terminal device 5 decrypts the data Cmks2 encrypted with the second secret key Ks2 with the second secret key Ks2, and M = D (Ks2,. Cmks2)
Use display or processing.

復号されたデータMが2次ユーザ端末装置5内に保存される場合,記録媒体12に保存される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータMは著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。 When the decrypted data M is stored in the secondary user terminal device 5, stored in the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8, The data M is encrypted by the copyright management program P using the second secret key Ks2.

さらに、著作権管理プログラムPが、第2秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するようにし、Ks3=P(Ks2) Further, the copyright management program P generates a third secret key Ks3 based on the second secret key Ks2, and Ks3 = P (Ks2)

データMが2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータMは著作権管理プログラムPにより第3の秘密鍵Ks3を用いて暗号化されるようにしてもよい。
Cmks3=E(Ks3,M)
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8, the data M is It may be encrypted by the copyright management program P using the third secret key Ks3.
Cmks3 = E (Ks3, M)

[実施例6]次に、実施例6について説明するが、実施例5と同様に原データは単一のデータベースから暗号化されて一方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。この実施例において採用される暗号鍵方式は秘密鍵方式であり、第2秘密鍵は1次ユーザ情報と第1秘密鍵に基づいて生成される。なお、実施例6で用いるシステム構成は図3に示された実施例5のシステム構成と異なる点はないため、システム構成についての説明は省略する。 [Sixth Embodiment] Next, a sixth embodiment will be described. As in the fifth embodiment, the original data is encrypted and supplied unidirectionally from a single database, and the user needs from the supplied original data. Select what you want to use. The encryption key method employed in this embodiment is a secret key method, and the second secret key is generated based on the primary user information and the first secret key. Since the system configuration used in the sixth embodiment is not different from the system configuration of the fifth embodiment shown in FIG. 3, the description of the system configuration is omitted.

実施例6において、データベース1に格納されている原データM0は通信ネットワーク8
を経由して有線経路で,人工衛星2等経由して放送電波によりあるいは記録媒体3を経由して第1秘密鍵Ks1を用いて暗号化されてCm0ks1=E(Ks1,M0)
1次ユーザ端末装置4に供給される。
In the sixth embodiment, the original data M0 stored in the database 1 is stored in the communication network 8
Is encrypted using the first secret key Ks1 via a wired route via the satellite, broadcast radio waves via the artificial satellite 2 or the like, or via the recording medium 3, and Cm0ks1 = E (Ks1, M0)
It is supplied to the primary user terminal device 4.

暗号化原データCm0ks1を入手した1次ユーザは1次ユーザ端末装置4を利用して、暗号
化原データCm0ks1の1次利用を著作権管理センタ17に申し込むが、このときに原デー
タ名あるいは原データ番号等を指定するとともに1次ユーザ情報Iu1を提示する。
The primary user who has obtained the encrypted original data Cm0ks1 uses the primary user terminal device 4 to apply to the copyright management center 17 for the primary use of the encrypted original data Cm0ks1. Designates the data number and presents the primary user information Iu1.

1次ユーザから暗号化原データCm0ks1の1次利用申込を受けた著作権管理センタ17は
、第1秘密鍵Ks1と著作権管理プログラムPを1次ユーザ端末装置4に供給する。
The copyright management center 17 that has received the primary use application for the encrypted original data Cm0ks1 from the primary user supplies the first secret key Ks1 and the copyright management program P to the primary user terminal device 4.

著作権管理プログラムPには、暗号アルゴリズムを有する暗号プログラムPが含まれており、この暗号プログラムPにより秘密鍵生成及び復号/暗号化が行われる。 The copyright management program P includes an encryption program P having an encryption algorithm, and a secret key is generated and decrypted / encrypted by the encryption program P.

第1秘密鍵Ks1と著作権管理プログラムを受け取った1次ユーザ端末装置4では、暗号プログラムPにより第1秘密鍵Ks1を用いて暗号化原データM0を復号してM0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、供給された著作権管理プログラムPが、1次ユーザ情報Iu1あるいは1次ユーザ情報Iu1と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成する。
Ks2=P(Iu1) 又はKs2=P(Iu1+Ks1)
生成された第2秘密鍵Ks2は1次ユーザ情報Iu1に基づいているため、正しい1次ユーザ情報Iu1を有していなければ生成することが不可能である。なお、1次ユーザ情報Iu1に代えて、1次ユーザ情報Iu1に基づいて生成された1次ユーザデータ、あるいは1次ユーザ端末装置4に付与されている装置番号を利用することもできる。
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program decrypts the encrypted original data M0 using the first secret key Ks1 by the encryption program P, and M0 = D (Ks1, Cm0ks1).
The decrypted original data M0 is used as it is or as processed data M1. The supplied copyright management program P generates the second secret key Ks2 based on the primary user information Iu1 or the primary user information Iu1 and the first secret key Ks1.
Ks2 = P (Iu1) or Ks2 = P (Iu1 + Ks1)
Since the generated second secret key Ks2 is based on the primary user information Iu1, it cannot be generated unless it has the correct primary user information Iu1. Instead of the primary user information Iu1, primary user data generated based on the primary user information Iu1 or a device number assigned to the primary user terminal device 4 can be used.

原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存され
る場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に供給される場合には、そのデータMは著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
When the data M which is the original data M0 or the processed data M1 is stored in the primary user terminal device 4 or copied to the recording medium 11, it is supplied to the secondary user terminal device 5 via the communication network 8. The data M is encrypted by the copyright management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)

第2秘密鍵Ks2で暗号化されたデータCmks2は、原データ名あるいは原データ番号及び1次ユーザ情報Iu1とともに、記録媒体11に複写されあるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に供給される。 The data Cmks2 encrypted with the second secret key Ks2 is copied to the recording medium 11 together with the original data name or original data number and the primary user information Iu1, or the secondary user terminal device 5 via the communication network 8. To be supplied.

暗号化されたデータCmks2を入手した2次ユーザは2次ユーザ端末装置5を利用して、データMの2次利用を著作権管理センタ17に申し込むが、このときに原データ名あるいは原データ番号等を指定するとともに1次ユーザ情報Iu1を提示する。 The secondary user who has obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to apply to the copyright management center 17 for secondary use of the data M. At this time, the original data name or the original data number is applied. Etc. and primary user information Iu1 is presented.

データMの2次利用申込を受けた著作権管理センタ17は、原データ名あるいは原データ番号を手がかりとして第1秘密鍵Ks1を探し出し、1次ユーザデ情報Iu1,第1秘密鍵Ks1あるいは1次ユーザ情報Iu1と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に提供する。 The copyright management center 17 which has received the secondary use application for the data M searches for the first secret key Ks1 using the original data name or the original data number as a clue, and the primary user key information Iu1, the first secret key Ks1 or the primary user A second secret key Ks2 is generated based on the information Iu1 and the first secret key Ks1, and the generated second secret key Ks2 is provided to the secondary user terminal device 5 together with the copyright management program P.

第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザは2次ユーザ端末装置5を利用して、著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化データCmks2を復号化して利用する。
M=D(Ks2,Cmks2)
データMが2次ユーザ端末装置5内に保存される場合、記録媒体11に複写される場合、通信ネットワークを経由して3次ユーザ端末装置6に供給される場合には、そのデータは第2秘密鍵Ks2によって暗号化される。
The secondary user who has received the second secret key Ks2 and the copyright management program P uses the secondary user terminal device 5 to decrypt the encrypted data Cmks2 using the second secret key Ks2 by the copyright management program P. To use.
M = D (Ks2, Cmks2)
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or supplied to the tertiary user terminal device 6 via the communication network, the data is stored in the second user terminal device 5. It is encrypted with the secret key Ks2.

なお、著作権管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するようにし、Ks3=P(Ks2)
データMが2次ユーザ端末装置5内に保存される場合,記録媒体11に複写される場合,通信ネットワークを経由して3次ユーザ端末装置6に供給される場合には、そのデータは第3秘密鍵Ks3によって暗号化されるようにすることもできる。
The copyright management program P generates the third secret key Ks3 based on the second secret key Ks2, and Ks3 = P (Ks2)
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or supplied to the tertiary user terminal device 6 via the communication network, the data is stored in the third user terminal device 5. It can also be encrypted with the secret key Ks3.

また、2次ユーザが著作権管理センタ17に2次利用申込を行うときに、2次ユーザ情報Iu2を提示し、提示された2次ユーザ情報Iu2に基づいて第3秘密鍵Ks3が生成されるようにすることもできる。 Further, when the secondary user makes a secondary use application to the copyright management center 17, the secondary user information Iu2 is presented, and the third secret key Ks3 is generated based on the presented secondary user information Iu2. It can also be done.

この実施例6において、第2秘密鍵Ks2を生成する著作権管理プログラムPを全データベース組織において共通のものとしておけば、どのデータベース組織においても1次ユーザ情報Iu1及び第1秘密鍵Ks1が変更されない限り同一の原データに対しては同一の第2秘密鍵Ks2が生成される。 In the sixth embodiment, if the copyright management program P for generating the second secret key Ks2 is common to all database organizations, the primary user information Iu1 and the first secret key Ks1 are not changed in any database organization. For the same original data, the same second secret key Ks2 is generated.

[実施例7]次に、実施例7について説明するが、実施例5及び実施例6と同様に原データは単一のデータベースから暗号化されて1方向的に供給され、ユーザは供給された原データから必要なものを選択して利用する。また、この実施例において第2秘密鍵は著作権管理プログラムの使用回数と第1秘密鍵に基づいて生成される。 [Embodiment 7] Next, Embodiment 7 will be described. As in Embodiments 5 and 6, the original data is encrypted and supplied in one direction from a single database, and the user is supplied. Select and use the necessary data from the original data. In this embodiment, the second secret key is generated based on the number of times the copyright management program is used and the first secret key.

この実施例において採用される暗号鍵方式は秘密鍵方式である。なお、実施例7で用いるシステム構成は図3に示された実施例5及び実施例6のシステム構成と異なる点はないため、システム構成についての説明は省略する。 The encryption key method employed in this embodiment is a secret key method. The system configuration used in the seventh embodiment is not different from the system configurations of the fifth and sixth embodiments shown in FIG.

データベース1に格納されている原データM0は通信ネットワーク8を経由して有線経路
で,人工衛星2等を経由して放送電波によりあるいは記録媒体3を経由して第1秘密鍵Ks1を用いて暗号化されてCm0ks1=E(Ks1,M0)
1次ユーザ端末装置4に供給される。
The original data M0 stored in the database 1 is encrypted using a first secret key Ks1 by a wired route through the communication network 8, by broadcast radio waves through the artificial satellite 2 or the like, or through the recording medium 3. Cm0ks1 = E (Ks1, M0)
It is supplied to the primary user terminal device 4.

暗号化原データCm0ks1を入手した1次ユーザは1次ユーザ端末装置4を利用して、原デ
ータ名あるいは原データ番号等を指定することにより原データM0の1次利用を著作権管
理センタ17に申し込む。
The primary user who has obtained the encrypted original data Cm0ks1 uses the primary user terminal device 4 to designate the original data name or the original data number, etc., so that the primary use of the original data M0 is sent to the copyright management center 17. Apply.

原データM0の1次利用申込を受けた著作権管理センタ17は、第1秘密鍵Ks1及び著作
権管理プログラムPを1次ユーザ端末装置4に転送する。
The copyright management center 17 that has received the primary use application for the original data M 0 transfers the first secret key Ks 1 and the copyright management program P to the primary user terminal device 4.

この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、暗号鍵の生成及びデータの復号化/暗号化が行われる。また、著作権管理プログラムPにはカウンタが付属しており、このカウンタがプログラムPの使用回数Nを計数する。 The copyright management program P includes an encryption program having an encryption algorithm, and generates an encryption key and decrypts / encrypts data. Further, the copyright management program P is provided with a counter, and this counter counts the number of uses N of the program P.

第1秘密鍵Ks1及び著作権管理プログラムPを受け取った1次ユーザは、暗号化原データCm0ks1を著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて復号化してM0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
The primary user who has received the first secret key Ks1 and the copyright management program P decrypts the encrypted original data Cm0ks1 using the first secret key Ks1 using the copyright management program P, and M0 = D (Ks1 , Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.

このシステムにおいては、データの著作権を管理するために原データM0あるいは加工デ
ータM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複
写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合に著作権管理プログラムにPより第2秘密鍵Ks1を用いて暗号化されるが、このときに用いられる第2暗号鍵Ks2は著作権管理プログラムの使用回数Nと第1秘密鍵Ks1に基づいて生成される。
Ks2=P(N+Ks1)
In this system, when the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4 in order to manage the copyright of the data, when it is copied to the recording medium 11, the communication network 8, the copyright management program encrypts the copyright management program using the second secret key Ks1 from P, and the second encryption key Ks2 used at this time is the copyright. It is generated based on the usage count N of the right management program and the first secret key Ks1.
Ks2 = P (N + Ks1)

このようにして生成される第2秘密鍵Ks2は著作権管理プログラムPの使用回数Nと第1秘密鍵Ks1に基づいているため、データMは利用される度に最新の第2秘密鍵Ks2で暗号化される。
Cmks2=E(Ks2,M)
Since the second secret key Ks2 generated in this way is based on the usage count N of the copyright management program P and the first secret key Ks1, the data M is the latest second secret key Ks2 each time it is used. Encrypted.
Cmks2 = E (Ks2, M)

最後の利用によって生成された第2秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号、カウンタデータN1とともに、記録媒体11に複写ある
いは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
The data Cmks2 encrypted by the second secret key Ks2 generated by the last use is copied to the recording medium 11 together with the original data name or the original data number and the counter data N1, or is secondary via the communication network 8. It is transferred to the user terminal device 5.

暗号化データCmks2を入手した2次ユーザは2次ユーザ端末装置5を用いて、原データ名あるいは原データ番号及びカウンタデータN1を提示して、暗号化データCmks2の2次利
用を著作権管理センタ17に申し込む。
The secondary user who obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to present the original data name or the original data number and the counter data N1, and the secondary use of the encrypted data Cmks2 is used for the copyright management center. Apply for 17.

暗号化データCmks2の2次利用申込を受けた著作権管理センタ17は、提示された原データ名あるいは原データ番号から第1秘密鍵Ks1を探し出し、カウンタデータN1及び第1
秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、著作権管理プログラムPとともに第2秘密鍵Ks2を通信ネットワーク8を経由して2次ユーザ端末装置5に供給する。
The copyright management center 17 that has received the secondary use application for the encrypted data Cmks2 searches for the first secret key Ks1 from the presented original data name or original data number, and the counter data N1 and the first data
A second secret key Ks2 is generated based on the secret key Ks1, and the second secret key Ks2 is supplied to the secondary user terminal device 5 via the communication network 8 together with the copyright management program P.

第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザは、暗号化データCmks2を著作権管理プログラムPを利用して第2秘密鍵Ks2を用いて復号化しM=D(Ks2,
Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。
The secondary user who has received the second secret key Ks2 and the copyright management program P decrypts the encrypted data Cmks2 using the second secret key Ks2 using the copyright management program P, and M = D (Ks2,.
Cmks2)
The decrypted data M is used as it is or after being processed.

データMが2次ユーザ端末装置5内に保存される場合、記録媒体11に複写される場合、通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、データMは著作権管理プログラムPにより第2秘密鍵Ks2によって暗号化される。
Cmks2=E(Ks2,M)
When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or transferred to the tertiary user terminal device 6 via the communication network 8, the data M is copyrighted. Encrypted by the right management program P with the second secret key Ks2.
Cmks2 = E (Ks2, M)

この場合、さらに著作権管理プログラムPが、2次ユーザ端末装置5における著作権管理プログラムPの使用回数N2と秘密鍵Ks2に基づいて第3秘密鍵Ks3を生成するようにす
ることもできる。
Ks3=P(N2+Ks2)
この場合、データMが2次ユーザ端末装置5内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して3次ユーザ6に転送される場合には、データMは著作権管理プログラムPにより第3秘密鍵Ks3によって暗号化される。
Cmks3=E(Ks3,M)
In this case, the copyright management program P may further generate the third secret key Ks3 based on the number N2 of use of the copyright management program P in the secondary user terminal device 5 and the secret key Ks2.
Ks3 = P (N2 + Ks2)
In this case, when the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or transferred to the tertiary user 6 via the communication network 8, the data M is Encrypted by the copyright management program P with the third secret key Ks3.
Cmks3 = E (Ks3, M)

[実施例8]図4に示されたのは、データ著作権管理システムの実施例8のシステム構成であり、この実施例8において単一のデータベースから供給される原データはユーザからの要求に応じて双方向的に供給される。この実施例において採用される暗号方式は秘密鍵方式であり、第1秘密鍵に基づいて第2秘密鍵が生成される。 [Eighth Embodiment] FIG. 4 shows a system configuration of a data copyright management system according to an eighth embodiment. In this eighth embodiment, the original data supplied from a single database is requested by the user. In response, it is supplied bidirectionally. The encryption method employed in this embodiment is a secret key method, and a second secret key is generated based on the first secret key.

この図において、1はデータベース,4は1次ユーザ端末装置,5は2次ユーザ端末装置,6は3次ユーザ端末装置,7はn次ユーザ端末装置である。また、18は著作権管理センタ,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワークである。 In this figure, 1 is a database, 4 is a primary user terminal device, 5 is a secondary user terminal device, 6 is a tertiary user terminal device, and 7 is an n-th user terminal device. Reference numeral 18 denotes a copyright management center, and reference numeral 8 denotes a communication network such as a public line provided by a communication provider or a CATV line provided by a cable television provider.

これらのうちデータベース1,著作権管理センタ18,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8によって相互に接続可能とされている。 Of these, the database 1, the copyright management center 18, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the n-order user terminal device 7 can be connected to each other via the communication network 8. ing.

このシステムを利用する各ユーザは予めデータベース組織に登録をしておく必要がある。また、この登録の際にデータベース組織用ソフトウェアがユーザに対して提供される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアプログラムが含まれている。このデータベース組織用ソフトウェアは、ユーザ端末装置内の固定ディスクに格納してもよいが、ユーザ端末装置に内蔵されるマスクROM,EPROM,EEPROM等に格納することも可能である。 Each user who uses this system needs to register in the database organization in advance. Also, database organization software is provided to the user at the time of registration. This software includes a normal communication software program such as a data communication protocol. The database organization software may be stored on a fixed disk in the user terminal device, but may also be stored in a mask ROM, EPROM, EEPROM, or the like built in the user terminal device.

また、このシステムにおいてはユーザ側で秘密鍵を生成するためユーザ端末装置に秘密鍵生成アルゴリズムが格納されるが、この秘密鍵生成アルゴリズム自身は必ずしも秘密のものではないため、データベース組織に利用を登録するときにユーザに対して提供されるデータベース組織用ソフトウェアに内蔵させてもよい。なお、広告付等の無料で供給される原データの場合には、暗号化を必要としない場合もあるが、その場合でも著作権は存在するため著作権を使用するための手続きは必要である。 In this system, a secret key generation algorithm is stored in the user terminal device in order to generate a secret key on the user side. However, since this secret key generation algorithm itself is not necessarily secret, use is registered in the database organization. In this case, it may be built in the database organization software provided to the user. In addition, in the case of original data that is supplied free of charge with advertisements, etc., encryption may not be required, but even in that case, there is a copyright, so a procedure for using the copyright is necessary. .

なお、この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置からの要求の経路であり、1点鎖線で示された経路は各データベースからの利用形態に対応した利用許可情報及び著作権管理プログラムとともに秘密鍵が転送される経路である。 In this figure, the route indicated by a broken line is a route for encrypted data, the route indicated by a solid line is a request route from each user terminal device, and is indicated by a one-dot chain line. Is a path through which the secret key is transferred together with the usage permission information and the copyright management program corresponding to the usage form from each database.

この図において、データベース1にはテキストデータ,グラフィックスデータあるいはバイナリデータ,音声データ,映像データが暗号化されていない状態で保管されている。 In this figure, text data, graphics data, binary data, audio data, and video data are stored in the database 1 in an unencrypted state.

1次ユーザは1次ユーザ端末装置4を使用して通信ネットワーク8を経由してデータベース1に対して、利用することを希望する原データ名を指定して原データM0の利用を申し
込む。
The primary user uses the primary user terminal device 4 and designates the name of the original data desired to be used for the database 1 via the communication network 8 and applies for the use of the original data M0.

1次ユーザ端末装置4から原データM0の利用申し込みを受けたデータベース1は、原デ
ータM0を第1秘密鍵Ks1で暗号化し、Cm0ks1=E(Ks1,M0)
暗号化された原データCm0ks1及び第1秘密鍵Ks1とともに著作権管理プログラムPを1
次ユーザ端末装置4に供給する。この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、この暗号プログラムPにより、秘密鍵の生成及びデータの復号化/暗号化が行われる。なお、この暗号アルゴリズムを第1秘密鍵Ks1に依存するものにしておけば、著作権管理プログラムPをその原データM0に固有のものとする
ことができる。
The database 1 that has received the application for the use of the original data M0 from the primary user terminal device 4 encrypts the original data M0 with the first secret key Ks1, and Cm0ks1 = E (Ks1, M0)
The copyright management program P is set to 1 together with the encrypted original data Cm0ks1 and the first secret key Ks1.
The next user terminal device 4 is supplied. The copyright management program P includes an encryption program having an encryption algorithm, and the encryption program P generates a secret key and decrypts / encrypts data. If this encryption algorithm depends on the first secret key Ks1, the copyright management program P can be made unique to the original data M0.

第1秘密鍵Ks1を用いて暗号化された原データCm0ks1とともに第1秘密鍵Ks1と著作権
管理プログラムPを受け取った1次ユーザ端末装置4は、第1秘密鍵Ks1を用いて暗号化原データCm0ks1を復号し、M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、著作権管理プログラムPにより、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2=P(Ks1)
The primary user terminal device 4 that has received the first secret key Ks1 and the copyright management program P together with the original data Cm0ks1 encrypted using the first secret key Ks1 encrypts the original data using the first secret key Ks1. Cm0ks1 is decoded and M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. Further, the copyright management program P generates a second secret key Ks2 based on the first secret key Ks1.
Ks2 = P (Ks1)

復号された原データあるいは加工されたデータであるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、そのデータMは著作権管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
When the decrypted original data or processed data M is stored in the primary user terminal device 4 or copied to the recording medium 11, the secondary user terminal device 5 is transmitted via the communication network 8. Data M is encrypted by the copyright management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)

暗号化データCmks2は、原データ名あるいは原データ番号とともに、記録媒体11に複写され、あるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。 The encrypted data Cmks2 is copied to the recording medium 11 together with the original data name or the original data number, or transferred to the secondary user terminal device 5 via the communication network 8.

暗号化データCmks2を入手した2次ユーザは、2次ユーザ端末装置5を利用して、原データ名あるいは原データ番号を指定することにより原データあるいは加工データであるデータMの2次利用を著作権管理センタ18に申し込む。 The secondary user who has obtained the encrypted data Cmks2 uses the secondary user terminal device 5 to designate the original data name or the original data number, thereby writing the secondary use of the data M that is the original data or the processed data. Apply to the rights management center 18.

データMの2次利用申込を受けた2次著作権管理センタ18は、原データ名あるいは原データ番号を手がかりとして第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、Ks2=P(Ks1)
生成された第2秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に供給する。
The secondary copyright management center 18 having received the secondary use application for the data M searches for the first secret key Ks1 using the original data name or the original data number as a clue, and the second secret key Ks2 based on the first secret key Ks1. And Ks2 = P (Ks1)
The generated second secret key Ks2 is supplied to the secondary user terminal device 5 together with the copyright management program P.

第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザ端末装置5は、暗号化データCmks2を著作権管理プログラムPを利用して第2秘密鍵Ks2を用いて復号化してM=D(Ks2,Cmks2)
復号化されたMをそのままあるいは加工して利用する。データMが2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、
The secondary user terminal device 5 that has received the second secret key Ks2 and the copyright management program P decrypts the encrypted data Cmks2 using the second secret key Ks2 using the copyright management program P, and M = D (Ks2, Cmks2)
The decrypted M is used as it is or after being processed. When the data M is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8,

著作権管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3が生成され、K
s3=P(Ks2)
著作権管理プログラムPによりこの生成された第3秘密鍵Ks3を用いてデータMが暗号化される。
Cmks3=E(Ks3,M)
The copyright management program P generates a third secret key Ks3 based on the second secret key Ks2, and K
s3 = P (Ks2)
Data M is encrypted by the copyright management program P using the generated third secret key Ks3.
Cmks3 = E (Ks3, M)

[実施例9]次に説明する実施例9は図4に示された実施例8と同様に単一のデータベースから供給される原データはユーザからの要求に応じて供給される。この実施例において採用される暗号方式は秘密鍵方式であり、第2秘密鍵の生成に実施例8で用いられた第1秘密鍵に加えてユーザデータを利用する。なお、この実施例のシステム構成は実施例8のシステム構成と異なる点はないので、システム構成についての説明は省略する。 [Ninth Embodiment] In a ninth embodiment to be described below, the original data supplied from a single database is supplied in response to a request from the user, as in the eighth embodiment shown in FIG. The encryption method employed in this embodiment is a secret key method, and user data is used in addition to the first secret key used in Embodiment 8 for generating the second secret key. Since the system configuration of this embodiment is not different from the system configuration of the eighth embodiment, the description of the system configuration is omitted.

データベース1には、原データM0が暗号化されていない状態で保管されている。1次ユ
ーザが1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。
In the database 1, the original data M0 is stored in an unencrypted state. When the primary user accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.

データメニューが転送されると1次ユーザはデータメニュー検索を行い原データM0を選
択し、選択した原データM0の原データ名等を指定することによりデータベース1に対し
て、原データM0の1次利用を申し込む。
When the data menu is transferred, the primary user searches the data menu, selects the original data M0, and designates the original data name of the selected original data M0 to the database 1 to the primary of the original data M0. Apply for usage.

1次ユーザ端末装置4から原データM0の利用申し込みを受けたデータベース1では、原
データM0が読み出され、読み出された原データM0が第1秘密鍵Ks1で暗号化され、Cm0ks1=E(Ks1,M0)
暗号化された原データCm0ks1及び第1秘密鍵Ks1とともに著作権管理プログラムPを1
次ユーザ端末装置4に供給される。
In the database 1 that has received the application for the use of the original data M0 from the primary user terminal device 4, the original data M0 is read, and the read original data M0 is encrypted with the first secret key Ks1, and Cm0ks1 = E ( Ks1, M0)
The copyright management program P is set to 1 together with the encrypted original data Cm0ks1 and the first secret key Ks1.
It is supplied to the next user terminal device 4.

ここで使用される著作権管理プログラムPは全てのデータベース組織において共通のものであり、さらに暗号アルゴリズムを有する暗号プログラムを含んでおり、この暗号プログラムにより暗号生成及びデータの復号化/暗号化が行われる。 The copyright management program P used here is common to all database organizations, and further includes an encryption program having an encryption algorithm, and encryption generation and decryption / encryption of data are performed by this encryption program. Is called.

第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザ端末装置4は、著作権管理プログラムPにより第1秘密鍵Ks1を用いて暗号化された原データCm0ks1を復号化
してM0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。また、著作権管理プログラムPが、1次ユーザ情報Iu1に基づいて第2の秘密鍵Ks2を生成する。
Ks2=P(Iu1)
この第2の秘密鍵Ks2は、1次ユーザ情報Iu1以外に第1秘密鍵Ks1あるいは1次ユーザデータIu1と第1秘密鍵Ks1とに基づいて生成することもできる。
Ks2=P(Ks1)
Ks2=P(Ks1+Iu1)
Upon receiving the first secret key Ks1 and the copyright management program P, the primary user terminal device 4 decrypts the original data Cm0ks1 encrypted by the copyright management program P using the first secret key Ks1, and M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1. Also, the copyright management program P generates a second secret key Ks2 based on the primary user information Iu1.
Ks2 = P (Iu1)
The second secret key Ks2 can be generated based on the first secret key Ks1 or the primary user data Iu1 and the first secret key Ks1 in addition to the primary user information Iu1.
Ks2 = P (Ks1)
Ks2 = P (Ks1 + Iu1)

原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、そのデータMは著作権管理プログラムPにより第2の秘密鍵Ks2によって暗号化される。
Cmks2=E(Ks2,M)
When the data M which is the original data M0 or the processed data M1 is stored in the primary user terminal device 4 or copied to the recording medium 11, it is transferred to the secondary user terminal device 5 via the communication network 8. The data M is encrypted by the copyright management program P with the second secret key Ks2.
Cmks2 = E (Ks2, M)

第2の秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号が付されるとともに、記録媒体11に複写されあるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。 The data Cmks2 encrypted with the second secret key Ks2 is given the original data name or the original data number, and is copied to the recording medium 11 or sent to the secondary user terminal device 5 via the communication network 8. Transferred.

第2秘密鍵Ks2によって暗号化されたデータCmks2を入手した2次ユーザは、2次ユーザ端末装置5を利用してデータMの2次利用を著作権管理センタ18に申し込むが、このときに原データ名あるいは原データ番号等を指定するとともに暗号化されていない1次ユーザ情報Iu1を提示する。 The secondary user who has obtained the data Cmks2 encrypted with the second secret key Ks2 applies to the copyright management center 18 for secondary use of the data M using the secondary user terminal device 5, but at this time, the original user A data name or an original data number is designated and primary user information Iu1 that is not encrypted is presented.

データMの2次利用申込を受けた著作権管理センタ18は、指定された原データ名あるいは原データ番号により第1秘密鍵Ks1を探し出し、著作権管理プログラムPにより提示された1次ユーザ情報Iu1,探し出された第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、著作権管理プログラムPとともに2次ユーザ端末装置5に供給する。 The copyright management center 18 that has received the secondary use application for the data M searches for the first secret key Ks1 by the designated original data name or original data number, and the primary user information Iu1 presented by the copyright management program P. , A second secret key Ks2 is generated based on the found first secret key Ks1 and supplied to the secondary user terminal device 5 together with the copyright management program P.

第2秘密鍵Ks2と著作権管理プログラムPを受け取った2次ユーザは2次ユーザ端末装置5を利用して、著作権管理プログラムPにより第2の秘密鍵Ks2を用いて暗号化されたデータCmks2を復号化して、M=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。データMが2次ユーザ端末装置5内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータMは著作権管理プログラムPにより第2の秘密鍵Ks2によって暗号化される。
Cmks2=E(Ks2,M)
The secondary user who has received the second secret key Ks2 and the copyright management program P uses the secondary user terminal device 5 to encrypt the data Cmks2 encrypted by the copyright management program P using the second secret key Ks2. And M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed. When the data M is stored in the secondary user terminal device 5, copied to the recording medium 11, or transferred to the tertiary user terminal device 6 via the communication network 8, the data M is Encrypted by the copyright management program P with the second secret key Ks2.
Cmks2 = E (Ks2, M)

なお、この場合、著作権管理プログラムPが、1次ユーザ情報Iu1,第2秘密鍵Ks2あるいは1次ユーザ情報Iu1と第2秘密鍵Ks2に基づいて第3の秘密鍵Ks3を生成するKs3=P(Iu1)
Ks3=P(Iu1+Ks1)
Ks3=P(Ks1)
ようにすることもできる。また、2次ユーザが2次利用申込を行うときに2次ユーザ情報Iu2を提示し、1次ユーザ情報Iu1の代わりに2次ユーザ情報Iu2に基づいて第3秘密鍵を生成することもできる。データMは著作権管理プログラムPにより第3秘密鍵Ks3によって暗号化される。
Cmks3=E(Ks3,M)
In this case, the copyright management program P generates the third secret key Ks3 based on the primary user information Iu1 and the second secret key Ks2 or the primary user information Iu1 and the second secret key Ks2. Ks3 = P (Iu1)
Ks3 = P (Iu1 + Ks1)
Ks3 = P (Ks1)
It can also be done. Also, the secondary user information Iu2 can be presented when the secondary user makes a secondary use application, and the third secret key can be generated based on the secondary user information Iu2 instead of the primary user information Iu1. The data M is encrypted by the copyright management program P with the third secret key Ks3.
Cmks3 = E (Ks3, M)

この実施例において、第2秘密鍵Ks2を生成する著作権管理プログラムPは全データベース組織において共通のものであるから、どのデータベース組織においても、1次ユーザデータIu1及び第1秘密鍵Ks1が変更されない限り同一の原データに対しては同一の第2秘密鍵Ks2が生成される。 In this embodiment, since the copyright management program P for generating the second secret key Ks2 is common to all database organizations, the primary user data Iu1 and the first secret key Ks1 are not changed in any database organization. For the same original data, the same second secret key Ks2 is generated.

[実施例10]次に説明する実施例10は図4に示された実施例8と同様に原データが単一のデータベースからユーザからの要求に応じて供給される。この実施例において採用される暗号方式は秘密鍵方式である。この実施例においては、第2秘密鍵の生成に実施例9で用いられたユーザ情報に代えて著作権管理プログラムの使用回数を利用する。なお、この実施例のシステム構成は実施例8のシステム構成と異なる点はないので、システム構成についての説明は省略する。 [Embodiment 10] In Embodiment 10 to be described next, the original data is supplied from a single database in response to a request from the user in the same manner as Embodiment 8 shown in FIG. The encryption method employed in this embodiment is a secret key method. In this embodiment, the number of times the copyright management program is used is used instead of the user information used in the ninth embodiment for generating the second secret key. Since the system configuration of this embodiment is not different from the system configuration of the eighth embodiment, the description of the system configuration is omitted.

データベース1には、原データM0が暗号化されていない状態で保管されている。1次ユ
ーザが1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。
In the database 1, the original data M0 is stored in an unencrypted state. When the primary user accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.

データメニューが転送されると1次ユーザはデータメニュー検索を行い原データM0を選
択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由してデータベース1に対して、原データ名等を指定して1次利用を希望する原データM0の利用を申し込む。
When the data menu is transferred, the primary user searches the data menu, selects the original data M0, uses the primary user terminal device 4, and transmits the original data name to the database 1 via the communication network 8. Apply for the use of the original data M0 that you wish to use for primary use.

1次ユーザからデータ利用申し込みを受けたデータベース1は、原データM0を第1秘密
鍵Ks1で暗号化し、Cm0ks1=E(Ks1,M0)
暗号化されたデータCm0ks1と第1秘密鍵Ks1とともに著作権管理プログラムPを1次ユ
ーザ端末装置4に供給する。
The database 1 that has received the data use application from the primary user encrypts the original data M0 with the first secret key Ks1, and Cm0ks1 = E (Ks1, M0)
The copyright management program P is supplied to the primary user terminal device 4 together with the encrypted data Cm0ks1 and the first secret key Ks1.

この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、この暗号プログラムにより暗号鍵生成及びデータの復号化/暗号化が行われる。また、著作権管理プログラムPにはカウンタが付属しており、このカウンタがプログラムの使用回数Nあるいは原データの利用回数Nを計数する。なお、この暗号アルゴリズムを第1秘密鍵Ks1に依存するものにしておけば、著作権管理プログラムPをその原データ固有のものとすることができる。 The copyright management program P includes an encryption program having an encryption algorithm, and an encryption key is generated and data is decrypted / encrypted by the encryption program. The copyright management program P is provided with a counter, which counts the number of times the program has been used N or the number of times N has used the original data. If this encryption algorithm depends on the first secret key Ks1, the copyright management program P can be made unique to the original data.

第1秘密鍵Ks1と著作権管理プログラムPを受け取った1次ユーザは、暗号化された原データCm0ks1を著作権管理プログラムPを使用して第1秘密鍵Ks1を用いて復号化して、
M0=D(Ks1,Cm0ks1)
復号化された原データM0をそのままあるいは加工データM1として利用する。
The primary user who has received the first secret key Ks1 and the copyright management program P decrypts the encrypted original data Cm0ks1 using the first secret key Ks1 using the copyright management program P, and
M0 = D (Ks1, Cm0ks1)
The decrypted original data M0 is used as it is or as processed data M1.

データの著作権を保護するため、原データM0あるいは加工データM1であるデータMが1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される場合,通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、そのデータMは著作権管理プログラムPにより暗号化される。言い換えれば、これらの利用が行われるときには必ず著作権管理プログラムが動作する。 In order to protect the copyright of the data, when the data M, which is the original data M0 or the processed data M1, is stored in the primary user terminal device 4 or copied to the recording medium 11, it is transmitted via the communication network 8. When transferred to the secondary user terminal device 5, the data M is encrypted by the copyright management program P. In other words, the copyright management program operates whenever these uses are performed.

一方、供給された著作権管理プログラムPが使用されるとプログラム内のカウンタが計数を行い、そのカウント数Nと第1秘密鍵Ks1に基づいて著作権管理プログラムPが第2秘密鍵Ks2を生成する。
Ks2=P(N+Ks2)
On the other hand, when the supplied copyright management program P is used, the counter in the program counts, and the copyright management program P generates the second secret key Ks2 based on the count number N and the first secret key Ks1. To do.
Ks2 = P (N + Ks2)

この第2秘密鍵Ks2は著作権管理プログラムPの使用回数Nにも基づいているため、データMは利用される度に新しい第2秘密鍵Ks2で暗号化される。
Cmks2=E(Ks2,M)
最後に生成された第2秘密鍵Ks2によって暗号化されたデータCmks2は、原データ名あるいは原データ番号,1次ユーザ情報Iu1及びカウンタデータNとともに、記録媒体11に複写あるいは、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
Since this second secret key Ks2 is also based on the number of uses N of the copyright management program P, the data M is encrypted with the new second secret key Ks2 each time it is used.
Cmks2 = E (Ks2, M)
The data Cmks2 encrypted with the second secret key Ks2 generated last is copied to the recording medium 11 or via the communication network 8 together with the original data name or original data number, the primary user information Iu1 and the counter data N. Then, it is transferred to the secondary user terminal device 5.

第2秘密鍵Ks2を用いて暗号化されたデータCmks2を入手した2次ユーザは、原データ名あるいは原データ番号,1次ユーザ情報Iu1及びカウンタデータNを提示して、データMの2次利用を著作権管理センタ18に申し込む。 The secondary user who has obtained the data Cmks2 encrypted using the second secret key Ks2 presents the original data name or original data number, the primary user information Iu1 and the counter data N, and uses the data M for secondary use. Is applied to the copyright management center 18.

暗号化されたデータCmks2の2次利用申込を受けた著作権管理センタ18は、そのデータの原データ名あるいは原データ番号から第1の秘密鍵Ks1を探し出し、第1の秘密鍵、提示された1次ユーザ情報Iu1及びカウンタデータNから第2の秘密鍵Ks2を生成し、生成された第2の秘密鍵Ks2を著作権管理プログラムPとともに2次ユーザ端末装置5に転送する。 The copyright management center 18 that has received the secondary use application for the encrypted data Cmks2 searches for the first secret key Ks1 from the original data name or the original data number of the data, and presented the first secret key. A second secret key Ks2 is generated from the primary user information Iu1 and counter data N, and the generated second secret key Ks2 is transferred to the secondary user terminal device 5 together with the copyright management program P.

第2の秘密鍵kS2と著作権管理プログラムPを受け取った2次ユーザ端末装置5は、著作
権管理プログラムPを利用して暗号化データCmks2を第2の秘密鍵Ks2を用いて復号化しM=D(Ks2,Cmks2)
復号化されたデータMをそのままあるいは加工して利用する。
The secondary user terminal device 5 that has received the second secret key kS2 and the copyright management program P uses the copyright management program P to decrypt the encrypted data Cmks2 using the second secret key Ks2, and M = D (Ks2, Cmks2)
The decrypted data M is used as it is or after being processed.

データが2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、そのデータは著作権管理プログラムにより第2の秘密鍵によって暗号化される。 When data is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user terminal device 6 via the communication network 8, the data is copyrighted. Encrypted by the management program with the second secret key.

なお、さらに著作権管理プログラムが、第2の秘密鍵に基づいて第3の秘密鍵を生成することもできる。 Further, the copyright management program can generate a third secret key based on the second secret key.

以上説明した実施例1から実施例10はいずれもデータベースから供給された単一原データを利用する場合についてのものである。しかし、データの利用形態としての加工には単一のデータを加工する他に、同一のデータベースから入手した複数の原データを組み合わせて新しいデータを作成する場合及び複数のデータベースから入手した複数の原データを組み合わせて新しいデータを作成する場合がある。 The first to tenth embodiments described above are for the case of using single original data supplied from a database. However, as a form of data utilization, in addition to processing single data, when creating new data by combining multiple original data obtained from the same database, and multiple original data obtained from multiple databases. New data may be created by combining data.

[実施例11]次に説明する実施例11は、1次ユーザが単一のデータベースに保存されている複数の原データを組み合わせて新しいデータを作成する実施例であり、1次ユーザはデータベースに保存されている第1,第2,第3の原データを材料にして新しいデータを作成する。 [Embodiment 11] Embodiment 11 to be described next is an embodiment in which a primary user creates new data by combining a plurality of original data stored in a single database. New data is created using the saved first, second and third original data as materials.

この実施例においては図4に示された実施例8と同様に複数の原データが単一のデータベースからユーザの要求に応じて供給される。この実施例において採用される暗号方式は秘密鍵方式である。なお、この実施例のシステム構成は実施例8のシステム構成と異なる点はないので、システム構成についての説明は省略する。 In this embodiment, as in the embodiment 8 shown in FIG. 4, a plurality of original data is supplied from a single database in response to a user request. The encryption method employed in this embodiment is a secret key method. Since the system configuration of this embodiment is not different from the system configuration of the eighth embodiment, the description of the system configuration is omitted.

データベース1には、原データM01,M02,M03が暗号化されていない状態で保管されている。1次ユーザが1次ユーザ端末装置4を利用してデータベース1にアクセスすると、データメニューが転送される。このときデータメニューとともに料金の情報を表示してもよい。 In the database 1, the original data M01, M02, and M03 are stored in an unencrypted state. When the primary user accesses the database 1 using the primary user terminal device 4, the data menu is transferred. At this time, fee information may be displayed together with the data menu.

データメニューが転送されると1次ユーザはデータメニュー検索を行い原データM01,M02,M03を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由してデータベース1に対して、第1,第2,第3の原データM01,M02,M03の原データ名あるいは原データ番号を指定して各原データの供給を申し込むがこのときに1次ユーザ情報Iu1を提示する。 When the data menu is transferred, the primary user searches the data menu, selects the original data M01, M02, and M03 and uses the primary user terminal device 4 to the database 1 via the communication network 8. The application of each original data is requested by designating the original data names or the original data numbers of the first, second and third original data M01, M02 and M03. At this time, the primary user information Iu1 is presented.

1次ユーザから第1,第2,第3の原データM01,M02,M03の供給申し込みを受けたデータベース1は、供給申込を受けた第1,第2,第3の原データM01,M02,M03を各々第1,第2,第3の秘密鍵Ks01,Ks02,Ks03を用いて暗号化し、Cm01ks01=E(Ks01,M01)
Cm02ks02=E(Ks02,M02)
Cm03ks03=E(Ks03,M03)
第1,第2,第3の秘密鍵Ks01,Ks02,Ks03及び全てのデータベース組織と全ての原
データに共通する著作権管理プログラムPを1次ユーザ端末装置4に供給する。この著作権管理プログラムPには暗号アルゴリズムを有する暗号プログラムが含まれており、暗号鍵生成及び復号化/暗号化が行われる。
The database 1 that has received a supply application for the first, second, and third original data M01, M02, and M03 from the primary user has the first, second, and third original data M01, M02, M03 is encrypted using the first, second, and third secret keys Ks01, Ks02, and Ks03, respectively, and Cm01ks01 = E (Ks01, M01)
Cm02ks02 = E (Ks02, M02)
Cm03ks03 = E (Ks03, M03)
The primary user terminal apparatus 4 is supplied with the copyright management program P common to the first, second and third secret keys Ks01, Ks02, Ks03 and all the database organizations and all the original data. The copyright management program P includes an encryption program having an encryption algorithm, and performs encryption key generation and decryption / encryption.

暗号化第1原データCm01ks01,暗号化第2原データCm02ks02,暗号化第3原データCm03ks03,第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03,著作権管理プログラムPを受け取った1次ユーザ端末装置4は、著作権管理プログラムPを利用してこれらの秘密鍵Ks01,Ks02,Ks03を用いて第1,第2,第3の各暗号化原データCm01ks01,Cm02ks02,Cm03ks03を復号化しM01=D(Ks01,Cm01ks01)
M02=D(Ks02,Cm02ks02)
M03=D(Ks03,Cm03ks03)
原データM01,M02,M03を加工して新しいデータM1を作成する。
Encrypted first original data Cm01ks01, encrypted second original data Cm02ks02, encrypted third original data Cm03ks03, first secret key Ks01, second secret key Ks02, third secret key Ks03, and copyright management program P are received. The primary user terminal device 4 uses the copyright management program P to decrypt the first, second, and third encrypted original data Cm01ks01, Cm02ks02, and Cm03ks03 using these secret keys Ks01, Ks02, and Ks03. M01 = D (Ks01, Cm01ks01)
M02 = D (Ks02, Cm02ks02)
M03 = D (Ks03, Cm03ks03)
The original data M01, M02, and M03 are processed to create new data M1.

また、著作権管理プログラムPが第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03
,1次ユーザデータIu1のうちの1つあるいはこの中のいくつかに基づいて第4秘密鍵Ks4を生成する。
Ks4=P(Ks01/Ks02/Ks03/Iu1)
In addition, the copyright management program P has a first secret key Ks01, a second secret key Ks02, and a third secret key Ks03.
, The fourth secret key Ks4 is generated based on one or some of the primary user data Iu1.
Ks4 = P (Ks01 / Ks02 / Ks03 / Iu1)

加工データM1が1次ユーザ端末装置4内に保存される場合,記録媒体11に複写される
場合,通信ネットワーク8を経由して2次ユーザ5に転送される場合には、著作権管理プログラムPにより第4秘密鍵Ks4によって暗号化される。
Cm1ks4=E(Ks4,M1)
When the processed data M1 is stored in the primary user terminal device 4, copied to the recording medium 11, or transferred to the secondary user 5 via the communication network 8, the copyright management program P Is encrypted with the fourth secret key Ks4.
Cm1ks4 = E (Ks4, M1)

暗号化加工データCm1ks4は原データ名あるいは原データ番号及び1次ユーザデータIu1
とともに、記録媒体11に複写あるいは通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。
The encrypted data Cm1ks4 includes the original data name or original data number and the primary user data Iu1.
At the same time, it is copied to the recording medium 11 or transferred to the secondary user terminal device 5 via the communication network 8.

暗号化加工データCm1ks4を入手した2次ユーザは2次ユーザ端末装置5を利用して暗号
化加工データCm1ks4の2次利用を著作権管理センタ18に申し込むが、このときに原デ
ータM01,M02,M03のデータ名あるいはデータ番号等を指定するとともに1次ユーザ情報Iu1を提示する。
The secondary user who has obtained the encrypted data Cm1ks4 uses the secondary user terminal device 5 to apply for the secondary use of the encrypted data Cm1ks4 to the copyright management center 18. At this time, the original data M01, M02, A data name or data number of M03 is designated and primary user information Iu1 is presented.

2次ユーザから暗号化加工データCm1ks4の2次利用申込を受けた著作権管理センタ18
は、第1原データM01のデータ名あるいはデータ番号から第1秘密鍵Ks01を探し出し、
第2原データM02のデータ名あるいはデータ番号から第2秘密鍵Ks02を探し出し、第3
原データM03のデータ名あるいは原データ番号から第3秘密鍵Ks03を探し出し、共通の
著作権管理プログラムPにより、探し出された第1秘密鍵Ks01,第2秘密鍵Ks02,第3秘密鍵Ks03,1次ユーザ情報Iu1のうちの1つあるいはこの中のいくつかに基づいて第
4秘密鍵Ks4を生成し、Ks4=P(Ks01/Ks02/Ks03/Iu1)
共通の著作権管理プログラムPとともに2次ユーザ5に提供する。
Copyright management center 18 that has received a secondary use application for encrypted data Cm1ks4 from a secondary user
Finds the first secret key Ks01 from the data name or data number of the first original data M01,
The second secret key Ks02 is searched from the data name or data number of the second original data M02, and the third
The third secret key Ks03 is searched from the data name or the original data number of the original data M03, and the first secret key Ks01, the second secret key Ks02, the third secret key Ks03, which are found by the common copyright management program P, A fourth secret key Ks4 is generated based on one or some of the primary user information Iu1, and Ks4 = P (Ks01 / Ks02 / Ks03 / Iu1)
It is provided to the secondary user 5 together with the common copyright management program P.

第4の秘密鍵と共通の著作権管理プログラムを受け取った2次ユーザは、著作権管理プログラムPにより第4秘密鍵Ks4を用いて加工データM1を復号化しM1=D(Ks4,Cm1ks4)
復号化された加工データM1をそのままあるいは再加工データM2として利用する。
The secondary user who received the copyright management program common to the fourth secret key decrypts the processed data M1 using the fourth secret key Ks4 by the copyright management program P, and M1 = D (Ks4, Cm1ks4).
The decrypted processed data M1 is used as it is or as reprocessed data M2.

加工データM1あるいは再加工データM2が2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合あるいは通信ネットワーク8を経由して3次ユーザ6に転送される場合には、著作権管理プログラムPにより第4秘密鍵Ks4に基づいて第5秘密鍵Ks5が生成され、Ks5=P(Ks4)
それらのデータは著作権管理プログラムPにより第5秘密鍵Ks5を用いて暗号化される。Cm1ks5=E(Ks5,Cm1)
Cm2ks5=E(Ks5,Cm2)
When the processed data M1 or reprocessed data M2 is stored in the secondary user terminal device 5, copied to the recording medium 12, or transferred to the tertiary user 6 via the communication network 8, The copyright management program P generates a fifth secret key Ks5 based on the fourth secret key Ks4, and Ks5 = P (Ks4)
These data are encrypted by the copyright management program P using the fifth secret key Ks5. Cm1ks5 = E (Ks5, Cm1)
Cm2ks5 = E (Ks5, Cm2)

なお、共通の著作権管理プログラムPが、第4秘密鍵Ks4を用いて第5秘密鍵Ks5を生成し、生成された第5秘密鍵Ks5を用いて以後の暗号化/復号化を行うようにすることもできる。 The common copyright management program P generates the fifth secret key Ks5 using the fourth secret key Ks4, and performs subsequent encryption / decryption using the generated fifth secret key Ks5. You can also

この実施例において、第4の秘密鍵を生成する著作権管理プログラムは全データベース組
織において共通のものであるから、どのデータベース組織においても、1次ユーザデータ及び第1の秘密鍵が変更されない限り同一の原データに対しては同一の第4の秘密鍵が生成される。
In this embodiment, since the copyright management program for generating the fourth secret key is common in all database organizations, it is the same in all database organizations unless the primary user data and the first secret key are changed. The same fourth secret key is generated for the original data.

この実施例における、共通の著作権管理プログラムは著作権管理センタ18から供給されるが、各ユーザ端末装置内のROMに内蔵、あるいはデータベースを利用するためのソフトウェアに内蔵してもよい。 In this embodiment, the common copyright management program is supplied from the copyright management center 18, but may be built in the ROM in each user terminal device or in software for using a database.

[実施例12]次に説明する実施例12では、複数のデータベースからユーザの要求に応じて供給される複数の原データを組み合わせて新しいデータを作成する実施例であり、この実施例においては暗号鍵方式として秘密鍵方式が採用される。 [Embodiment 12] Embodiment 12 described below is an embodiment in which new data is created by combining a plurality of original data supplied in response to a user request from a plurality of databases. In this embodiment, encryption is performed. A secret key method is adopted as the key method.

図5において、19,20,21はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,音声データあるいは映像データが格納された第1,第2及び第3のデータベース,4は1次ユーザ端末装置,5は2次ユーザ端末装置,6は3次ユーザ端末装置,7はn次ユーザ端末装置,10はデータ著作権を管理する著作権管理センタであり、8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等である通信ネットワークである。 In FIG. 5, 19, 20 and 21 are text data, computer graphics screen or binary data which is a computer program, first, second and third databases storing audio data or video data, and 4 is a primary user. A terminal device, 5 is a secondary user terminal device, 6 is a tertiary user terminal device, 7 is an n-order user terminal device, 10 is a copyright management center for managing data copyrights, and 8 is provided by a communication carrier. This is a communication network such as a public line or a CATV line provided by a cable television company.

これらのうち第1,第2及び第3データベース19,20,21,著作権管理センタ10,1次ユーザ端末装置4,2次ユーザ端末装置5,3次ユーザ端末装置6及びn次ユーザ端末装置7は通信ネットワーク8によって相互に接続可能とされている。 Among these, the first, second and third databases 19, 20, 21, the copyright management center 10, the primary user terminal device 4, the secondary user terminal device 5, the tertiary user terminal device 6, and the n-th user terminal device 7 can be connected to each other via a communication network 8.

このシステムを利用する各ユーザは予め各々のデータベース組織に登録をしておく必要がある。また、この登録の際に各データベース組織の利用ソフトウェアがユーザに対して供給される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアプログラムが含まれている。これらのデータベース組織利用ソフトウェアは、ユーザ端末装置内の固定ディスクに格納してもよいが、ユーザ端末装置に内蔵されるマスクROM,EPROM,EEPROM等に格納することも可能である。 Each user who uses this system needs to register in advance in each database organization. In addition, software used by each database organization is supplied to users at the time of registration. This software includes a normal communication software program such as a data communication protocol. These database organization utilization software may be stored on a fixed disk in the user terminal device, but can also be stored in a mask ROM, EPROM, EEPROM, or the like built in the user terminal device.

また、このシステムにおいてはユーザ側で秘密鍵を生成するためにユーザ端末装置に暗号鍵生成アルゴリズムが格納されるが、この暗号鍵生成アルゴリズム自身は必ずしも秘密のものではないため、各々のデータベース組織利用ソフトウェアに内蔵させてもよい。なお、広告付等の無料で供給される原データの場合には、暗号化を必要としない場合もあるが、その場合でも著作権は存在するため著作権を使用するための手続きは必要である。この図において、破線で示された経路は暗号化されたデータの経路であり、実線で示された経路は各ユーザ端末装置から各データベース及び著作権管理センタへ要求を行う経路であり、1点鎖線で示された経路は各データベース及び著作権管理センタから各ユーザ端末装置へ利用形態に対応する許可情報、著作権管理プログラム及び暗号鍵が転送される経路である。 In this system, an encryption key generation algorithm is stored in the user terminal device in order to generate a secret key on the user side. However, since this encryption key generation algorithm itself is not necessarily secret, It may be built into the software. In addition, in the case of original data that is supplied free of charge with advertisements, etc., encryption may not be required, but even in that case, there is a copyright, so a procedure for using the copyright is necessary. . In this figure, a path indicated by a broken line is a path of encrypted data, and a path indicated by a solid line is a path for making a request from each user terminal device to each database and the copyright management center. A path indicated by a chain line is a path through which permission information, a copyright management program, and an encryption key corresponding to the usage form are transferred from each database and the copyright management center to each user terminal device.

この実施例においては原データ毎に異なる秘密鍵及び著作権管理プログラムが使用されるが、これらは予め各データベース及び著作権管理センタに保管されている。 In this embodiment, a different secret key and copyright management program are used for each original data, but these are stored in advance in each database and copyright management center.

第1データベース19には、第1原データM1が暗号化されていない状態で保管されてお
り、1次ユーザが1次ユーザ端末装置4を利用して第1データベース19にアクセスすると、データメニューが転送される。
In the first database 19, the first original data M1 is stored in an unencrypted state. When the primary user accesses the first database 19 using the primary user terminal device 4, the data menu is displayed. Transferred.

データメニューが転送されると1次ユーザはデータメニュー検索を行い第1原データM1
を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由して第1データ
ベース19に対して、原データ名あるいは原データ番号を指定して第1原データM1の供
給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
When the data menu is transferred, the primary user searches the data menu and performs the first original data M1.
The first user terminal apparatus 4 is used to designate the original data name or the original data number to the first database 19 via the communication network 8 and apply for the supply of the first original data M1. Presents the primary user information Iu1 at this time.

1次ユーザから第1原データM1の利用申し込みを受けた第1データベース19は、利用
申込を受けた第1の原データM1を第1秘密鍵Ks1を用いて暗号化し、Cm1ks1=E(Ks1,M1)
1次ユーザ端末装置4に供給する。
The first database 19 that has received the application for the use of the first original data M1 from the primary user encrypts the first original data M1 that has received the use application using the first secret key Ks1, and Cm1ks1 = E (Ks1, M1)
Supplied to the primary user terminal device 4.

第2データベース20には、第2原データM2が暗号化されていない状態で保管されてお
り、1次ユーザが1次ユーザ端末装置4を利用して第2データベース20にアクセスすると、データメニューが転送される。
The second original data M2 is stored in the second database 20 in an unencrypted state. When the primary user accesses the second database 20 using the primary user terminal device 4, the data menu is displayed. Transferred.

データメニューが転送されると1次ユーザはデータメニュー検索を行い第2原データM2
を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由して第2データベース20に対して、原データ名あるいは原データ番号を指定して第2原データM2の供
給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
When the data menu is transferred, the primary user performs a data menu search to obtain the second original data M2.
And using the primary user terminal device 4, specify the original data name or the original data number to the second database 20 via the communication network 8 and apply for the supply of the second original data M 2. Presents the primary user information Iu1 at this time.

1次ユーザから第2原データM2の利用申し込みを受けた第2データベース20は、利用
申込を受けた第2原データM2を第2秘密鍵Ks2を用いて暗号化し、Cm2ks2=E(Ks2,M2)
1次ユーザ端末装置4に供給する。
The second database 20 that has received the application for the use of the second original data M2 from the primary user encrypts the second original data M2 that has received the use application using the second secret key Ks2, and Cm2ks2 = E (Ks2, M2). )
Supplied to the primary user terminal device 4.

第3データベース21には、第2原データM3が暗号化されていない状態で保管されてお
り、1次ユーザが1次ユーザ端末装置4を利用して第3データベース21にアクセスすると、データメニューが転送される。
The third database 21 stores the second original data M3 in an unencrypted state. When the primary user accesses the third database 21 using the primary user terminal device 4, the data menu is displayed. Transferred.

データメニューが転送されると1次ユーザはデータメニュー検索を行い第3原データM3
を選択し、1次ユーザ端末装置4を利用して、通信ネットワーク8を経由して第3データベース22に対して、原データ名あるいは原データ番号を指定して第3原データM3の供
給を申し込むがこのときに1次ユーザ情報Iu1を提示する。
When the data menu is transferred, the primary user performs a data menu search and the third original data M3.
And using the primary user terminal device 4, apply the supply of the third original data M3 to the third database 22 via the communication network 8 by designating the original data name or the original data number. Presents the primary user information Iu1 at this time.

1次ユーザから第3原データM3の利用申し込みを受けた第3データベース21は、利用
申込を受けた第3原データM3を第3秘密鍵Ks3を用いて暗号化し、Cm3ks3=E(Ks3,M3)
1次ユーザ端末装置4に供給する。
The third database 21 that has received the application for the use of the third original data M3 from the primary user encrypts the third original data M3 that has received the use application using the third secret key Ks3, and Cm3ks3 = E (Ks3, M3 )
Supplied to the primary user terminal device 4.

暗号化第1,第2,第3原データCm1ks1,Cm2ks2,Cm3ks3を供給された1次ユーザは
、1次ユーザ端末装置4を利用して暗号化第1,第2,第3の原データCm1ks1,Cm2ks2,Cm3ks3を1次利用するために通信ネットワーク8を経由して、原データ名あるいは原
データ番号を指定して、著作権管理センタ10に対して1次利用申込を行う。
The primary user supplied with the encrypted first, second and third original data Cm1ks1, Cm2ks2, and Cm3ks3 uses the primary user terminal device 4 to encrypt the first, second and third original data Cm1ks1. , Cm2ks2, and Cm3ks3 via the communication network 8 to designate the original data name or the original data number, and apply to the copyright management center 10 for the primary use.

1次ユーザからの暗号化第1,第2,第3原データCm1ks1,Cm2ks2,Cm3ks3の1次利
用申し込みを受けた著作権管理センタ10は、第1原データM1の暗号鍵である第1秘密
鍵Ks1とともに第1著作権管理プログラムP1,第2原データM2の暗号鍵である第2秘密鍵Ks2とともに第2著作権管理プログラムP2、第3原データM3の暗号鍵である第3秘密鍵Ks3とともに第3著作権管理プログラムP3を1次ユーザ端末装置4に供給する。
The copyright management center 10 that has received the primary use application of the encrypted first, second, and third original data Cm1ks1, Cm2ks2, and Cm3ks3 from the primary user has the first secret that is the encryption key of the first original data M1. A third secret key Ks3 which is an encryption key of the second copyright management program P2 and the third original data M3 together with the second secret key Ks2 which is the encryption key of the first copyright management program P1 and the second original data M2 together with the key Ks1. At the same time, the third copyright management program P 3 is supplied to the primary user terminal device 4.

これらの著作権管理プログラムP1,P2,P3には暗号アルゴリズムを有する暗号プログ
ラムが各々含まれており、これらの暗号プログラムにより新しい秘密鍵の生成及びデータの復号/暗号化が行われる。なお、これらの暗号アルゴリズムを各々第1,第2,第3秘
密鍵Ks1,Ks2,Ks3に依存するものにしておけば、第1,第2,第3著作権管理プログラムP1,P2,P3を各第1,第2,第3原データM1,M2,M3に固有のものとすることができる。
These copyright management programs P1, P2, and P3 each include an encryption program having an encryption algorithm, and a new secret key is generated and data is decrypted / encrypted by these encryption programs. If these encryption algorithms depend on the first, second, and third secret keys Ks1, Ks2, and Ks3, respectively, the first, second, and third copyright management programs P1, P2, and P3 are used. Each of the first, second, and third original data M1, M2, and M3 can be unique.

第1,第2,第3の秘密鍵Ks1,Ks2,Ks3を受け取った1次ユーザ端末装置4は、これらの秘密鍵を用いて暗号化された第1,第2,第3の各原データCm1ks1,Cm2ks2,Cm3ks3を復号化して、M1=D(Ks1,Cm1ks1)
M2=D(Ks2,Cm2ks2)
M3=D(Ks3,Cm3ks3)
復号化された各原データM1,M2,M3をそのままあるいは加工して利用する。また、第
1著作権管理プログラムP1が第1秘密鍵Ks1に基づいて第4の秘密鍵Ks4を、第2著作
権管理プログラムP2が第2秘密鍵Ks2に基づいて第5秘密鍵Ks5を、第3著作権管理プ
ログラムP3が第3の秘密鍵Ks3に基づいて第6秘密鍵Ks6を、各々生成する。
Ks4=P1(Ks1)
Ks5=P2(Ks2)
Ks6=P3(Ks3)
The primary user terminal device 4 that has received the first, second, and third secret keys Ks1, Ks2, and Ks3 receives the first, second, and third original data encrypted using these secret keys. Cm1ks1, Cm2ks2, and Cm3ks3 are decoded and M1 = D (Ks1, Cm1ks1)
M2 = D (Ks2, Cm2ks2)
M3 = D (Ks3, Cm3ks3)
The decrypted original data M1, M2, and M3 are used as they are or after being processed. Further, the first copyright management program P1 obtains the fourth secret key Ks4 based on the first secret key Ks1, the second copyright management program P2 obtains the fifth secret key Ks5 based on the second secret key Ks2, The third copyright management program P3 generates the sixth secret key Ks6 based on the third secret key Ks3.
Ks4 = P1 (Ks1)
Ks5 = P2 (Ks2)
Ks6 = P3 (Ks3)

各原データM1,M2,M3あるいは加工データM4,M5,M6が1次ユーザ端末装置4内に保存される場合、記録媒体11に複写される場合、通信ネットワーク8を経由して2次ユーザ端末装置5に転送される場合には、第1の原データM1あるいは加工データM4が第1著作権管理プログラムP1により第4秘密鍵Ks4を用いて、第2の原データM2あるいは加工データM5が第2著作権管理プログラムP2により第5秘密鍵Ks5を用いて、第3の原データM3あるいは加工データM6が第3著作権管理プログラムP3により第6秘密鍵Ks6を
用いて、各々暗号化される。
Cm1ks4=E(Ks4,M1)
Cm2ks5=E(Ks5,M2)
Cm3ks6=E(Ks6,M3)
Cm4ks4=E(Ks4,M4)
Cm5ks5=E(Ks5,M5)
Cm6ks6=E(Ks6,M6)
When the original data M1, M2, M3 or the processed data M4, M5, M6 are stored in the primary user terminal device 4 or copied to the recording medium 11, the secondary user terminal is connected via the communication network 8. When transferred to the apparatus 5, the first original data M1 or the processed data M4 is used by the first copyright management program P1 by using the fourth secret key Ks4, and the second original data M2 or the processed data M5 is the first. Second copyright management program P2 uses the fifth secret key Ks5, and third original data M3 or processed data M6 is encrypted by the third copyright management program P3 using the sixth secret key Ks6.
Cm1ks4 = E (Ks4, M1)
Cm2ks5 = E (Ks5, M2)
Cm3ks6 = E (Ks6, M3)
Cm4ks4 = E (Ks4, M4)
Cm5ks5 = E (Ks5, M5)
Cm6ks6 = E (Ks6, M6)

第4,第5,第6秘密鍵Ks4,Ks5,Ks6によって暗号化された原データCm1ks4,Cm2ks5,Cm3ks6あるいは暗号化された加工データCm4ks4,Cm5ks5,Cm6ks6は第1,第2,第3の原データ名あるいは原データ番号及び1次ユーザデータIu1とともに、記録媒体11に複写されて、あるいは通信ネットワーク8を経由して2次ユーザ端末装置5に転送される。 The original data Cm1ks4, Cm2ks5, Cm3ks6 encrypted by the fourth, fifth, sixth secret keys Ks4, Ks5, Ks6 or the processed data Cm4ks4, Cm5ks5, Cm6ks6 encrypted are the first, second, third originals. The data name or the original data number and the primary user data Iu1 are copied to the recording medium 11 or transferred to the secondary user terminal device 5 via the communication network 8.

暗号化された第1,第2,第3の原データCm1ks4,Cm2ks5,Cm3ks6あるいは暗号化さ
れた加工データCm4ks4,Cm5ks5,Cm6ks6を供給された2次ユーザ端末装置5において
は、原データ名あるいは原データ番号を指定することにより、第1,第2,第3の原データM1,M2,M3あるいは加工データMの2次利用を著作権管理センタ10に申し込む。
In the secondary user terminal device 5 supplied with the encrypted first, second and third original data Cm1ks4, Cm2ks5, Cm3ks6 or the encrypted processed data Cm4ks4, Cm5ks5, Cm6ks6, the original data name or original By specifying the data number, the copyright management center 10 is applied for secondary use of the first, second, and third original data M1, M2, M3, or the processed data M.

2次ユーザ端末装置5から第1,第2,第3の原データM1,M2,M3あるいは加工デー
タM4,M5,M6の2次利用申込を受けた著作権管理センタ10は、第1の原データ名か
ら第1秘密鍵Ks1及び第1著作権管理プログラムP1を探し出し、第2の原データ名ある
いは原データ番号から第2秘密鍵Ks2及び第2著作権管理プログラムP2を探し出し、第
3の原データ名から第3秘密鍵Ks3及び第3著作権管理プログラムP3を探し出し、第1
著作権管理プログラムP1が第1秘密鍵Ks1から第4秘密鍵Ks4を生成し、第2著作権管
理プログラムP2が第2秘密鍵Ks2から第5秘密鍵Ks5を生成し、第3著作権管理プログ
ラムP3が第3秘密鍵から第6の秘密鍵Ks6を生成し、Ks4=P1(Ks1)
Ks5=P2(Ks2)
Ks6=P3(Ks3)
第1,第2,第3の著作権管理プログラムP1,P2,P3とともに2次ユーザ端末装置5
に供給する。
The copyright management center 10 that has received the secondary use application for the first, second, and third original data M1, M2, and M3 or the processed data M4, M5, and M6 from the secondary user terminal device 5 receives the first original data. The first secret key Ks1 and the first copyright management program P1 are searched from the data name, the second secret key Ks2 and the second copyright management program P2 are searched from the second original data name or the original data number, and the third original The third secret key Ks3 and the third copyright management program P3 are searched from the data name, and the first
The copyright management program P1 generates the fourth secret key Ks4 from the first secret key Ks1, the second copyright management program P2 generates the fifth secret key Ks5 from the second secret key Ks2, and the third copyright management program P3 generates a sixth secret key Ks6 from the third secret key, and Ks4 = P1 (Ks1)
Ks5 = P2 (Ks2)
Ks6 = P3 (Ks3)
The secondary user terminal 5 together with the first, second and third copyright management programs P1, P2 and P3
To supply.

第4,第5,第6秘密鍵Ks4,Ks5,Ks6と第1,第2,第3著作権管理プログラムP1
,P2,P3を受け取った2次ユーザ端末装置5では、暗号化された第1の原データCm1ks4あるいは加工データCm4ks4が第1著作権管理プログラムP1により第4秘密鍵Ks4を用
いて、暗号化された第2の原データCm2ks5あるいは加工データCm5ks5が第2著作権管理プログラムP2により第5秘密鍵Ks5を用いて、暗号化された第3の原データCm3ks6あるいは加工データCm6ks6が第3著作権管理プログラムP3により第6秘密鍵Ks6を用いて、各々復号化され、M4=D(Ks4,Cm4ks4)
M5=D(Ks5,Cm5ks5)
M6=D(Ks6,Cm6ks6)
復号化された各データM4,M5,M6をそのままあるいは加工して利用する。
The fourth, fifth and sixth secret keys Ks4, Ks5, Ks6 and the first, second and third copyright management program P1
, P2, P3, the encrypted first original data Cm1ks4 or processed data Cm4ks4 is encrypted by the first copyright management program P1 using the fourth secret key Ks4. The second original data Cm2ks5 or the processed data Cm5ks5 is encrypted by the second copyright management program P2 using the fifth secret key Ks5, and the third original data Cm3ks6 or the processed data Cm6ks6 is encrypted by the third copyright management program. P3 decrypts each using the sixth secret key Ks6, and M4 = D (Ks4, Cm4ks4)
M5 = D (Ks5, Cm5ks5)
M6 = D (Ks6, Cm6ks6)
The decrypted data M4, M5, M6 are used as they are or after being processed.

第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6が2次ユーザ端末装置5内に保存される場合、記録媒体12に複写される場合、通信ネットワーク8を経由して2次ユーザ端末装置6に転送される場合には、第1の原データM1あるいは加
工データM4は第1著作権管理プログラムP1により第4秘密鍵Ks4を用いて、第2の原データM2あるいは加工データM5は第2著作権管理プログラムP2により第5秘密鍵Ks5を
用いて、第3の原データM3あるいは加工データM6は第3著作権管理プログラムP3によ
り第6秘密鍵Ks6を用いて、各々暗号化される。
When the first, second, and third original data M1, M2, and M3 or the processed data M4, M5, and M6 are stored in the secondary user terminal device 5 or copied to the recording medium 12, the communication network 8 When the first original data M1 or the processed data M4 is transferred to the secondary user terminal device 6 via the first copyright management program P1, the second original key Ms4 is used by using the fourth secret key Ks4. The data M2 or the processed data M5 uses the fifth secret key Ks5 by the second copyright management program P2, and the third original data M3 or the processed data M6 uses the sixth secret key Ks6 by the third copyright management program P3. Are each encrypted.

なお、この場合第1著作権管理プログラムP1が第4秘密鍵Ks4に基づいて第7秘密鍵Ks7を、第2著作権管理プログラムP2が第5秘密鍵Ks5に基づいて第8秘密鍵Ks8を、第3著作権管理プログラムP3が第6秘密鍵Ks6に基づいて第9秘密鍵Ks9を各々生成するよ
うにし、Ks7=P1(Ks4)
Ks8=P2(Ks5)
Ks9=P3(Ks6)
これら第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6が2次ユーザ端末装置5内に保存される場合,記録媒体12に複写される場合,通信ネットワーク8を経由して3次ユーザ端末装置6に転送される場合には、それら第1,第2,第3の原データM1,M2,M3あるいは加工データM4,M5,M6は第1,第2,第3著作権管理プログラムP1,P2,P3により第7,第8,第9秘密鍵Ks7,Ks8,Ks9を用いて暗
号化されるようにすることもできる。
Cm1ks7=E(Ks7,M1)
Cm2ks8=E(Ks8,M2)
Cm3ks9=E(Ks9,M3)
Cm4ks7=E(Ks7,M4)
Cm5ks8=E(Ks8,M5)
Cm6ks9=E(Ks9,M6)
In this case, the first copyright management program P1 obtains the seventh secret key Ks7 based on the fourth secret key Ks4, and the second copyright management program P2 obtains the eighth secret key Ks8 based on the fifth secret key Ks5. The third copyright management program P3 generates the ninth secret key Ks9 based on the sixth secret key Ks6, and Ks7 = P1 (Ks4)
Ks8 = P2 (Ks5)
Ks9 = P3 (Ks6)
When the first, second, and third original data M1, M2, M3 or the processed data M4, M5, M6 are stored in the secondary user terminal device 5 or copied to the recording medium 12, the communication network When the data is transferred to the tertiary user terminal device 6 via 8, the first, second, and third original data M1, M2, and M3 or the processed data M4, M5, and M6 are the first and second. The third copyright management programs P1, P2, and P3 can be used to encrypt using the seventh, eighth, and ninth secret keys Ks7, Ks8, and Ks9.
Cm1ks7 = E (Ks7, M1)
Cm2ks8 = E (Ks8, M2)
Cm3ks9 = E (Ks9, M3)
Cm4ks7 = E (Ks7, M4)
Cm5ks8 = E (Ks8, M5)
Cm6ks9 = E (Ks9, M6)

[実施例13]次に説明する実施例13は、実施例12と同様に複数のデータベースからユーザの要求に応じて供給される複数の原データを利用して新しいデータを作成する実施例であり、この実施例においては暗号鍵方式として秘密鍵方式が採用される。また、暗号化/復号化に用いられる暗号鍵の生成に実施例7及び実施例11の場合と同様にさらに著作権管理プログラムの使用回数が利用される。 [Embodiment 13] Embodiment 13 to be described next is an embodiment in which new data is created using a plurality of original data supplied from a plurality of databases in response to a user's request in the same manner as the embodiment 12. In this embodiment, the secret key method is adopted as the encryption key method. Further, the number of times of use of the copyright management program is further used to generate an encryption key used for encryption / decryption, as in the seventh and eleventh embodiments.

この実施例においては、著作権管理プログラムにはカウンタが付属しており、このカウン
タがプログラムの使用回数あるいは原データの利用回数を計数し、そのカウンタ数Nを利
用して第4,第5,第6秘密鍵Ks4,Ks5,Ks6が生成される。2次ユーザは各々の原データの原データ名あるいは原データ番号,1次ユーザデータとともにカウンタ数Nを提示
して、データの2次利用を著作権管理センタ10に申し込む。データの2次利用申込を受けた著作権管理センタ10は、各々の原データ名あるいは原データ番号から第1,第2,第3秘密鍵Ks1,Ks2,Ks3を探し出し、第1,第2,第3著作権管理プログラムP1,
P2,P3により各々のデータの第1,第2,第3秘密鍵Ks1,Ks2,Ks3、1次ユーザIu1及び第1,第2,第3カウンタ数N1,N2,N3から第4,第5,第6秘密鍵Ks4,Ks5,Ks6を生成し、第4,第5,第6著作権管理プログラムP1,P2,P3とともに2次ユーザに提供する。これ以外の点は、実施例12のシステム構成と異なる点はないので具体的な説明は省略する。
In this embodiment, a counter is attached to the copyright management program. This counter counts the number of times the program is used or the number of times the original data is used, and uses the counter number N to make the fourth, fifth, Sixth secret keys Ks4, Ks5, and Ks6 are generated. The secondary user presents the original data name or the original data number of each original data, the counter number N together with the primary user data, and applies to the copyright management center 10 for secondary use of the data. The copyright management center 10 that has received the application for secondary use of data searches the first, second, and third secret keys Ks1, Ks2, and Ks3 from the respective original data names or original data numbers. Third copyright management program P1,
The first, second, and third secret keys Ks1, Ks2, Ks3, the primary user Iu1, and the first, second, and third counter numbers N1, N2, and N3 to the fourth, fifth, and the like by P2 and P3, respectively. , Sixth secret keys Ks4, Ks5, Ks6 are generated and provided to the secondary user together with the fourth, fifth and sixth copyright management programs P1, P2, P3. Since other points are not different from the system configuration of the twelfth embodiment, the detailed description is omitted.

[実施例14]1次ユーザが入手した原データをそのまま複写して2次ユーザに供給した場合にはそのデータに何等の価値も加えられていないため、そのデータに1次ユーザの著作権は発生しない。しかし、入手した原データから新しいデータを作成した場合、すなわち、入手した単一の原データから新しいデータを作成した場合及び入手した複数の原データから新しいデータを作成した場合には、新しいデータについて1次ユーザの2次的著作権が発生する。 [Embodiment 14] When the original data obtained by the primary user is copied as it is and supplied to the secondary user, no value is added to the data, so the copyright of the primary user is not included in the data. Does not occur. However, when new data is created from the obtained original data, that is, when new data is created from a single obtained original data or when new data is created from multiple obtained original data, The secondary copyright of the primary user is generated.

一方、加工に利用された原データにも原著作権者の著作権が存在しているため、加工データには原データの著作者の原著作権と加工を行った1次ユーザの2次的著作権とが存在することになる。著作権は単なる物権ではなく人格権の要素が強い権利であるため、著作者がその存在を強く主張することが多い。そのため、原データの加工が行われた場合であっても、加工データから原データあるいは著作権者を容易に特定できるようにすることが望ましい。 On the other hand, since the copyright of the original copyright holder also exists in the original data used for processing, the processed data includes the original copyright of the original data author and the secondary of the primary user who performed the processing. Copyright exists. Since copyright is not a mere property right but an element of personality rights, the author often insists on its existence. Therefore, it is desirable that the original data or the copyright holder can be easily identified from the processed data even when the original data is processed.

これまでに実施例1〜13で説明したデータ著作権管理システムでは、原データあるいは加工データを暗号化することによってデータの著作権を管理しているが、このシステムではデータが原データであるのかあるいは加工データであるのか、また、加工データの中でどの部分が原データであり、どの部分が加工データであるのかが区別されることなくデータの著作権が管理されるため、加工データから原データあるいは著作権者を特定することはできない。 In the data copyright management system described in the first to thirteenth embodiments so far, the copyright of the data is managed by encrypting the original data or the processed data. In this system, is the data the original data? Alternatively, the copyright of the data is managed without distinguishing between the processed data and which part of the processed data is the original data and which part is the processed data. The data or copyright holder cannot be specified.

これから説明する実施例14ではデータを原著作権しか存在しない原データと原著作権に加えて2次的著作権も存在する加工データを区別できるとともに、原著作権と2次的著作権を明確に管理することができる。 In the fourteenth embodiment described below, it is possible to distinguish between original data having only original copyright and processed data having secondary copyright in addition to the original copyright, and clarifying the original copyright and the secondary copyright. Can be managed.

データの加工は加工用プログラムを利用して原データに改変を加えることによってなされるため、原データと加工内容(必要な場合はさらに加工用プログラム)が特定されることによって加工データが再現される。いいかえれば、原データと加工内容(必要な場合はさらに加工用プログラム)が特定されなければ加工データの再現は不可能である。実施例14で説明する2次的著作権の管理は、原データと加工内容(必要な場合はさらに加工用プログラム)を特定し、これらを管理することによって行われる。 Since the data is processed by modifying the original data using the processing program, the processing data is reproduced by specifying the original data and the details of the processing (and the processing program if necessary). . In other words, the machining data cannot be reproduced unless the original data and machining content (further machining program if necessary) are specified. The secondary copyright management described in the fourteenth embodiment is performed by specifying and managing the original data and the contents of processing (further processing programs if necessary).

単一の原データにより新しいデータを作成する場合には、原データAを改変して加工データ「A'」を得る場合、原データAに1次ユーザがデータXを付加することにより加工デ
ータ「A+X」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し配
列をA3,A2,A1のように変更して加工データ「A"」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し1次ユーザのデータXをX1,X2,X3・・・に分割しこれらを配列して加工データ「A1+X1+A2+X2+A3+X3・・・」を得る場合等が
ある。これらの場合、原データの改変、原データの配列変更、原データと1次ユーザデータの組み合わせ、原データの分割及び1次ユーザデータとの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。なお、1次ユーザが付加したデータXには1次ユーザの原著作権が存在することはいうまでもない。
When new data is created from a single original data, when the original data A is modified to obtain the processed data “A ′”, the primary user adds the data X to the original data A so that the processed data “A ′” is obtained. When A + X "is obtained, original data A is divided into original data elements A1, A2, A3... And the array is changed to A3, A2, A1, etc. to obtain processed data" A "". Is divided into original data elements A1, A2, A3..., The primary user data X is divided into X1, X2, X3... And these are arranged to obtain processed data “A1 + X1 + A2 + X2 + A3 + X3. There is. In these cases, the modification of the original data, the change of the arrangement of the original data, the combination of the original data and the primary user data, the division of the original data and the combination of the primary user data are subject to secondary copyrights. It is necessary to protect the secondary copyright. Needless to say, the data X added by the primary user has the original copyright of the primary user.

複数の原データを組み合わせることにより新しいデータを作成する場合には、原データA,B,C・・・を単純に組み合わせて加工データ「A+B+C・・・」を得る場合、原データA,B,C・・・に1次ユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データ「A1+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割し1次ユーザのデータX1,X2,X3・・・を組み合わせて配列を変更して加工データ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+B3+C3+X3+・・・」を得る場合等がある。これらの場合も、複数の原データの組み合わせ、複数の原データと1次ユーザデータの組み合わせ、複数の原データの分割及び配列変更、分割された複数の原データと1次ユーザデータの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、1次ユーザが付加したデータX1,X2,X3・・・には1次ユーザの原著作権が存在することはいうまで
もない。
When new data is created by combining a plurality of original data, when original data A, B, C... Is simply combined to obtain processed data “A + B + C. When the primary user obtains the processed data “A + X” by adding the data X to C..., The original data A, B, C. When dividing and combining B2, B3..., C1, C2, C3... And changing the arrangement to obtain the processed data “A1 + B1 + C1 +... + A2 + B2 + C2 +. + A3 + B3 + C3 +. ... Is divided into original data elements A1, A2, A3..., B1, B2, B3..., C1, C2, C3. The processing data “A1 + B1 + C1 + And the like when obtaining 1+ ··· + A2 + B2 + C2 + X2 + ··· + A3 + B3 + C3 + X3 + ··· ". Also in these cases, a combination of a plurality of original data, a combination of a plurality of original data and primary user data, a division and an arrangement change of a plurality of original data, a combination of a plurality of divided original data and primary user data, Each is subject to secondary copyrights and these secondary copyrights need to be protected. Needless to say, the original copyright of the primary user exists in the data X1, X2, X3... Added by the primary user.

図6に示されたのは複数の原データA,B,Cを利用して新しいデータDを作成する手法例である。この手法は原データA,B,Cから要素a,b,cを抽出(カット)し、抽出された要素a,b,cを貼り付けて(ペースト)1つのデータDを合成するカットアンドペースト手法によってデータの加工を行うものである。 FIG. 6 shows an example of a technique for creating new data D using a plurality of original data A, B, and C. This method extracts (cuts) elements a, b, and c from original data A, B, and C, and pastes the extracted elements a, b, and c (paste) to synthesize one data D. Data is processed by a technique.

ところで、原データ及び1次ユーザデータがデータであることは明白であるが、データの加工過程である原データの改変,原データの配列変更,原データと1次ユーザデータの組み合わせ,原データの分割及び1次ユーザデータとの組み合わせ,複数の原データの組み合わせ,複数の原データと1次ユーザデータの組み合わせ,複数の原データの分割及び配列変更,分割された複数の原データと1次ユーザデータの組み合わせもデータそのものである。 By the way, although it is obvious that the original data and the primary user data are data, the modification of the original data, the change of the arrangement of the original data, the combination of the original data and the primary user data, Combination of division and primary user data, combination of multiple original data, combination of multiple original data and primary user data, division and rearrangement of multiple original data, multiple divided original data and primary user The combination of data is the data itself.

これまでに説明した実施例1〜13では、データの著作権を原データあるいは加工データを暗号化することによってデータそのものの著作権を管理しているがこの他に、原データの配置関係及び加工手順等であるデータの加工過程もデータであることに着目すると、加工データに関する2次的著作権を原データに関する原著作者の1次著作権及び1次ユーザデータに関する1次ユーザの1次著作権に加えて加工過程データに関する1次ユーザの1次著作権を管理することによって保護することが可能となる。なお、加工過程や加工用プログラムを加工シナリオと呼ぶこともできる。 In the first to thirteenth embodiments described so far, the copyright of the data itself is managed by encrypting the original data or the processed data. If attention is paid to the fact that the process of processing data such as a procedure is also data, the secondary copyright for the processed data is the primary copyright of the original author for the original data and the primary copyright of the primary user for the primary user data. In addition, it is possible to protect by managing the primary copyright of the primary user regarding the process data. The machining process and machining program can also be called machining scenarios.

すなわち、加工データを原データと1次ユーザデータと加工過程データとから構成するものとし、これらの原データ,1次ユーザデータ及び加工過程データを各々これまでに実施例1〜13で説明したデータ著作権管理システムによって管理することにより、原データとともに加工データの著作権を充分に管理することができる。なお、この場合データの加工において使用された加工用プログラムも必要ならばデータ著作権管理システムの管理対象とする。 That is, the machining data is composed of original data, primary user data, and machining process data. These original data, primary user data, and machining process data are the data described in the first to thirteenth embodiments. By managing with the copyright management system, it is possible to sufficiently manage the copyright of the processed data as well as the original data. In this case, the processing program used in the data processing is also managed by the data copyright management system if necessary.

このデータの加工は原データをその原データに対応する加工プログラムを使用して加工することもできるが、原データを最近注目されているオブジェクト指向ソフトウェアとして
取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータの合成を行うことができる。
This data can be processed by using the processing program corresponding to the original data, but if the original data is handled as object-oriented software that has been attracting attention recently, it will be easier to process. Better data copyright management can be performed. Further, if agent-oriented software is further adopted, the user can synthesize data without effort.

エージェント指向ソフトウェアは、自律性・適応性・協調性を兼ね備えたプログラムであり、従来のソフトウェアのようにすべての作業手順を具体的に指示しなくても、ユーザの一般的な指示のみに基づいてその自律性・適応性・協調性との特質により、ユーザの要求に応えることができる。このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、その結果得られた情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データと同様に暗号化される。 Agent-oriented software is a program that combines autonomy, adaptability, and cooperation, and based on only general instructions from users, even if it does not specify all work procedures specifically as in conventional software. Due to the characteristics of autonomy, adaptability and cooperation, it is possible to meet the demands of users. This agent program is incorporated into the basic system of the data copyright management system, configured to monitor the user's database usage, and collect the information obtained as a result at the database side or the copyright management center side. Thus, the database side or the copyright management center side can know the user's database usage tendency, and more detailed copyright management can be performed. Therefore, the agent program and data are also subject to copyright protection and are encrypted in the same manner as the original data.

[実施例15]著作物中には、著作権が存在しないものと著作権が存在するものとがあり、著作権が存在するものの中には、著作権の行使が行われるものと著作権の行使が行われないものがある。著作権が存在しない著作物としては法令によって著作権が存在しないものとされている著作物と著作権の期限が過ぎてしまったものがある。これらの著作権が存在しない著作物を除くすべての著作物には著作権が存在するが、著作権が存在する著作物には通常著作権の存在を主張する表示がなされており、この表示があることによって著作権の侵害に対する抑止効果が発揮される。このことは、著作物がデータである場合にも同様であって、著作権が存在するデータの場合には利用されるデータあるいはデータのファイルヘッダに著作権表示あるいは著作権者表示が行われることによってデータ著作権の侵害行為が抑止される。また、データに著作権が存在することを示す著作権フラグをファイルに付加し、ユーザ端末装置においてこのフラグを識別するようにすることにより、データ著作権の侵害行為を阻止することができる。 [Embodiment 15] Some copyrighted works do not have copyrights and some have copyrights, and those that have copyrights include those that are subject to copyright enforcement and copyrights. Some are not exercised. There are two types of copyrighted works that do not exist: copyrighted works whose copyrights do not exist by law and those that have expired. All copyrighted works, except those that do not have copyright, have copyright, but copyrighted works usually have a claim that the copyright exists. In some cases, a deterrent effect against copyright infringement is exhibited. The same applies to the case where the copyrighted work is data. In the case of copyrighted data, the copyright or copyright holder is displayed on the data header or the file header of the data. This prevents data copyright infringement. Further, by adding a copyright flag indicating that copyright exists in the data to the file and identifying the flag in the user terminal device, it is possible to prevent the infringement of the data copyright.

しかしながら、このような著作権に関する表示がなされていたとしてもそのデータ著作物を利用するユーザが著作権の存在を無視した場合には著作権の侵害が行われる可能性がある。そのような場合に対処するために、これまで説明した実施例においてはデータを暗号化し、暗号化データを復号化するための復号鍵を管理し、復号化データが保存、複写、転送される場合には復号鍵とは異なる暗号鍵を用いて暗号化/復号化が行われる。そのような場合であっても、ユーザ端末装置の主記憶装置上にデータが存在している状態においてデータをユーザ端末装置の主記憶装置以外の記憶装置に転送することにより、復号鍵と異なる暗号鍵を用いることなくデータを保存,複写,転送する可能性を完全に否定することはできない。 However, even if such a copyright-related display is made, if the user who uses the data work ignores the existence of the copyright, the copyright may be infringed. In order to deal with such a case, in the embodiment described so far, the data is encrypted, the decryption key for decrypting the encrypted data is managed, and the decrypted data is stored, copied, and transferred. Is encrypted / decrypted using an encryption key different from the decryption key. Even in such a case, the encryption is different from the decryption key by transferring the data to a storage device other than the main storage device of the user terminal device in a state where the data exists on the main storage device of the user terminal device. The possibility of storing, copying, and transferring data without using a key cannot be completely denied.

このような事態を防止するには、データ著作権利用ソフトウェアをユーザ端末装置の基本システムに組み込み、著作権行使の対象であるデータ著作物のファイルには著作権行使の属性を表示し、データ著作物の著作権行使属性についてユーザ端末装置の基本システムが監視し、著作権行使属性を有するデータ著作物はデータ著作権利用ソフトウェアによって管理されるようにすることが最善である。基本システムとしては、ユーザ端末装置がパーソナルコンピュータ等のコンピュータである場合にはDOS等のソフトウェアオペレーティングシステムであり、ユーザ端末装置が携帯情報端末装置あるいはSTB(セットトップボックス)である場合にはROMに内蔵されたハードウェアオペレーティングシステムである。なお、このオペレーティングシステムによるデータ著作権管理をより強固なものとするためには、データ著作権利用ソフトウェアはオペレーティングシステムのできるだけ上位のレベルに組み込むことが望ましい。 In order to prevent such a situation, the data copyright utilization software is incorporated into the basic system of the user terminal device, and the copyright enforcement attribute is displayed on the file of the data copyrighted work subject to the copyright enforcement. It is best that the basic system of the user terminal device monitors the copyright exercise attribute of the object, and that the data work having the copyright exercise attribute is managed by the data copyright utilization software. The basic system is a software operating system such as DOS when the user terminal device is a computer such as a personal computer, and the ROM when the user terminal device is a portable information terminal device or STB (set top box). Built-in hardware operating system. In order to further strengthen the data copyright management by the operating system, it is desirable to incorporate the data copyright utilization software at the highest level of the operating system.

ユーザ端末装置の内部における処理及びデータはすべてオペレーティングシステムの管理
下におかれている。言い換えれば、オペレーティングシステムはユーザ端末装置の内部における処理及びデータをすべて把握することができる。したがって、ユーザの指示によるのではなくオペレーティングシステムが把握したデータの利用状況に応じて著作権管理プログラムが自動的にデータ著作権の管理を行うようにすることができ、このような構成によればユーザによるデータ著作権の利用が容易になるとともに、より完全なデータ著作権管理を行うことができる。また、暗号鍵,データ著作権情報あるいは著作権ラベル等を管理する著作権管理プログラムはオペレーティングシステム自体が管理するシステム領域言い換えればユーザプログラムがアクセスすることができないシステム領域に保持されることが望ましい。
All processing and data inside the user terminal device are under the control of the operating system. In other words, the operating system can grasp all the processes and data inside the user terminal device. Therefore, the copyright management program can automatically manage the data copyright according to the usage status of the data ascertained by the operating system rather than according to the user's instruction. The data copyright can be easily used by the user, and more complete data copyright management can be performed. Further, it is desirable that the copyright management program for managing the encryption key, the data copyright information or the copyright label is held in the system area managed by the operating system itself, in other words, in the system area that cannot be accessed by the user program.

しかし、この場合でもデータ著作物の一部のみが切りとられて利用されたような場合にはデータ著作権の管理が著しく困難になる。したがって、そのような状況をオペレーティングシステムが認識した場合には著作権管理プログラムにより切りとられた一部のデータに原データが有していた著作権情報及び著作権行使属性を付与するように構成することにより、切りとられた一部のデータのデータ著作権も管理する事が可能となる。また、切り取られたデータに元のデータ著作物の著作権を継承させるために、著作権管理プログラムによりその切り取られたデータと元のデータ著作物との間に親子関係のリンクを形成する。このようにしておけばユーザが複数の著作権付きデータからそれぞれ希望する部分を切り出して取り込み新しいデータを作成した場合にも、その新しいデータに元の各データ著作権物の著作権を継承させることができる。 However, even in this case, when only a part of the data work is cut and used, it becomes extremely difficult to manage the data copyright. Therefore, when the operating system recognizes such a situation, the copyright information and the copyright enforcement attribute that the original data had are added to some data cut by the copyright management program. By doing so, it is possible to manage the data copyright of a part of the cut data. Further, in order to make the clipped data inherit the copyright of the original data work, a parent-child link is formed between the cut data and the original data work by the copyright management program. In this way, even if the user cuts out each desired part from multiple copyrighted data and creates new data, the new data can be made to inherit the copyright of each original copyrighted material. Can do.

[実施例16]著作権は財産権の一種であるから、著作権を利用する場合には当然のこととして使用料支払いの問題が発生する。また、秘密鍵の提供,著作権管理プログラムの提供等のサービスは有料で行われる必要がある。これらの料金支払の最も簡易な方法は請求書の発行と支払を組み合わせたものであるが、この方法は使用料の支払が直接に行われる反面、作業が煩雑な上、不払い等の事故の可能性もある。また、通信回線事業者が行う料金徴収代行方法もあり、この方法は料金徴収作業を通信回線事業者が行うため簡便であり、不払い等の事故の可能性が低い反面、使用料の徴収が直接に行われないため、料金徴収代行手数料の支払が必要となる。 [Embodiment 16] Since copyright is a kind of property right, there is a problem of payment of usage fee as a matter of course when using copyright. In addition, services such as provision of a secret key and provision of a copyright management program need to be performed for a fee. The simplest method of paying these charges is a combination of issuance and payment of invoices, but this method pays the fee for use directly, but is cumbersome and can cause accidents such as non-payment. There is also sex. There is also a charge collection agent method performed by the communication line operator, which is simple because the charge line collection work is performed by the communication line company, and the possibility of accidents such as non-payment is low, but the usage fee is collected directly. Therefore, it is necessary to pay the fee collection agency fee.

これらの問題を解決する方法として、ディジタルキャッシュを利用する方法がある。このディジタルキャッシュはディジタルデータであり、暗号化され使用される。 As a method for solving these problems, there is a method using a digital cash. This digital cash is digital data that is encrypted and used.

[実施例17]さらに、以上説明したデータ著作権管理システムの構成はデータの流通だけではなくディジタルキャッシュの流通に対しても適用可能である。これまでに種々提案されているディジタルキャッシュシステムは秘密鍵方式で暗号化ディジタルキャッシュデータを銀行預金口座あるいはクレジット会社のキャッシングサービスから転送してICカードに保存しており、入出力用の端末装置を利用して支払を行う。このICカードを電子財布として利用するディジタルキャッシュシステムは商店等入出力用の端末装置が設置されている場所であればどこでも使用可能である反面、入出力用の端末装置がない場所、例えば家庭等、では使用不可能である。 [Embodiment 17] Furthermore, the configuration of the data copyright management system described above can be applied not only to the distribution of data but also to the distribution of digital cash. Various digital cash systems that have been proposed so far transfer encrypted digital cash data from a bank deposit account or a credit company's caching service using a secret key method and store it on an IC card. Use and make payment. The digital cash system using the IC card as an electronic wallet can be used anywhere as long as an input / output terminal device is installed, such as a store, while a place where there is no input / output terminal device, such as a home. In, it is impossible to use.

ところで、ディジタルキャッシュは暗号化データであるからICカード以外にも暗号化データを保存することができ、かつ支払先にデータを転送することができる装置であればどのようなものでもディジタルキャッシュデータを保存する電子財布として利用することができる。具体的に電子財布として利用可能なユーザ端末装置としては、パーソナルコンピュータ,インテリジェントテレビジョン装置、携帯情報端末装置(Personal Digital
Assistant PDA),PHS(Personal Hadyphone System)等の携帯電話器,インテ
リジェント電話機,入出力機能を有するPCカード等がある。
By the way, since the digital cash is encrypted data, any device that can store the encrypted data other than the IC card and can transfer the data to the payee can receive the digital cash data. It can be used as an electronic wallet to save. Specific user terminal devices that can be used as electronic wallets include personal computers, intelligent television devices, and personal information terminal devices (Personal Digital devices).
There are mobile phone devices such as assistant PDA) and PHS (Personal Hadyphone System), intelligent telephones, PC cards having input / output functions, and the like.

このような端末装置をディジタルキャッシュ用の電子財布として利用することによる取引は、これまでに説明したデータ著作権管理システムの構成におけるデータベース1を顧客側銀行に、1次ユーザ端末装置4を顧客に、2次ユーザ端末装置5を小売店に、著作権管理センタ18を小売店側銀行に、3次ユーザ端末装置6を卸売またはメーカに置き換えることにより実現される。 Transactions using such a terminal device as an electronic wallet for digital cash are performed by using the database 1 in the configuration of the data copyright management system described so far as a customer bank and the primary user terminal device 4 as a customer. This is realized by replacing the secondary user terminal device 5 with a retail store, the copyright management center 18 with a retail store bank, and the tertiary user terminal device 6 with a wholesaler or a manufacturer.

また、ディジタルキャッシュは単なるデータではなくデータと機能が結びついたオブジェクト(object)として処理されることが望ましい。ディジタルキャッシュの取り扱いにおいては共通のディジタルキャッシュフォーム,所有者固有の未記入ディジタルキャッシュフォーム,所有者固有のディジタルキャッシュフォームの書き込み欄,金額であるディジタルキャッシュデータ,ディジタルキャッシュ取り扱いの指示,金額が書き込まれた所有者固有のディジタルキャッシュフォームがある。一方、オブジェクト指向プログラミング(object-oriented programming)においては、オブジェクト,クラス(class),スロット(slot),メッセージ(message),インスタンス(instance)との概念が使用される
。これらの対応関係は、共通のディジタルキャッシュフォームがオブジェクトとなり、所有者固有の未記入ディジタルキャッシュフォームがクラスとなり、所有者固有のディジタルキャッシュフォームの記入欄がスロットとなり、ディジタルキャッシュ取り扱いの指示がメッセージとなり、金額が記入された所有者固有のディジタルキャッシュフォームがインスタンスとなる。金額等からなるディジタルキャッシュデータは引数(argument)として使用され、メッセージによりインスタンス変数(instance variable)とも呼ばれるス
ロットに引き渡されて格納されることにより、金額等が更新されたディジタルキャッシュである新しいインスタンスが作られる。
Further, it is desirable that the digital cash is processed as an object in which data and a function are combined, not just data. In handling digital cash, common digital cash form, owner-specific unfilled digital cash form, owner-specific digital cash form entry field, amount of digital cash data, instructions for handling digital cash, and amount are written There are owner-specific digital cash forms. On the other hand, in the object-oriented programming, the concept of an object, a class, a slot, a message, and an instance is used. In these correspondences, the common digital cash form becomes an object, the owner-specific unfilled digital cash form becomes a class, the entry field of the owner-specific digital cash form becomes a slot, and instructions for handling the digital cash become messages. , An owner-specific digital cash form filled in with an amount is an instance. Digital cash data consisting of monetary amounts etc. is used as an argument, and a new instance of digital cash whose monetary amount has been updated is transferred to a slot called instance variable by a message and stored. Made.

オブジェクト化されたディジタルキャッシュについて、図6を用いて具体的に説明する。この図において、23,25,27は顧客端末装置に保存されている金額が書き込まれた顧客固有のディジタルキャッシュフォーム,29は小売店端末装置に保存されている金額が記入された小売店固有のディジタルキャッシュフォーム,24,26,28は各々の顧客の取引銀行にある預金口座である。 The objectized digital cash will be specifically described with reference to FIG. In this figure, 23, 25 and 27 are customer-specific digital cash forms in which the amount stored in the customer terminal device is written, and 29 is a retail store-specific state in which the amount stored in the retail store terminal device is entered. Digital cash forms 24, 26, 28 are deposit accounts at each customer's bank.

顧客23はディジタルキャッシュを使用するために、預金口座24から必要な金額を引き出し、端末装置に保存されているディジタルキャッシュフォーム23にディジタルキャッシュ引出金データ31を引き渡す。この場合、ディジタルキャッシュフォーム23にはディジタルキャッシュ残金データ30が既に記入されているのが普通であるため、ディジタルキャッシュフォーム23はクラスではなくインスタンスである。ディジタルキャッシュ引出金データ31はディジタルキャッシュ残金データ30に対して加算することを指示するメッセージによりディジタルキャッシュフォーム23の記入欄であるスロットに引数として引き渡され、ディジタルキャッシュフォーム23のディジタルキャッシュ残金データ30にディジタルキャッシュ引出金データ31が加算されてディジタルキャッシュフォーム23の記入欄の金額が変更された新しいインスタンスが作られる。 In order to use the digital cash, the customer 23 withdraws the necessary amount from the deposit account 24 and delivers the digital cash withdrawal data 31 to the digital cash form 23 stored in the terminal device. In this case, since the digital cash balance data 30 is usually already entered in the digital cash form 23, the digital cash form 23 is not a class but an instance. The digital cash withdrawal data 31 is delivered as an argument to a slot which is an entry field of the digital cash form 23 by a message instructing addition to the digital cash balance data 30, and is sent to the digital cash balance data 30 of the digital cash form 23. The digital cash withdrawal data 31 is added to create a new instance in which the amount in the entry field of the digital cash form 23 is changed.

顧客が小売店に対して支払を行う場合には、支払金額に相当するディジタルキャッシュ支払金データ32をディジタルキャッシュフォーム23の記入欄の金額から減算することを指示するメッセージによりディジタルキャッシュフォーム記入欄であるスロットに引数として引き渡され、ディジタルキャッシュフォーム23のディジタルキャッシュ残金データ30及びディジタルキャッシュ引出金データ31からディジタルキャッシュ支払金データ32が減算されてディジタルキャッシュフォーム23の記入欄の金額が変更された新しいインスタンスが作られる。また、ディジタルキャッシュ支払金データ32が小売店固有のディジタルキャッシュフォーム29に引き渡される。 When the customer pays to the retail store, the digital cash payment data 32 corresponding to the payment amount is subtracted from the amount in the digital cash form 23 in the digital cash form entry field. It is handed over as an argument to a certain slot, the digital cash payment data 32 is subtracted from the digital cash balance data 30 and the digital cash withdrawal data 31 of the digital cash form 23, and the amount in the entry field of the digital cash form 23 is changed. An instance is created. Also, the digital cash payment data 32 is delivered to a retail store-specific digital cash form 29.

同様な引出処理及び支払処理が他の顧客のディジタルキャッシュフォーム25及び27で
も行われ、ディジタルキャッシュフォーム25からはディジタルキャッシュ支払金データ33が、ディジタルキャッシュフォーム27からはディジタルキャッシュ支払金データ34が小売店固有のディジタルキャッシュフォーム29に引き渡される。小売店固有のディジタルキャッシュフォーム29の場合にもディジタルキャッシュ残金データ35が既に記入されているのが普通である。ディジタルキャッシュ支払金データ32,ディジタルキャッシュ支払金データ33及びディジタルキャッシュ支払金データ34はディジタルキャッシュ残金データ35に対して加算することを指示するメッセージによりディジタルキャッシュフォーム29の記入欄であるスロットに引数として引き渡され、ディジタルキャッシュ残金データ35にディジタルキャッシュ支払金データ32,ディジタルキャッシュ支払金データ33及びディジタルキャッシュ支払金データ34が加算されて、ディジタルキャッシュフォーム記入欄の金額が変更された新しいインスタンスが作られる。
A similar withdrawal process and payment process is performed on the other customer's digital cash forms 25 and 27. From the digital cash form 25, the digital cash payment data 33 and from the digital cash form 27 the digital cash payment data 34 are retailed. It is delivered to the store-specific digital cash form 29. In the case of a digital cash form 29 unique to a retail store, the digital cash balance data 35 is usually already entered. The digital cash payment data 32, the digital cash payment data 33, and the digital cash payment data 34 are added as arguments to a slot that is an entry field of the digital cash form 29 by a message instructing addition to the digital cash balance data 35. The digital cash balance data 35 is added to the digital cash payment data 32, the digital cash payment data 33, and the digital cash payment data 34 to create a new instance in which the amount in the digital cash form entry field is changed. .

通常のオブジェクト指向プログラミングにおいては、引数がメッセージによりスロットに引き渡されることにより新しいインスタンスが作られ、新しく作られたインスタンス全体引き渡されることはない。しかし、ディジタルキャッシュの場合には安全上暗号技術が使用されるから、支払元においてディジタルキャッシュ支払金データが記入されたインスタンスを作り、このインスタンスを暗号化して支払先に引き渡すこともできる。 In normal object-oriented programming, a new instance is created when an argument is passed to a slot by a message, and the entire newly created instance is not delivered. However, in the case of digital cash, encryption technology is used for security. Therefore, an instance in which the digital cash payment data is entered at the payment source can be created, and this instance can be encrypted and delivered to the payee.

ディジタルキャッシュを通信ネットワークを経由して転送することにより行われる取引システムの実施例を図7を用いて説明する。この実施例は図4に示されたシステム構成を利用したものであり、この図において、36は顧客,37は顧客36の取引銀行,38は小売店,39は小売店38の取引銀行,40はメーカ,41はメーカ40の取引銀行,8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワークであり、顧客36,顧客の取引銀行37,小売店38,小売店の取引銀行39,メーカ40及びメーカの取引銀行41は通信ネットワーク8によって相互に接続可能とされている。このシステムにおいて、顧客36は銀行の他にキャッシングサービスを行うクレジット会社を利用することが可能であり、小売店とメーカとの間に適当な数の卸売り店を介在させることが可能である。また、42及び43はディジタルキャッシュデータが格納されるICカードあるいはPCカードであり、通信ネットワークを利用しない場合に使用される。なお、この図において、破線で示されたのは暗号化されたディジタルキャッシュデータの経路であり、実線で示されたのは顧客,小売店あるいはメーカから銀行への要求の経路であり、1点鎖線で示されたのは各銀行からの秘密鍵の経路である。さらに、この実施例では暗号鍵として顧客側銀行37が用意する第1秘密鍵及び顧客が生成する第2秘密鍵,小売店が生成する第3秘密鍵及びメーカが生成する第4秘密鍵が用いられる。この実施例では顧客側銀行37,小売り店側銀行39,メーカ側銀行41を別個のものとして説明したが、これらを一括して金融システムとして考えてもよい。 An embodiment of a transaction system performed by transferring digital cash via a communication network will be described with reference to FIG. This embodiment uses the system configuration shown in FIG. 4, in which 36 is a customer, 37 is a customer's 36 bank, 38 is a retail store, 39 is a retail store's 38 bank, 40 Is a manufacturer bank, 41 is a bank of the manufacturer 40, 8 is a communication network such as a public line provided by a communication carrier or a CATV line provided by a cable television operator, a customer 36, a customer transaction bank 37, a retail store 38, the retail bank 39, the manufacturer 40 and the manufacturer bank 41 can be connected to each other via the communication network 8. In this system, the customer 36 can use a credit company that provides a cashing service in addition to the bank, and an appropriate number of wholesale stores can be interposed between the retail store and the manufacturer. Reference numerals 42 and 43 denote IC cards or PC cards for storing digital cash data, which are used when a communication network is not used. In this figure, the broken line indicates the encrypted digital cash data path, and the solid line indicates the request path from the customer, retailer or manufacturer to the bank. The chain line indicates the private key path from each bank. Furthermore, in this embodiment, the first secret key prepared by the customer bank 37, the second secret key generated by the customer, the third secret key generated by the retail store, and the fourth secret key generated by the manufacturer are used as encryption keys. It is done. In this embodiment, the customer side bank 37, the retail store side bank 39, and the manufacturer side bank 41 have been described as separate ones, but these may be considered as a financial system collectively.

ディジタルキャッシュデータを暗号化/復号化するディジタルキャッシュ管理プログラムPは顧客36に予め配布され、ユーザ端末装置に保存されている。また、ディジタルキャッシュ管理プログラムPは銀行との取引が行われる毎にデータとともに転送されるようにすることもできる。さらに、ディジタルキャッシュ管理プログラムPは全銀行において共通するものとすることが望ましい。顧客36はユーザ端末装置を利用して通信ネットワーク8を経由して金額を指定することにより、顧客側銀行37に預金口座からの預金の引出の申込を行うがこのときに顧客36の顧客情報Icを提示する。 A digital cash management program P for encrypting / decrypting digital cash data is distributed in advance to the customer 36 and stored in the user terminal device. The digital cash management program P can be transferred together with data every time a transaction with a bank is performed. Further, it is desirable that the digital cash management program P is common to all banks. The customer 36 designates the amount via the communication network 8 using the user terminal device, and applies to the customer side bank 37 for withdrawal of the deposit from the deposit account. At this time, the customer information Ic of the customer 36 is applied. Present.

顧客36から預金引出の申込を受けた顧客側銀行37は、第1秘密鍵Ks1を選択あるいは作成し、引出金額のディジタルキャッシュデータM0をこの第1秘密鍵Ks1で暗号化し、
Cm0ks1=E(Ks1,M0)
暗号化ディジタルキャッシュデータCm0ks1及び復号鍵である第1秘密鍵Ks1を顧客36
に転送するとともに、顧客情報Ic及び第1秘密鍵Ks1を保管する。この場合、第1秘密
鍵Ks1は顧客側銀行37が予め用意したものから選択してもよいが、顧客が引き出し時に顧客情報Icを提示し、ディジタルキャッシュ管理プログラムPにより、提示された顧客
情報Icに基づいて作成することもできる。
Ks1=P(Ic)
このようにすれば、第1秘密鍵Ks1を顧客36に固有のものとすることができるばかりでなく、顧客36に対して第1秘密鍵Ks1を転送する必要がないため、システムの安全性が高くなる。また、第1秘密鍵Ks1は顧客側銀行37の銀行情報Ibsあるいは銀行情報Ibsと作成日時に基づいて作成することもできる。
The customer-side bank 37 that has applied for deposit withdrawal from the customer 36 selects or creates the first private key Ks1, encrypts the withdrawal amount digital cash data M0 with the first private key Ks1,
Cm0ks1 = E (Ks1, M0)
The customer 36 receives the encrypted digital cash data Cm0ks1 and the first secret key Ks1 as a decryption key.
And the customer information Ic and the first secret key Ks1 are stored. In this case, the first secret key Ks1 may be selected from those prepared in advance by the customer side bank 37, but the customer presents the customer information Ic at the time of withdrawal, and the presented customer information Ic by the digital cash management program P. It can also be created based on.
Ks1 = P (Ic)
In this way, not only the first secret key Ks1 can be made unique to the customer 36, but also there is no need to transfer the first secret key Ks1 to the customer 36. Get higher. The first secret key Ks1 can also be created based on the bank information Ibs or bank information Ibs of the customer side bank 37 and the creation date and time.

暗号化ディジタルキャッシュデータCm0ks1及び第1秘密鍵Ks1を転送された顧客36は
、ディジタルキャッシュ管理プログラムPにより、顧客情報Ic,第1秘密鍵Ks1の何れ
か1つあるいは双方に基づいて第2秘密鍵Ks2を生成し、Ks2=P(Ic)
生成された第2秘密鍵Ks2がユーザ端末装置内に保存される。また、顧客36はディジタルキャッシュ管理プログラムPにより暗号化ディジタルキャッシュデータCm0ks1を第1
秘密鍵Ks1を用いて復号化してM0=D(Ks1,Cm0ks1)
内容を確認するが、内容が確認された復号化ディジタルキャッシュデータM0が電子財布
であるユーザ端末装置内に保存される場合には、生成された第2秘密鍵Ks2を用いてディジタルキャッシュ管理プログラムPにより暗号化される。
Cm0ks2=E(Ks2,M0)
また、このときに第1秘密鍵Ks1が廃棄される。
The customer 36 to which the encrypted digital cash data Cm0ks1 and the first secret key Ks1 are transferred is sent to the second secret key by the digital cash management program P on the basis of one or both of the customer information Ic and the first secret key Ks1. Ks2 is generated, and Ks2 = P (Ic)
The generated second secret key Ks2 is stored in the user terminal device. Further, the customer 36 uses the digital cash management program P to store the encrypted digital cash data Cm0ks1 for the first time.
Decrypt using private key Ks1 and M0 = D (Ks1, Cm0ks1)
When the content is confirmed, but the decrypted digital cash data M0 whose content is confirmed is stored in the user terminal device which is an electronic wallet, the digital cash management program P is generated using the generated second secret key Ks2. Encrypted by
Cm0ks2 = E (Ks2, M0)
At this time, the first secret key Ks1 is discarded.

小売店38から物品の購入を希望する顧客36は、ディジタルキャッシュ管理プログラムPにより電子財布であるユーザ端末装置に保存されている暗号化ディジタルキャッシュデータCm0ks2を第2秘密鍵Ks2を用いて復号化し、M0=D(Ks2,Cm0ks2)
必要な金額に対応するディジタルキャッシュデータM1をディジタルキャッシュ管理プロ
グラムPにより第2秘密鍵Ks2を用いて暗号化し、Cm1ks2=E(Ks2,M1)
通信ネットワーク8を介して暗号化ディジタルキャッシュデータCm1ks2を小売店38の
電子財布であるユーザ端末装置に転送することにより、支払を行う。このときに、顧客情報Icも小売店38のユーザ端末装置に転送される。また、残額ディジタルキャッシュデ
ータM2はディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化
され、Cm2ks2=E(Ks2,M2)
顧客36のユーザ端末装置内に保存される。
The customer 36 who wishes to purchase goods from the retail store 38 decrypts the encrypted digital cash data Cm0ks2 stored in the user terminal device, which is an electronic wallet, by using the digital cash management program P using the second secret key Ks2. M0 = D (Ks2, Cm0ks2)
The digital cash data M1 corresponding to the required amount is encrypted using the second secret key Ks2 by the digital cash management program P, and Cm1ks2 = E (Ks2, M1)
Payment is performed by transferring the encrypted digital cash data Cm1ks2 to the user terminal device which is an electronic wallet of the retail store 38 via the communication network 8. At this time, the customer information Ic is also transferred to the user terminal device of the retail store 38. The remaining amount of digital cash data M2 is encrypted by the digital cash management program P using the second secret key Ks2, and Cm2ks2 = E (Ks2, M2).
It is stored in the user terminal device of the customer 36.

暗号化ディジタルキャッシュデータCm1ks2及び顧客情報Icを転送された小売店38は、転送された暗号化ディジタルキャッシュデータCm1ks2及び顧客情報Icをユーザ端末装置に保存するとともに、内容を確認するために通信ネットワーク8を経由して小売店側銀行39に顧客情報Icを提示して、復号鍵である第2秘密鍵Ks2の転送を依頼する。小売店
38から第2秘密鍵Ks2の転送依頼を受けた小売店側銀行39は、第2秘密鍵Ks2の転送依頼とともに顧客情報Icを顧客側銀行37に転送する。小売店側銀行39から第2秘密
鍵Ks2の転送依頼を転送された顧客側銀行37は、第2秘密鍵Ks2が顧客情報Icのみに
基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icに基づ
いて第2秘密鍵Ks2を生成し、第2秘密鍵Ks2が顧客情報Icと第1秘密鍵Ks1に基づい
ている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icと第1秘密鍵
Ks1に基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店側銀行39に転送する。顧客側銀行37から第2秘密鍵Ks2を転送された小売店側銀行39は、通信ネットワーク8を経由して第2秘密鍵Ks2を小売店38に転送する。
The retail store 38 to which the encrypted digital cash data Cm1ks2 and the customer information Ic are transferred stores the transferred encrypted digital cash data Cm1ks2 and the customer information Ic in the user terminal device, and confirms the contents in the communication network 8. The customer information Ic is presented to the retail store side bank 39 via, and the transfer of the second secret key Ks2 which is a decryption key is requested. Upon receipt of the transfer request for the second secret key Ks2 from the retail store 38, the retail store bank 39 transfers the customer information Ic to the customer bank 37 together with the transfer request for the second secret key Ks2. When the second private key Ks2 is based only on the customer information Ic, the customer side bank 37 to which the transfer request for the second private key Ks2 is transferred from the retail store side bank 39 is sent to the customer information Ic by the digital cash management program P. The second secret key Ks2 is generated on the basis of the customer information Ic and the first secret key Ks1 by the digital cash management program P when the second secret key Ks2 is based on the customer information Ic and the first secret key Ks1. Based on this, a second secret key Ks2 is generated, and the generated second secret key Ks2 is transferred to the retailer bank 39. The retail store bank 39 to which the second secret key Ks2 has been transferred from the customer bank 37 transfers the second secret key Ks2 to the retail store 38 via the communication network 8.

第2秘密鍵Ks2を転送された小売店38は、ディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータCm1ks2を復号化し、M1=D(Ks2,Cm1ks2)
金額を確認の上、商品を顧客36に発送する。なお、この場合小売店36が小売店側銀行39ではなく顧客側銀行37に直接に第2秘密鍵Ks2の転送を依頼するようにすることもできる。
The retail store 38 to which the second secret key Ks2 has been transferred decrypts the encrypted digital cash data Cm1ks2 using the second secret key Ks2 by the digital cash management program P, and M1 = D (Ks2, Cm1ks2).
After confirming the amount, the product is sent to the customer 36. In this case, the retail store 36 may request the transfer of the second private key Ks2 directly to the customer side bank 37 instead of the retail store side bank 39.

小売店38が収受したディジタルキャッシュを小売店側銀行39の口座に入金する場合には、通信ネットワーク8を経由して小売店側銀行39に暗号化ディジタルキャッシュデータCm1ks2とともに顧客情報Icを転送する。暗号化ディジタルキャッシュデータCm1ks2
と顧客情報Icを転送された小売店側銀行39は、顧客情報Icを転送することにより第2秘密鍵Ks2の転送を顧客側銀行24に対して依頼する。小売店側銀行39から第2秘密鍵Ks2の転送を依頼された顧客側銀行37は、第2秘密鍵Ks2が顧客情報Icのみに基づい
ている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icに基づいて第
2秘密鍵Ks2を生成し、第2秘密鍵Ks2が顧客情報Icと第1秘密鍵Ks1に基づいている
場合にはディジタルキャッシュ管理プログラムPにより顧客情報Icと第1秘密鍵Ks1に
基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店側銀行39に転送する。顧客側銀行37から第2秘密鍵Ks2を転送された小売店側銀行39は、ディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータCm1ks2を復号化し、M1=D(Ks2,Cm1ks2)
復号化ディジタルキャッシュデータM1を小売店39の銀行口座に入金する。
When depositing the digital cash received by the retail store 38 into the account of the retail store bank 39, the customer information Ic is transferred to the retail store bank 39 via the communication network 8 together with the encrypted digital cash data Cm1ks2. Encrypted digital cash data Cm1ks2
The retailer bank 39 to which the customer information Ic is transferred requests the customer bank 24 to transfer the second secret key Ks2 by transferring the customer information Ic. The customer bank 37 requested to transfer the second secret key Ks2 from the retail store bank 39, when the second secret key Ks2 is based only on the customer information Ic, the customer information Ic by the digital cash management program P. Based on the customer information Ic and the first secret key Ks1 by the digital cash management program P when the second secret key Ks2 is based on the customer information Ic and the first secret key Ks1. Then, the second secret key Ks2 is generated, and the generated second secret key Ks2 is transferred to the retailer bank 39. The retail store bank 39 to which the second secret key Ks2 has been transferred from the customer bank 37 decrypts the encrypted digital cash data Cm1ks2 using the second secret key Ks2 by the digital cash management program P, and M1 = D (Ks2 , Cm1ks2)
The decrypted digital cash data M1 is deposited into the bank account of the retail store 39.

一般的な取引システムにおいては、小売店38はメーカ40あるいはメーカ40と小売店38の間に介在する卸売り店から商品を仕入れ、顧客36に販売する。そのため、顧客36と小売店38との間に存在するのと同様の取引形態が小売店38とメーカ40との間にも存在する。この小売店38とメーカ40との間で行われるディジタルキャッシュの取り扱いは、顧客36と小売店38との間で行われるディジタルキャッシュの取り扱いと基本的な相違はないため、煩雑さをさけるため説明を省略する。 In a general transaction system, the retail store 38 purchases goods from the manufacturer 40 or a wholesale store interposed between the manufacturer 40 and the retail store 38 and sells the product to the customer 36. Therefore, the same transaction form exists between the retail store 38 and the manufacturer 40 as exists between the customer 36 and the retail store 38. The handling of the digital cash performed between the retail store 38 and the manufacturer 40 is not fundamentally different from the handling of the digital cash performed between the customer 36 and the retail store 38. Is omitted.

このディジタルキャッシュシステムにおける、ディジタルキャッシュの取扱いはすべて銀行を介在させて行われるため、顧客側銀行にディジタルキャッシュの取扱いに関する金額,日付,秘密鍵要求者情報等の情報を保存しておくことにより、ディジタルキャッシュの残高及び使用履歴を把握することができる。また、ディジタルキャッシュデータを保存する電子財布であるユーザ端末装置が紛失あるいは破損により使用不能となった場合でも、顧客側銀行に保存されている使用残高及び使用履歴に基づきディジタルキャッシュを再発行することが可能である。なお、ディジタルキャッシュの安全性を高めるためにディジタルキャッシュデータにディジタル署名を付けることが望ましい。この実施例において、ディジタルキャッシュには顧客情報が付加されており、この顧客情報はディジタル署名付とされることがある。つまり、この実施例においてディジタルキャッシュは顧客を振り出し人とする手形決済システムとしての機能も有する。さらに、このシステムは従来紙を用いて行われている国際貿易における信用状、船積み有価証券等による各種決済システムにも応用することができる。 In this digital cash system, since all the handling of digital cash is done through the bank, by storing information such as the amount, date, secret key requester information, etc. regarding the handling of digital cash in the customer side bank, The balance and usage history of the digital cash can be grasped. In addition, even if the user terminal device, which is an electronic wallet that stores digital cash data, becomes unusable due to loss or damage, the digital cash can be reissued based on the usage balance and usage history stored in the customer bank. Is possible. In order to increase the security of the digital cash, it is desirable to attach a digital signature to the digital cash data. In this embodiment, customer information is added to the digital cash, and this customer information may be digitally signed. That is, in this embodiment, the digital cash also has a function as a bill settlement system in which the customer is the originator. Furthermore, this system can also be applied to various settlement systems using letters of credit, shipping securities, etc. in international trade that are conventionally performed using paper.

[実施例18]実施例17で説明したディジタルキャッシュシステムにおけるディジタルキャッシュの取扱いはすべて銀行を介在させて行われるが、この他に銀行を介在させることなくディジタルキャッシュを取り扱うこともできるので、次に、銀行を介在させないディジタルキャッシュシステムを説明する。このディジタルキャッシュシステムにおいては、ディジタルキャッシュデータを暗号かする暗号鍵として公開鍵及び専用鍵が用いられ、実施例17で用いられる秘密鍵Ks及び顧客情報Icは用いられない。したがって、この実施例においてディジタルキャッシュは貨幣と同様な形態で使用される。これら以外の点は、実施例17のシステム構成と異なる点はないので具体的な説明は省略する。 [Embodiment 18] The digital cash handling in the digital cash system described in the seventeenth embodiment is all handled through a bank, but the digital cash can be handled without any other bank. A digital cash system without a bank will be described. In this digital cash system, a public key and a dedicated key are used as encryption keys for encrypting digital cash data, and the secret key Ks and customer information Ic used in the seventeenth embodiment are not used. Therefore, in this embodiment, the digital cash is used in a form similar to money. Except for these points, there is no difference from the system configuration of the seventeenth embodiment, and a detailed description thereof will be omitted.

このディジタルキャッシュシステムに関係する各銀行,顧客,小売店,メーカでディジタ
ルキャッシュを受け取る側になる者は、各々公開鍵及び専用鍵を用意する。その中の公開鍵は支払予定者に予め送付しておくことも、あるいは取引を行う前に支払者に送付することもできるが、ここでは支払予定者に予め配布されているものとして説明する。顧客36は端末装置を利用して通信ネットワーク8を経由して金額を指定することにより、顧客側銀行37に預金口座からの預金の引出の申込を行う。顧客36から預金引出の申込を受けた顧客側銀行37は、引出金額のディジタルキャッシュデータM0を予め送付されている
顧客公開鍵Kbcを用いてディジタルキャッシュ管理プログラムPにより暗号化し、Cm0kbc=E(Kbc,M0)
暗号化ディジタルキャッシュデータCm0kbcを顧客36に転送する。
Each bank, customer, retail store, or manufacturer who is involved in the digital cash system and who receives the digital cash prepares a public key and a dedicated key. The public key therein can be sent to the payer in advance, or can be sent to the payer before the transaction is performed, but here it will be described as being distributed in advance to the payer. The customer 36 applies the withdrawal from the deposit account to the customer bank 37 by designating the amount via the communication network 8 using the terminal device. The customer bank 37 which has received the application for deposit withdrawal from the customer 36 encrypts the withdrawal amount digital cash data M0 by the digital cash management program P using the customer public key Kbc sent in advance, and Cm0kbc = E (Kbc , M0)
The encrypted digital cash data Cm0kbc is transferred to the customer 36.

暗号化ディジタルキャッシュデータCm0kbcを転送された顧客36は、ディジタルキャッ
シュ管理プログラムPにより顧客公開鍵Kbcに対応する顧客専用鍵Kvcを用いて復号化し、M0=D(Kvc,Cm0kbc)
内容を確認し、端末装置内に残金額のデータM1がある場合には残金額のデータをM2(=M0+M1)に変更し、金額が変更されたディジタルキャッシュデータM2をディジタルキ
ャッシュ管理プログラムPにより顧客公開鍵Kbcで暗号化して、Cm2kbc=E(Kbc,M2)
端末装置内に保存する。
The customer 36 to which the encrypted digital cash data Cm0kbc has been transferred is decrypted by the digital cash management program P using the customer dedicated key Kvc corresponding to the customer public key Kbc, and M0 = D (Kvc, Cm0kbc).
Check the contents, and if there is remaining amount data M1 in the terminal device, the remaining amount data is changed to M2 (= M0 + M1), and the digital cash data M2 whose amount has been changed is changed to the customer by the digital cash management program P Cm2kbc = E (Kbc, M2) encrypted with public key Kbc
Save in the terminal device.

小売店38から物品の購入を希望する顧客36は、端末装置に保存されている暗号化ディジタルキャッシュデータCm2kbcをディジタルキャッシュ管理プログラムPにより顧客専
用鍵Kvcを用いて復号化し、M2=D(Kvc,Cm2kbc)
必要な金額に対応するディジタルキャッシュデータM3を予め送付されている小売店公開
鍵Kbsを用いてディジタルキャッシュ管理プログラムPにより暗号化し、Cm3kbs=E(
Kbs,M3)
通信ネットワーク8を介して小売店38の端末装置に転送することにより、支払を行う。また、残額ディジタルキャッシュデータM4(=M2−M3)はディジタルキャッシュ管理
プログラムPにより顧客公開鍵Kbcで暗号化されて、Cm4kbc=E(Kbc,M4)
端末装置内に保存される。
The customer 36 who wishes to purchase goods from the retail store 38 decrypts the encrypted digital cash data Cm2kbc stored in the terminal device by using the digital key management program P using the customer dedicated key Kvc, and M2 = D (Kvc, Cm2kbc)
The digital cash data M3 corresponding to the required amount is encrypted by the digital cash management program P using the retail store public key Kbs sent in advance, and Cm3kbs = E (
Kbs, M3)
Payment is made by transferring to the terminal device of the retail store 38 via the communication network 8. The remaining amount of digital cash data M4 (= M2-M3) is encrypted with the customer public key Kbc by the digital cash management program P, and Cm4kbc = E (Kbc, M4).
It is stored in the terminal device.

暗号化ディジタルキャッシュデータCm3kbsを転送された小売り店38は、ディジタルキ
ャッシュ管理プログラムPにより小売店公開鍵Kbsに対応する小売店専用鍵Kvsを用いて復号化し、M3=D(Kvs,Cm3kbs)
内容を確認し、端末装置内に残金額のデータM5がある場合には残金額のデータをM6(=M5+M3)に変更し、金額が変更されたディジタルキャッシュデータM6をディジタルキ
ャッシュ管理プログラムPにより小売店公開鍵Kbsで暗号化して、Cm6kbs=E(Kbs,
M6)
端末装置内に保存する。
The retail store 38 to which the encrypted digital cash data Cm3kbs has been transferred is decrypted by the digital cash management program P using the retail store private key Kvs corresponding to the retail store public key Kbs, and M3 = D (Kvs, Cm3kbs).
After confirming the contents, if there is remaining amount data M5 in the terminal device, the remaining amount data is changed to M6 (= M5 + M3), and the digital cash data M6 whose amount has been changed is retailed by the digital cash management program P Encrypt with store public key Kbs, Cm6kbs = E (Kbs,
M6)
Save in the terminal device.

メーカ40に対する商品仕入代金の決済を行おうとする小売店38も同様な方法で決済を行う。さらには、顧客36の顧客側銀行37への入金、小売店36の小売店側銀行39への入金、メーカ40のメーカ側銀行41への入金も同様な方法で行われる。 The retail store 38 that is going to settle the commodity purchase price with the manufacturer 40 also performs settlement in the same manner. Further, the depositing of the customer 36 to the customer-side bank 37, the depositing of the retail store 36 to the retailer-side bank 39, and the depositing of the manufacturer 40 to the maker-side bank 41 are performed in the same manner.

以上説明した実施例17及び実施例18においては、ディジタルキャッシュシステムを実現するために図4を用いて説明されたデータ著作権管理システムの構成を応用し、さらに実施例17においては顧客情報を利用し、用いられる秘密鍵を変化させ、実施例18においては公開鍵及び専用鍵を用いている。しかし、ディジタルキャッシュシステムを実現させるシステムの構成として、この他の著作権管理システムの構成すなわち、図1に示されたデータ著作権管理システム、図2に示されたデータ著作権管理システム、図3に示されたデータ著作権システム、図5に示されたデータ著作権システムの何れの構成も応用可能
である。また、その場合に用いられる暗号鍵方式としては、変化しない秘密鍵、公開鍵と専用鍵、秘密鍵と公開鍵と専用鍵の組み合わせ、鍵の2重化、という実施例1から実施例13で説明した暗号鍵方式の何れもが応用可能である。
In the seventeenth and eighteenth embodiments described above, the configuration of the data copyright management system described with reference to FIG. 4 is applied to realize a digital cash system, and in the seventeenth embodiment, customer information is used. However, the secret key used is changed, and in the eighteenth embodiment, a public key and a dedicated key are used. However, as a system configuration for realizing the digital cash system, the configuration of another copyright management system, that is, the data copyright management system shown in FIG. 1, the data copyright management system shown in FIG. Any of the configurations of the data copyright system shown in FIG. 5 and the data copyright system shown in FIG. 5 can be applied. In addition, as the encryption key method used in this case, the secret key that does not change, the public key and the dedicated key, the combination of the secret key, the public key, and the dedicated key, and the key duplication are described in the first to thirteenth embodiments. Any of the described encryption key systems can be applied.

[実施例19]これまでは従来の音声電話器にテレビジョン映像を付加したものに過ぎなかったテレビジョン会議システムが、最近はコンピュータシステムに組み込まれることにより音声あるいは映像の品質が向上したばかりでなく、コンピュータ上のデータも音声及び映像と同時に扱うことができるように進化している。このような中で、テレビジョン会議参加者以外の盗視聴による使用者のプライバシー侵害及びデータの漏洩に対するセキュリティーは秘密鍵を用いた暗号化システムによって保護されている。しかし、テレビジョン会議参加者自身が入手する会議内容は復号化されたものであるため、テレビジョン会議参加者自身が会議内容を保存し、場合によっては加工を行い、さらにはテレビジョン会議参加者以外の者に配布する2次的な利用が行われた場合には他のテレビジョン会議参加者のプライバシー及びデータのセキュリティーは全く無防備である。特に、伝送データの圧縮技術が発達する一方でデータ蓄積媒体の大容量化が進んだ結果テレビジョン会議の内容全てがデータ蓄積媒体に複写されたりあるいはネットワークを介して転送される恐れさえ現実のものとなりつつある。 [Embodiment 19] A video conference system, which has only been added to a conventional voice telephone in the past, has recently been incorporated into a computer system, and the quality of voice or video has just been improved. In addition, it has evolved so that data on a computer can be handled simultaneously with audio and video. Under such circumstances, security against privacy infringement and data leakage by users other than TV conference participants is protected by an encryption system using a secret key. However, since the conference content obtained by the video conference participants themselves is decrypted, the video conference participants themselves store the conference content, process it in some cases, and further process the video conference participants. In the case of secondary use distributed to other persons, the privacy and data security of other video conference participants are completely defenseless. In particular, the transmission data compression technology has been developed, but the capacity of the data storage medium has increased, and as a result, the contents of the video conference can be copied to the data storage medium or even transferred over the network. It is becoming.

この実施例はこのような状況に鑑みて、これまでに説明したデータ著作権管理システムの構成をテレビジョン会議システムに応用することにより、テレビジョン会議参加者自身の2次的な利用による他のテレビジョン会議参加者のプライバシー及びデータのセキュリティー確保を行うものである。 In this embodiment, in view of such a situation, the configuration of the data copyright management system described so far is applied to the television conference system, so that the video conference participant himself / herself uses the secondary content. It will ensure the privacy and data security of participants in the TV conference.

このテレビジョン会議データ管理システムは、例えば図4に示されたデータ著作権管理システムの構成におけるデータベース1をテレビジョン会議第1参加者に、1次ユーザ端末装置4をテレビジョン会議第2参加者に、2次ユーザ端末装置5をテレビジョン会議非参加者に置き換えることにより実現することができる。この実施例を図9を用いて説明する。この図において、44はテレビジョン会議第1参加者、45はテレビジョン会議第2参加者、46はテレビジョン会議第3非参加者及び47はテレビジョン会議第4非参加者、8は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCAテレビジョン回線等の通信ネットワークであり、テレビジョン会議第1参加者44とテレビジョン会議第2参加者45は通信ネットワーク8によって相互に接続可能とされている。また、テレビジョン会議第2参加者45とテレビジョン会議第3非参加者46、テレビジョン会議第3非参加者46とテレビジョン会議第4非参加者47は通信ネットワーク8で接続可能とされている。また、48はデータ記録媒体である。この図において、破線で示されたのは暗号化されたテレビジョン会議内容の経路であり、実線で示されたのはテレビジョン会議第3非参加者46及びテレビジョン会議第4非参加者47からテレビジョン会議第1参加者へ暗号鍵を要求する経路であり、1点鎖線で示されたのはテレビジョン会議第1参加者44からテレビジョン会議第2参加者45、テレビジョン会議第3非参加者46及びテレビジョン会議第4非参加者47へ暗号鍵が転送される経路である。なお、この実施例で説明するテレビジョン会議データ管理システムでは説明を簡明にするために、テレビジョン会議第1参加者44のプライバシー及びデータセキュリティーの確保のみが行われる場合について説明するが、テレビジョン会議第2参加者45のプライバシー及びデータセキュリティーの確保も行うことが可能であることはいうまでもない。 In this television conference data management system, for example, the database 1 in the configuration of the data copyright management system shown in FIG. 4 is used as the first television conference participant, and the primary user terminal device 4 is used as the second television conference participant. Moreover, it can be realized by replacing the secondary user terminal device 5 with a non-video conference participant. This embodiment will be described with reference to FIG. In this figure, 44 is the first TV conference participant, 45 is the second TV conference participant, 46 is the third TV conference non-participant, 47 is the fourth TV conference non-participant, and 8 is the communication business. Communication network such as a public line provided by a person or a CA television line provided by a cable television company. The first video conference participant 44 and the second video conference participant 45 are mutually connected by a communication network 8. It is possible to connect. Further, the video conference second participant 45 and the video conference third non-participant 46, and the video conference third non-participant 46 and the video conference fourth non-participant 47 can be connected via the communication network 8. Yes. Reference numeral 48 denotes a data recording medium. In this figure, the broken line indicates the path of the encrypted video conference content, and the solid lines indicate the video conference third non-participant 46 and the video conference fourth non-participant 47. Is a path for requesting an encryption key from the video conference first participant to the video conference first participant, and the one-dot chain line indicates from the video conference first participant 44 to the video conference second participant 45 and the television conference third. This is a path through which the encryption key is transferred to the non-participant 46 and the video conference fourth non-participant 47. In the television conference data management system described in this embodiment, the case where only the privacy and data security of the television conference first participant 44 is ensured will be described in order to simplify the explanation. It goes without saying that the privacy and data security of the conference second participant 45 can also be secured.

映像及び音声を含むテレビジョン会議第1参加者44のテレビジョン会議データを暗号化/復号化するテレビジョン会議管理プログラムPはテレビジョン会議第2参加者45,テレビジョン会議第3非参加者46及びテレビジョン会議第4非参加者47に予め配布され、各々の端末装置に内蔵されている。なお、テレビジョン会議データ管理プログラムPは暗号鍵が転送される毎に転送されるようにすることもできる。さらに、この実施例では暗
号鍵としてテレビジョン会議第1参加者44が用意する第1秘密鍵及びテレビジョン会議第2参加者45が生成する第2秘密鍵,テレビジョン会議第3非参加者46が生成する第3秘密鍵・・・が用いられる。
The video conference management program P for encrypting / decrypting the video conference data of the video conference first participant 44 including video and audio is the video conference second participant 45 and the video conference third non-participant 46. And distributed in advance to the TV conference fourth non-participant 47 and incorporated in each terminal device. The video conference data management program P can be transferred every time the encryption key is transferred. Further, in this embodiment, the first secret key prepared by the TV conference first participant 44 as the encryption key, the second secret key generated by the TV conference second participant 45, and the TV conference third non-participant 46. The third secret key generated by is used.

テレビジョン会議第1参加者44とテレビジョン会議第2参加者45は、各端末装置を利用し、通信ネットワーク8を経由して音声,映像,データ(これらを一括して「テレビジョン会議データ」と呼ぶ)を相互に転送することによりテレビジョン会議を行うが、テレビジョン会議を開始する前にテレビジョン会議第1参加者44は第1秘密鍵Ks1を選択あるいは生成し、第1秘密鍵Ks1をテレビジョン会議を開始する前にテレビジョン会議第2参加者45に供給する。また、第1秘密鍵Ks1を転送されたテレビジョン会議第2参加者45は、テレビジョン会議データ管理プログラムPにより、第1秘密鍵Ks1基づいて第2秘密鍵Ks2を生成し、Ks2=P(Ks1)
生成された第2秘密鍵Ks2を端末装置内に保存しておく。
The first TV conference participant 44 and the second TV conference participant 45 use each terminal device to transmit voice, video, and data (collectively “TV conference data”) via the communication network 8. The first conference key 44 selects or generates the first secret key Ks1 before starting the video conference, and the first secret key Ks1. Is supplied to the second TV conference participant 45 before starting the TV conference. The second TV conference participant 45 to whom the first secret key Ks1 has been transferred generates the second secret key Ks2 based on the first secret key Ks1 by the TV conference data management program P, and Ks2 = P ( Ks1)
The generated second secret key Ks2 is stored in the terminal device.

テレビジョン会議第1参加者44は、通信ネットワーク8を経由して行われるテレビジョン会議において、テレビジョン会議データM0を第1秘密鍵Ks1で暗号化し、Cm0ks1=E(Ks1,M0)
暗号化されたテレビジョン会議データCm0ks1をテレビジョン会議第2参加者45に転送
する。
The first TV conference participant 44 encrypts the TV conference data M0 with the first secret key Ks1 at the TV conference held via the communication network 8, and Cm0ks1 = E (Ks1, M0).
The encrypted video conference data Cm0ks1 is transferred to the video conference second participant 45.

第1秘密鍵Ks1を用いて暗号化されたテレビジョン会議データCm0ks1を受け取ったテレ
ビジョン会議第2参加者45は、第1秘密鍵Ks1を用いて暗号化テレビジョン会議データCm0ks1を復号し、M0=D(Ks1,Cm0ks1)
復号化されたテレビジョン会議データM0を利用する。また、テレビジョン会議データ管
理プログラムPにより、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2=P(Ks1)
The video conference second participant 45 that has received the video conference data Cm0ks1 encrypted using the first secret key Ks1 decrypts the encrypted video conference data Cm0ks1 using the first secret key Ks1, and M0. = D (Ks1, Cm0ks1)
The decoded video conference data M0 is used. Further, the video conference data management program P generates the second secret key Ks2 based on the first secret key Ks1.
Ks2 = P (Ks1)

復号されたテレビジョン会議データM0がテレビジョン会議第2参加者45の端末装置内
に保存される場合、データ記録媒体48に複写される場合、通信ネットワーク8を経由してテレビジョン会議第3非参加者に転送される場合には、そのデータMはテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
When the decoded video conference data M 0 is stored in the terminal device of the video conference second participant 45, or copied to the data recording medium 48, the video conference third non-transmission is made via the communication network 8. When transferred to the participant, the data M is encrypted by the video conference data management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)

暗号化データCmks2は、テレビジョン会議データ名あるいはテレビジョン会議データ番号とともに、記録媒体11に複写され、あるいは、通信ネットワーク8を経由してテレビジョン会議第3非参加者に供給される。 The encrypted data Cmks2 is copied to the recording medium 11 together with the TV conference data name or the TV conference data number, or is supplied to the third TV conference non-participant via the communication network 8.

暗号化データCmks2を入手したテレビジョン会議第3非参加者46は端末装置を利用して、テレビジョン会議データ名あるいはテレビジョン会議データ番号を指定することによりテレビジョン会議データMの2次利用をテレビジョン会議第1参加者44に申し込む。 The TV conference third non-participant 46 who has obtained the encrypted data Cmks2 uses the terminal device to designate the TV conference data name or the TV conference data number to perform secondary use of the TV conference data M. Apply to the first TV conference participant 44.

データMの2次利用申込を受けたテレビジョン会議第1参加者44は、テレビジョン会議データ名あるいはテレビジョン会議データ番号を手がかりとして第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、Ks2=P(Ks1)
生成された第2秘密鍵Ks2をテレビジョン会議第3非参加者46に供給する。
The TV conference first participant 44 who has received the secondary use application for the data M searches for the first secret key Ks1 using the TV conference data name or the TV conference data number as a clue, and based on the first secret key Ks1. A second secret key Ks2 is generated and Ks2 = P (Ks1)
The generated second secret key Ks2 is supplied to the video conference third non-participant 46.

第2秘密鍵Ks2を受け取ったテレビジョン会議第3非参加者46は、暗号化データCmks2をテレビジョン会議データ管理プログラムPを利用して第2秘密鍵Ks2を用いて復号化してM=D(Ks2,Cmks2)
復号化されたテレビジョン会議データMを利用する。テレビジョン会議データMがテレビ
ジョン会議第3非参加者46の端末装置内に保存される場合,記録媒体49に複写される場合,通信ネットワーク8を経由してテレビジョン会議第4非参加者47に転送される場合には、そのテレビジョン会議データMはテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2=E(Ks2,M)
The TV conference third non-participant 46 who has received the second secret key Ks2 decrypts the encrypted data Cmks2 using the second secret key Ks2 using the TV conference data management program P, and M = D ( Ks2, Cmks2)
The decoded video conference data M is used. When the television conference data M is stored in the terminal device of the television conference third non-participant 46 or copied to the recording medium 49, the television conference fourth non-participant 47 via the communication network 8 is used. The video conference data M is encrypted by the video conference data management program P using the second secret key Ks2.
Cmks2 = E (Ks2, M)

なお、さらにテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3が生成され、Ks3=P(Ks2)
テレビジョン会議データ管理プログラムPによりこの生成された第3秘密鍵Ks3を用いてデータMが暗号化されるようにすることもできる。
Cmks3=E(Ks3,M)
Further, a third secret key Ks3 is generated based on the second secret key Ks2 by the video conference data management program P, and Ks3 = P (Ks2)
The data M can be encrypted by using the generated third secret key Ks3 by the video conference data management program P.
Cmks3 = E (Ks3, M)

以上説明した実施例19においては、テレビジョン会議データ管理システムを実現するために図4を用いて説明されたデータ著作権管理システムの構成を応用し、使用される秘密鍵を変化させている。しかし、テレビジョン会議データシステムを実現させるシステムの構成として、この他のシステム構成すなわち、図1に示されたシステム構成,図2に示されたシステム構成,図1に示されたシステム構成,図3に示されたシステム構成,図5に示されたシステム構成の何れもが応用可能である。また、その場合に用いられる暗号鍵方式としては、変化しない秘密鍵,公開鍵と専用鍵,秘密鍵と公開鍵と専用鍵の組み合わせ,鍵の2重化、という実施例1から実施例13で説明した暗号鍵方式が応用可能である。 In the nineteenth embodiment described above, the configuration of the data copyright management system described with reference to FIG. 4 is applied to change the secret key used in order to realize the video conference data management system. However, as a system configuration for realizing the video conference data system, other system configurations, that is, the system configuration shown in FIG. 1, the system configuration shown in FIG. 2, the system configuration shown in FIG. Either the system configuration shown in FIG. 3 or the system configuration shown in FIG. 5 can be applied. Also, in this case, the encryption key method used in the first to thirteenth embodiments includes a secret key that does not change, a public key and a dedicated key, a combination of a secret key, a public key, and a dedicated key, and key duplication. The described encryption key method is applicable.

また、この説明ではテレビジョン会議第2参加者がテレビジョン会議データを保存して利用すること及び記録媒体に複写あるいは通信ネットワークを経由して転送することを前提にしているが、暗号化に使用された暗号鍵が直ちに廃棄されるようにすることにより、これらの行為を制限することもできる。 In this explanation, it is assumed that the second TV conference participant saves and uses the TV conference data and copies it to a recording medium or transfers it via a communication network. These actions can also be restricted by ensuring that the encrypted key is immediately discarded.

[実施例20]前に説明したように、本発明のシステムを利用する各ユーザは予めデータベース組織に登録をしておく必要があり、また、この登録の際にデータベース用ソフトウェアがユーザに対して提供される。このソフトウェアにはデータ通信用プロトコル等の通常の通信用ソフトウェアの他に第1暗号鍵を用い著作権管理プログラムを復号するためのプログラムが含まれているため、その保護を図る必要がある。また、本発明においてはデータMを利用するために第1暗号鍵K1、第2暗号鍵K2及び著作権管理プログラムPが各ユーザに対して転送され、各ユーザはこれらを保管しておく必要がある。さらには著作権情報ラベル、ユーザ情報、公開鍵方式の公開鍵と専用鍵そして秘密鍵生成アルゴリズムを含むプログラム等が必要に応じて保管される。 [Embodiment 20] As described above, each user who uses the system of the present invention needs to register in the database organization in advance, and the database software will provide the user with this registration. Provided. Since this software includes a program for decrypting the copyright management program using the first encryption key in addition to normal communication software such as a data communication protocol, it is necessary to protect the software. In the present invention, in order to use the data M, the first encryption key K1, the second encryption key K2, and the copyright management program P are transferred to each user, and each user needs to store them. is there. Furthermore, a copyright information label, user information, a public key-type public key, a dedicated key, a program including a secret key generation algorithm, and the like are stored as necessary.

これらを保管しておく手段としてフレキシブルディスクを使用することが最も簡便な手段であるが、フレキシブルディスクはデータの消失あるいは改竄に対して極めて脆弱である。また、ハードディスクドライブを使用した場合にもフレキシブルディスク程ではないがデータの消失あるいは改竄に対する不安がある。ところで、最近カード形状の容器にIC素子を封入したICカードが普及し、特にマイクロプロセッサを封入したPCカードがPCMCIAカードあるいはJEIDAカードとして規格化が進められている。 The most convenient means for storing these is to use a flexible disk, but the flexible disk is extremely vulnerable to data loss or tampering. Also, when using a hard disk drive, there is anxiety about data loss or tampering, although not as much as a flexible disk. By the way, recently, an IC card in which an IC element is enclosed in a card-shaped container has become widespread, and in particular, a PC card in which a microprocessor is enclosed is being standardized as a PCMCIA card or a JEIDA card.

図10に示されたのは、このPCカードを用いて本発明のデータベース著作権管理システムのユーザ端末装置を構成した実施例である。この図において、50はユーザ端末装置本体のマイクロプロセッサであり、51はシステムバスである。また、52は内部にPCカードマイクロプロセッサ53,読み出し専用メモリ55,書き込み・読み出しメモリ56が封入されこれらがPCカードマイクロプロセッサバス54で接続されたPCカードである。 FIG. 10 shows an embodiment in which the user terminal device of the database copyright management system of the present invention is configured using this PC card. In this figure, 50 is a microprocessor of the user terminal device body, and 51 is a system bus. Reference numeral 52 denotes a PC card in which a PC card microprocessor 53, a read-only memory 55, and a write / read memory 56 are enclosed, and these are connected by a PC card microprocessor bus 54.

読み出し専用メモリ55には、データベース用ソフトウェア及びユーザデータ等の固定した情報がデータベース組織において格納されている。また、この読み出し専用メモリ55には鍵管理センタ9あるいは著作権管理センタから供給される第1暗号鍵,第2暗号鍵及び著作権管理プログラムも格納される。この読み出し専用メモリ55は書き込みも行われるため、EEPROMを使用することが最も簡便である。 The read-only memory 55 stores fixed information such as database software and user data in the database organization. The read-only memory 55 also stores a first encryption key, a second encryption key, and a copyright management program supplied from the key management center 9 or the copyright management center. Since this read-only memory 55 is also written, it is most convenient to use an EEPROM.

前に説明したように、データ、第1暗号鍵K1,第2暗号鍵K2,第3暗号鍵K3・・・及
び著作権管理プログラムP1, P2, P3・・・はいずれも暗号化された状態でユーザに
供給され、データを利用するには第1暗号鍵K1,著作権管理プログラムP,データM及
び第2暗号鍵K2を復号しなければならない。これらの作業はユーザ端末装置本体のマイ
クロプロセッサ50がPCカード52の読み出し専用メモリ55に格納されているソフトウェア,第1暗号鍵K1及び著作権管理プログラムP1を用いて行ってもよいが、その場合にはこれらのデータがユーザ端末装置に転送されるため、不正規な使用が行われる危険性がある。この危険を避けるためにはすべての作業をPCカード52内のマイクロプロセッサ53がCPUバス54を介して書き込み・読み出しメモリ56を利用して行い、結果だけをユーザ端末装置に転送し各種の利用を行うようにする。このPCカードを利用した場合には異なる装置をユーザ端末装置とすることができる。また、PCカードの他にこれらの機能を有するボードあるいは外部装置を用いることもできる。
As explained before, the data, the first encryption key K1, the second encryption key K2, the third encryption key K3... And the copyright management programs P1, P2, P3. In order to use the data supplied to the user, the first encryption key K1, the copyright management program P, the data M, and the second encryption key K2 must be decrypted. These operations may be performed by the microprocessor 50 of the user terminal device main body using the software stored in the read-only memory 55 of the PC card 52, the first encryption key K1 and the copyright management program P1, but in that case Since these data are transferred to the user terminal device, there is a risk of unauthorized use. In order to avoid this danger, the microprocessor 53 in the PC card 52 performs all operations using the writing / reading memory 56 via the CPU bus 54, and transfers only the result to the user terminal device for various uses. To do. When this PC card is used, a different device can be used as the user terminal device. In addition to the PC card, a board having these functions or an external device can be used.

また、本実施の形態は以下に付記する発明を開示する。
(付記1) 暗号化されてデータベースから利用者に供給されるデータの著作権を管理す
るデータ著作権管理システムであって:該データ著作権管理システムは、データベース1及び鍵管理センタ9を有し;前記暗号化データの復号鍵が前記鍵管理センタ9から前記利用者に供給され;前記利用者が前記データを表示あるいは加工を行う場合には前記復号鍵を用いて前記暗号化データが復号され;前記利用者が前記データあるいは前記加工が行われたデータを保存,複写あるいは転送する場合には前記データが再暗号化される、データ著作権管理システム。
(付記2) 前記再暗号化に用いられる暗号鍵が前記復号鍵とは異なる暗号鍵である、付
記1記載のデータ著作権管理システム。
(付記3) 前記著作権管理プログラムが前記利用者が使用する装置のROMに格納され
ている、付記3記載のデータ著作権管理システム。
(付記4) 前記著作権管理プログラムが前記利用者が使用する装置のオペレーティング
システムが管理するシステム領域にに格納されている、付記3記載のデータ著作権管理システム。
(付記5) さらに、前記データの著作権を管理する著作権管理プログラムが用いられる
、付記1又は付記2記載のデータ著作権管理システム。
(付記6) さらに、前記データの著作権についての暗号化されていない著作権情報が用
いられる、付記1,付記2,付記3,付記4又は付記5記載のデータ著作権管理システム。
(付記7) 前記暗号化されていない著作権情報が著作権情報ラベルとして前記暗号化デ
ータに付加されており、前記データの保存,複写あるいは転送が行われた場合に前記著作権情報ラベルが前記データとともに保存,複写あるいは転送される、付記1,付記2,付記3,付記4,付記5又は付記6記載のデータ著作権管理システム。
(付記8) 前記著作権情報ラベルにディジタル署名がされている、付記7記載のデータ
著作権管理システム。
(付記9) データベースから利用者に暗号化されて供給されるデータを利用するための
データ著作権管理システムであって:前記データ著作権管理システムはデータベース1、鍵管理センタ9及び著作権管理センタ10から構成され;前記データ著作権管理システムでは秘密鍵、利用者情報及び著作権管理管理プログラムが利用され;前記データベース1はデータを第1秘密鍵によって暗号化して通信ネットワーク8、通信・放送衛星2、記録
媒体3を介して1次ユーザ4に配布し;前記1次ユーザ4は前記鍵管理センタ9に対して1次ユーザ情報を提示して利用要求を行い;前記鍵管理センタ9は前記1次ユーザ情報を前記著作権管理センタ10に転送し;前記鍵管理センタ9は前記第1秘密鍵及び第2秘密鍵とともに著作権管理プログラムを前記通信ネットワーク8を経由して前記1次ユーザ4に転送し;前記1次ユーザ4は前記著作権管理プログラムにより前記第1秘密鍵を用いて前記暗号化データを復号化して利用し;前記復号化データの保存、コピーあるいは転送が行われる場合には前記著作権管理プログラムにより前記第2秘密鍵を用いて再暗号化されるとともにコピーあるいは転送される再暗号化データに暗号化されていない1次ユーザ情報が付加される、データ著作権管理システム。
(付記10) 前記復号化データがコピーあるいは転送されたときには前記著作権管理プ
ログラムにより前記第1秘密鍵及び第2秘密鍵が廃棄され;前記暗号化データを再利用する前記1次ユーザ4は前記著作権管理センタ10に再暗号化データの再利用のために前記第2秘密鍵の再転送を申し込み;前記第2秘密鍵が再転送される、付記9記載のデータ著作権管理システム。
(付記11) 前記第2秘密鍵が再転送されたことにより、前記著作権管理センタ10に
前記暗号化データのコピーあるいは転送が登録される、付記10記載のデータ著作権管理システム。
(付記12) 2次ユーザ5は前記著作権管理センタ10に前記1次ユーザ情報を提示し
て利用要求を行い;前記著作権管理センタ10は前記1次ユーザ4に対する前記第2秘密鍵の再転送を確認した上で前記2次ユーザ5に前記第2秘密鍵及び第3秘密鍵及び前記著作権管理プログラムを転送し;前記2次ユーザ5は前記著作権管理プログラムにより前記第2秘密鍵を用いて前記暗号化データを復号化し;前記復号化データの保存、コピーあるいは転送が行われる場合には前記著作権管理プログラムにより前記第3秘密鍵を用いて再暗号化及び再復号化が行われる、付記10又は付記11記載のデータ著作権管理システム。
(付記13) 前記第2秘密鍵が前記著作権管理プログラムにより前記第1秘密鍵、前記
ユーザ情報、前記著作権管理プログラムの使用回数のいずれか1つあるいはいくつかに基づいて生成される、付記9,付記10,付記11又は付記12記載のデータ著作権管理システム。
(付記14) データベースから利用者に暗号化されて供給されるデータを利用するため
のデータ著作権管理システムであって:前記データ著作権管理システムはデータベース1、鍵管理センタ9及び著作権管理センタ10から構成され;前記データ著作権管理システムでは秘密鍵、利用者情報及び著作権管理管理プログラムが利用され;1次ユーザ4は前記データベース1に1次ユーザ4情報を提示してデータの利用要求を行い;前記データベース1は要求された前記データを第1秘密鍵を用いて暗号化して前記第1秘密鍵、前記第2秘密鍵及び前記著作権管理プログラムとともに前記通信ネットワーク8を経由して前記1次ユーザ4に転送し;前記鍵管理センタ9は前記1次ユーザ情報を前記著作権管理センタ10に転送し;前記鍵管理センタ9は前記第1秘密鍵及び第2秘密鍵とともに著作権管理プログラムを前記通信ネットワーク8を経由して前記1次ユーザ4に転送し;前記1次ユーザ4は前記著作権管理プログラムにより前記第1秘密鍵を用いて前記暗号化データを復号化して利用し;前記復号化データの保存、コピーあるいは転送が行われる場合には前記著作権管理プログラムにより前記第2秘密鍵を用いて再暗号化されるとともにコピーあるいは転送される再暗号化データに暗号化されていない1次ユーザ情報が付加される、データ著作権管理システム。
(付記15) 前記復号化データがコピーあるいは転送されたときには前記著作権管理プ
ログラムにより前記第1秘密鍵及び第2秘密鍵が廃棄され;前記暗号化データを再利用する場合には前記1次ユーザ4は前記著作権管理センタ10に再暗号化データの再利用のために前記第2秘密鍵の再転送を申し込み;前記第2秘密鍵が再転送される、付記14記載のデータ著作権管理システム。
(付記16) 前記第2秘密鍵が再転送されたことにより、前記著作権管理センタ10に
前記暗号化データのコピーあるいは転送が登録される、付記15記載のデータ著作権管理システム。
(付記17) 前記2次ユーザ5は前記著作権管理センタ10に前記1次ユーザ情報を提
示して利用要求を行い;前記著作権管理センタ10は前記1次ユーザ4への前記第2秘密鍵の再転送を確認した上で前記2次ユーザ5に前記第2秘密鍵及び第3秘密鍵及び前記著作権管理プログラムを転送し;前記2次ユーザ5は前記著作権管理プログラムにより前記第2秘密鍵を用いて前記暗号化データを復号化し;前記復号化データの保存、コピーあるいは転送が行われる場合には前記著作権管理プログラムにより前記第3秘密鍵を用いて再暗号化及び再復号化が行われる、付記15又は付記16記載のデータ著作権管理システム。
(付記18) 前記第2秘密鍵が前記著作権管理プログラムにより前記第1秘密鍵、前記
ユーザ情報、前記著作権管理プログラムの使用回数のいずれか1つあるいはいくつかに基づいて生成される、付記14,付記15,付記16又は付記17記載のデータ著作権管理システム。
(付記19) データベースから利用者に暗号化されて供給されるデータを利用するため
のデータ著作権管理システムであって:前記データ著作権管理システムはデータベース1、鍵管理センタ9及び著作権管理センタ10から構成され;前記データ著作権管理システムでは秘密鍵、公開鍵及び専用鍵が利用され;1次ユーザ4は前記鍵管理センタ9に前記第1公開鍵、第2公開鍵及び1次ユーザ情報を提示して利用希望データの利用要求を行い;利用要求を受けた前記データベース1は前記データを前記第1秘密鍵を用いて暗号化し、前記第1秘密鍵を前記第1公開鍵を用いて暗号化し、前記第2秘密鍵を前記第2公開鍵を用いて暗号化し、前記暗号化データ,前記暗号化第1秘密鍵及び前記暗号化第2秘密鍵及び著作権管理プログラムを前記1次ユーザ4に転送し;前記1次ユーザ4は著作権管理プログラムにより前記暗号化第1秘密鍵を前記第1専用鍵を用いて復号化し、前記暗号化データを前記復号化第1秘密鍵を用いて復号化し、前記暗号化第2秘密鍵を前記第2専用鍵を用いて復号化し、前記復号化データの保存、コピーあるいは転送が行われる場合には前記著作権管理プログラムにより前記第2秘密鍵を用いて暗号化及び復号化が行われる、データ著作権管理システム。
(付記20) 前記復号化データがコピーあるいは転送されたときには前記著作権管理プ
ログラムにより前記第1秘密鍵及び第2秘密鍵が廃棄され;前記暗号化データを再利用する前記1次ユーザ4は前記著作権管理センタ10に再暗号化データの再利用のために前記第2秘密鍵の再転送を申し込み;前記第2秘密鍵が再転送される、付記19記載のデータ著作権管理システム。
(付記21) 前記第2秘密鍵が再転送されたことにより、前記著作権管理センタ10に
前記暗号化データのコピーあるいは転送が登録される、付記20記載のデータ著作権管理システム。
(付記22) 前記2次ユーザ5は前記著作権管理センタ10に前記1次ユーザ情報を提
示して利用要求を行い;前記著作権管理センタ10は前記1次ユーザ4に対する前記第2秘密鍵の再転送を確認した上で前記2次ユーザ5に前記第2秘密鍵及び第3秘密鍵及び前記著作権管理プログラムを転送し;前記2次ユーザ5は前記著作権管理プログラムにより前記第2秘密鍵を用いて前記暗号化データを復号化し;前記復号化データの保存、コピーあるいは転送が行われる場合には前記著作権管理プログラムにより前記第3秘密鍵を用いて再暗号化及び再復号化が行われる、付記20又は付記21記載のデータ著作権管理システム。
(付記23) 前記第2秘密鍵が前記著作権管理プログラムにより前記第1秘密鍵、前記
ユーザ情報、前記著作権管理プログラムの使用回数のいずれか1つあるいはいくつかに基づいて生成される、付記19,付記20,付記21又は付記22記載のデータ著作権管理システム。
(付記24) 各々異なる暗号鍵で暗号化されてデータベース1から利用者に供給される
複数のデータを利用するためのデータ著作権管理システムであって:該データ著作権管理
システムでは暗号鍵、利用者情報及び著作権管理プログラムが利用され;1次ユーザ4は著作権管理センタ10から前記複数の原データ固有の複数の著作権管理プログラム及び複数の第1暗号鍵を入手し、前記複数の原データを前記複数の第1暗号鍵で復号し;前記複数の原データ固有の複数の著作権管理プログラムにより1つ又は複数の第2暗号鍵が生成され;利用された前記複数の原データあるいは複数の加工データは前記複数の原データ固有の複数の著作権管理プログラムにより前記1つ又は複数の第2暗号鍵で暗号化されて加工過程データとともに保存・複写・転送され;前記1つ又は複数の第2の暗号鍵で暗号化された前記複数の原データあるいは前記複数の加工データは2次ユーザ5が前記著作権管理センタ10から入手した前記複数の著作権管理プログラム及び前記1つ又は複数の第2の暗号鍵で復号化されて前記加工過程データを用いて加工されて利用される、データ著作権管理システム。
(付記25) 前記第2秘密鍵が前記著作権管理プログラムにより前記第1秘密鍵、前記
ユーザ情報、前記著作権管理プログラムの使用回数のいずれか1つあるいはいくつかに基づいて生成される、付記24記載のデータ著作権管理システム。
(付記26) データベース1から利用者に暗号化されて供給されるデータを利用するた
めのデータ著作権管理システムであって:該データ著作権管理システムでは暗号鍵、利用者情報及び著作権管理管理プログラムが利用され;前記利用者は前記データベース1に利用者情報を提示し;前記データベース1は前記第1利用者に第1暗号鍵で暗号化された前記データを供給し;前記第1利用者は前記著作権管理プログラムを利用して前記第1暗号鍵に基づく第2暗号鍵を生成し;前記第1利用者が前記暗号化データを利用する場合には前記第1暗号鍵を用いて前記暗号化データが復号され;前記第1利用者が前記復号化データを保存、複写あるいは転送する場合には、前記復号化データが前記第2暗号鍵を用いて再暗号化される、データ著作権管理システム。
(付記27) 前記暗号鍵が秘密鍵である、付記26記載のデータ著作権管理システム。
(付記28) 前記暗号鍵が公開鍵及び専用鍵である、付記26記載のデータ著作権管理
システム。
(付記29) 暗号化されて金融機関から第1利用者に供給されるディジタルキャッシュ
を利用するためのディジタルキャッシュ管理システムであって:該ディジタルキャッシュ管理システムにおいては、前記暗号化ディジタルキャッシュデータの復号鍵が金融機関から前記第1利用者に供給され;前記第1利用者が前記ディジタルキャッシュデータの確認を行う場合には前記復号鍵を用いて前記暗号化ディジタルキャッシュデータが復号され;前記第1利用者が前記復号化ディジタルキャッシュデータを保存する場合、変更されたディジタルキャッシュデータを保存する場合、あるいは第2利用者にディジタルキャッシュデータを転送する場合には前記データが再暗号化される、ディジタルキャッシュ管理システム。
(付記30) 前記再暗号化に用いられる暗号鍵が前記復号鍵とは異なる暗号鍵である、
付記29のディジタルキャッシュ管理システム。
(付記31) さらに、前記ディジタルキャッシュを管理するディジタルキャッシュ管理
プログラムが用いられる、付記29又は付記30のディジタルキャッシュ管理システム。(付記32) さらに、暗号化されていない第1利用者情報が用いられる、付記29,付
記30又は付記31のディジタルキャッシュ管理システム。
(付記33) 前記暗号化されていない第1利用者情報が第1利用者情報ラベルとして前
記暗号化ディジタルキャッシュデータに付加されており、前記ディジタルキャッシュデータが保存される場合、変更されたディジタルキャッシュデータが保存される場合、あるいは第2利用者にディジタルキャッシュデータが転送される場合には前記ディジタルキャッシュデータとともに保存あるいは転送される、付記29,付記30,付記31又は付記32のディジタルキャッシュ管理システム。
(付記34) 前記第1利用者情報ラベルにディジタル署名がされている、付記33記載
のデータ著作権管理システム。
(付記35) 暗号化されて金融機関から第1利用者に供給されるディジタルキャッシュ
を利用するためのディジタルキャッシュ管理システムであって:該ディジタルキャッシュ管理システムでは暗号鍵、利用者情報及びディジタルキャッシュ管理プログラムが利用され;前記第1利用者は前記金融機関に第1利用者情報を提示し;前記金融機関は前記第1利用者に第1暗号鍵で暗号化された前記ディジタルキャッシュを供給し;前記第1利用者は前記ディジタルキャッシュ管理プログラムを利用して前記第1暗号鍵に基づく第2暗号鍵を生成し;前記第1利用者が前記暗号化ディジタルキャッシュデータの確認を行う場合には前記第1暗号鍵を用いて前記暗号化ディジタルキャッシュデータが復号され;前記利用者が前記復号化ディジタルキャッシュデータを保存する場合には、前記第2暗号鍵を用いて再暗号化され;前記復号化ディジタルキャッシュデータが第2利用者に転送される時に前記第2暗号鍵を用いて再暗号化され、前記再暗号化ディジタルキャッシュデータが前記第1利用者情報とともに前記第2利用者に転送され;前記第2利用者から前記金融機関に前記第1利用者情報が提示され;前記金融機関は前記第1利用者情報に基づく前記第2暗号鍵を生成して前記第2利用者に転送し;前記第2利用者は前記転送された第2暗号鍵を用いて前記ディジタルキャッシュ管理プログラムにより前記再暗号化ディジタルキャッシュデータを復号する、ディジタルキャッシュ管理システム。
(付記36) 前記暗号鍵が秘密鍵である、付記35のディジタルキャッシュ管理システ
ム。
(付記37) 前記暗号鍵が公開鍵及び専用鍵である、付記35のディジタルキャッシュ
管理システム。
(付記38) 暗号化されて金融機関から第1利用者に供給されるディジタルキャッシュ
を利用するためのディジタルキャッシュ管理システムであって:該ディジタルキャッシュ管理システムでは公開鍵及び専用鍵が利用され;前記第1利用者は前記金融機関に第1公開鍵を提示し;前記金融機関は前記第1公開鍵でディジタルキャッシュデータを暗号化して前記第1利用者に供給し;前記第1利用者は前記ディジタルキャッシュデータを第1専用鍵を用いて復号し;前記第2利用者は前記第1利用者に第2公開鍵を提示し;前記第1利用者は復号化された前記ディジタルキャッシュデータを第2公開鍵で暗号化して第2利用者に転送し;前記第2利用者は前記ディジタルキャッシュデータを第2専用鍵を用いて復号する、ディジタルキャッシュ管理システム。
(付記39) 第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議デ
ータを利用するためのテレビジョン会議データ管理システムであって:該テレビジョン会議データ管理システムにおいては、前記暗号化テレビジョン会議データの復号鍵が第1利用者から前記第2利用者に供給され;前記第2利用者が前記テレビジョン会議データを利用する場合には前記復号鍵を用いて前記暗号化テレビジョン会議データが復号され;前記第2利用者が前記復号化テレビジョン会議データを保存する場合、加工されたテレビジョン会議データを保存する場合、あるいは第3利用者にテレビジョン会議データを転送する場合には前記データが再暗号化される、テレビジョン会議データ管理システム。
(付記40) 前記再暗号化に用いられる暗号鍵が前記復号鍵とは異なる暗号鍵である、
付記39のテレビジョン会議データ管理システム。
(付記41) さらに、前記テレビジョン会議データを管理するテレビジョン会議データ
管理プログラムが用いられる、付記39又は付記40のテレビジョン会議データ管理システム。
(付記42) さらに、暗号化されていない第2利用者情報が用いられる、付記39,付
記340は付記41のテレビジョン会議データ管理システム。
(付記43) 前記暗号化されていない第2利用者情報が第2利用者情報ラベルとして前
記暗号化テレビジョン会議データに付加されており、前記テレビジョン会議データが保存される場合、変更されたテレビジョン会議データが保存される場合、あるいは第2利用者にテレビジョン会議データが転送される場合には前記テレビジョン会議データとともに保存あるいは転送される、付記39,付記40,付記41又は付記42のテレビジョン会議データ管理システム。
(付記44) 前記第1利用者情報ラベルにディジタル署名がされている、付記43のテ
レビジョン会議データ管理システム。
(付記45) 第1利用者から第2利用者に暗号化されて供給されるテレビジョン会議デ
ータを利用するためのテレビジョン会議データ管理システムであって:該テレビジョン会議データ管理システムでは暗号鍵、利用者情報及びテレビジョン会議データ管理プログラムが利用され;前記第2利用者は前記第1利用者に第2利用者情報を提示し;前記第1利用者は前記第2利用者に第1暗号鍵で暗号化された前記テレビジョン会議データを供給し;前記第2利用者は前記テレビジョン会議データ管理プログラムを利用して前記第1暗号鍵に基づく第2暗号鍵を生成し;前記第2利用者が前記暗号化テレビジョン会議データを利用する場合には前記第1暗号鍵を用いて前記暗号化テレビジョン会議データが復号され;前記第2利用者が前記復号化テレビジョン会議データを保存、複写あるいは転送する場合には、前記復号化テレビジョン会議データが前記第2暗号鍵を用いて再暗号化される、テレビジョン会議データ管理システム。
(付記46) 前記暗号鍵が秘密鍵である、付記45のテレビジョン会議データ管理シス
テム。
(付記47) 前記暗号鍵が公開鍵及び専用鍵である、付記45のテレビジョン会議デー
タ管理システム。
(付記48) ユーザ端末装置のユーザ端末装置本体のシステムバスに接続して用いられ
、マイクロプロセッサ、マイクロプロセッサバスに接続された読み出し専用メモリ、書き込み・読み出しメモリ及び書換可能読み出し専用メモリから構成され、前記読み出し専用メモリには、データベース組織利用ソフトウェア及びユーザデータ等の固定した情報が格納され、読み出し専用メモリには鍵管理センタあるいは著作権管理センタから供給される第1暗号鍵,第2暗号鍵及び著作権管理プログラムが格納される、データ著作権管理装置。
In addition, the present embodiment discloses the invention appended below.
(Supplementary note 1) A data copyright management system for managing the copyright of data encrypted and supplied to a user from a database, the data copyright management system having a database 1 and a key management center 9 A decryption key for the encrypted data is supplied from the key management center 9 to the user; when the user displays or processes the data, the encrypted data is decrypted using the decryption key; A data copyright management system in which the data is re-encrypted when the user saves, copies or transfers the data or the processed data.
(Supplementary note 2) The data copyright management system according to supplementary note 1, wherein an encryption key used for the re-encryption is an encryption key different from the decryption key.
(Supplementary note 3) The data copyright management system according to supplementary note 3, wherein the copyright management program is stored in a ROM of a device used by the user.
(Supplementary note 4) The data copyright management system according to supplementary note 3, wherein the copyright management program is stored in a system area managed by an operating system of a device used by the user.
(Additional remark 5) Furthermore, the data copyright management system of Additional remark 1 or Additional remark 2 in which the copyright management program which manages the copyright of the said data is used.
(Additional remark 6) Furthermore, the data copyright management system of Additional remark 1, Additional remark 2, Additional remark 3, Additional remark 4 or Additional remark 5 in which the unencrypted copyright information regarding the copyright of the said data is used.
(Supplementary note 7) The unencrypted copyright information is added to the encrypted data as a copyright information label, and the copyright information label is displayed when the data is stored, copied or transferred. The data copyright management system according to Supplementary Note 1, Supplementary Note 2, Supplementary Note 3, Supplementary Note 4, Supplementary Note 5 or Supplementary Note 6, which is stored, copied or transferred together with data.
(Supplementary note 8) The data copyright management system according to supplementary note 7, wherein the copyright information label is digitally signed.
(Supplementary note 9) A data copyright management system for using data supplied encrypted from a database to a user, the data copyright management system comprising a database 1, a key management center 9 and a copyright management center The data copyright management system uses a secret key, user information, and a copyright management management program; the database 1 encrypts the data with a first secret key to create a communication network 8 and a communication / broadcasting satellite. 2. Distribution to the primary user 4 via the recording medium 3; the primary user 4 presents primary user information to the key management center 9 and makes a usage request; the key management center 9 Primary user information is transferred to the copyright management center 10; the key management center 9 together with the first secret key and the second secret key is a copyright management program. The primary user 4 through the communication network 8; the primary user 4 uses the copyright management program to decrypt the encrypted data using the first secret key; When the decrypted data is stored, copied or transferred, it is re-encrypted by the copyright management program using the second secret key and encrypted to re-encrypted data to be copied or transferred. Data copyright management system to which no primary user information is added.
(Supplementary Note 10) When the decrypted data is copied or transferred, the copyright management program discards the first secret key and the second secret key; the primary user 4 who reuses the encrypted data The data copyright management system according to appendix 9, wherein the copyright management center 10 applies for retransfer of the second secret key to reuse the re-encrypted data; and the second secret key is retransmitted.
(Supplementary note 11) The data copyright management system according to supplementary note 10, wherein the copy or transfer of the encrypted data is registered in the copyright management center 10 when the second secret key is retransferred.
(Additional remark 12) The secondary user 5 presents the primary user information to the copyright management center 10 and makes a usage request; the copyright management center 10 re-restores the second secret key for the primary user 4. After confirming the transfer, the second secret key, the third secret key and the copyright management program are transferred to the secondary user 5; the secondary user 5 obtains the second secret key by the copyright management program. The encrypted data is decrypted; when the decrypted data is stored, copied, or transferred, the copyright management program uses the third secret key to re-encrypt and re-decrypt the encrypted data. The data copyright management system according to Supplementary Note 10 or Supplementary Note 11.
(Supplementary note 13) The supplementary note, wherein the second secret key is generated by the copyright management program based on any one or several of the first secret key, the user information, and the number of times the copyright management program is used. 9. Data copyright management system according to Supplementary Note 10, Supplementary Note 11 or Supplementary Note 12.
(Supplementary note 14) A data copyright management system for using data supplied encrypted from a database to a user, the data copyright management system comprising a database 1, a key management center 9 and a copyright management center The data copyright management system uses a secret key, user information, and a copyright management management program; the primary user 4 presents the primary user 4 information to the database 1 and requests to use the data. The database 1 encrypts the requested data using a first secret key, and transmits the data via the communication network 8 together with the first secret key, the second secret key, and the copyright management program. The key management center 9 forwards the primary user information to the copyright management center 10; The printer 9 transfers a copyright management program together with the first secret key and the second secret key to the primary user 4 via the communication network 8; the primary user 4 uses the copyright management program to The encrypted data is decrypted and used by using one private key; when the decrypted data is stored, copied or transferred, it is re-encrypted by the copyright management program using the second private key. A data copyright management system in which unencrypted primary user information is added to re-encrypted data that is copied or transferred.
(Supplementary Note 15) When the decrypted data is copied or transferred, the copyright management program discards the first secret key and the second secret key; when reusing the encrypted data, the primary user 4 is a data copyright management system according to appendix 14, wherein the copyright management center 10 applies for retransfer of the second secret key to reuse the re-encrypted data; and the second secret key is retransmitted. .
(Supplementary note 16) The data copyright management system according to supplementary note 15, wherein the copy or transfer of the encrypted data is registered in the copyright management center 10 when the second secret key is retransferred.
(Supplementary Note 17) The secondary user 5 makes a usage request by presenting the primary user information to the copyright management center 10; the copyright management center 10 sends the second secret key to the primary user 4 The second secret key, the third secret key, and the copyright management program are transferred to the secondary user 5 after confirming the re-transfer of the second secret key 5; the secondary user 5 uses the copyright management program to transfer the second secret key Decrypt the encrypted data using a key; if the decrypted data is stored, copied or transferred, the copyright management program can re-encrypt and re-decrypt using the third secret key The data copyright management system according to appendix 15 or appendix 16, which is performed.
(Supplementary Note 18) The supplementary note, wherein the second secret key is generated by the copyright management program based on one or several of the first secret key, the user information, and the number of times the copyright management program is used. 14. The data copyright management system according to Supplementary Note 15, Supplementary Note 16, or Supplementary Note 17.
(Supplementary note 19) A data copyright management system for using data supplied encrypted from a database to a user, wherein the data copyright management system includes a database 1, a key management center 9 and a copyright management center. The data copyright management system uses a secret key, a public key and a dedicated key; the primary user 4 sends the first public key, the second public key and the primary user information to the key management center 9 The database 1 that has received the use request encrypts the data using the first secret key, and uses the first public key to encrypt the data. Encrypt, encrypt the second secret key with the second public key, and forward the encrypted data, the encrypted first secret key, the encrypted second secret key, and the copyright management program. The primary user 4 decrypts the encrypted first secret key using the first dedicated key by a copyright management program, and the encrypted data is decrypted by the decryption first secret. And decrypting the encrypted second secret key using the second dedicated key, and when the decrypted data is stored, copied or transferred, the copyright management program executes the first decryption. 2. A data copyright management system in which encryption and decryption are performed using a secret key.
(Supplementary note 20) When the decrypted data is copied or transferred, the copyright management program discards the first secret key and the second secret key; the primary user 4 who reuses the encrypted data Item 20. The data copyright management system according to appendix 19, wherein the copyright management center 10 applies for retransfer of the second secret key to reuse the re-encrypted data; and the second secret key is retransmitted.
(Supplementary note 21) The data copyright management system according to supplementary note 20, wherein the copy or transfer of the encrypted data is registered in the copyright management center 10 when the second secret key is retransferred.
(Supplementary Note 22) The secondary user 5 makes a usage request by presenting the primary user information to the copyright management center 10; the copyright management center 10 sends the second secret key to the primary user 4. The second secret key and the third secret key and the copyright management program are transferred to the secondary user 5 after confirming the re-transfer; the secondary user 5 uses the copyright management program to transfer the second secret key The encrypted data is decrypted by using the third secret key by the copyright management program when the decrypted data is stored, copied or transferred. The data copyright management system according to appendix 20 or appendix 21.
(Supplementary note 23) The supplementary note, wherein the second secret key is generated by the copyright management program based on any one or several of the first secret key, the user information, and the number of times the copyright management program is used. 19. Data copyright management system according to appendix 20, appendix 21 or appendix 22.
(Supplementary Note 24) A data copyright management system for using a plurality of data encrypted by different encryption keys and supplied to a user from the database 1, wherein the data copyright management system uses an encryption key and a use The primary user 4 obtains a plurality of copyright management programs and a plurality of first encryption keys specific to the plurality of original data from the copyright management center 10, and the plurality of original data are used. Data is decrypted with the plurality of first encryption keys; one or a plurality of second encryption keys are generated by a plurality of copyright management programs specific to the plurality of original data; The processed data is encrypted with the one or more second encryption keys by a plurality of copyright management programs unique to the plurality of original data, and is stored / reproduced together with the processing process data. The plurality of original data or the plurality of processed data that have been copied / transferred and encrypted with the one or more second encryption keys are the plurality of pieces of data obtained by the secondary user 5 from the copyright management center 10. A data copyright management system that is decrypted with a copyright management program and the one or more second encryption keys, processed using the processing data, and used.
(Supplementary Note 25) The supplementary note, wherein the second secret key is generated by the copyright management program based on any one or several of the first secret key, the user information, and the number of times the copyright management program is used. 24. A data copyright management system according to 24.
(Supplementary note 26) A data copyright management system for using data supplied encrypted from a database 1 to a user, wherein the data copyright management system includes an encryption key, user information and copyright management management. A program is used; the user presents user information to the database 1; the database 1 supplies the first user with the data encrypted with a first encryption key; the first user Generates a second encryption key based on the first encryption key using the copyright management program; and when the first user uses the encrypted data, the first encryption key is used to generate the second encryption key. A data copyright in which the encrypted data is decrypted; if the first user stores, copies or transfers the decrypted data, the decrypted data is re-encrypted using the second encryption key Management system.
(Supplementary note 27) The data copyright management system according to supplementary note 26, wherein the encryption key is a secret key.
(Supplementary note 28) The data copyright management system according to supplementary note 26, wherein the encryption key is a public key and a dedicated key.
(Supplementary note 29) A digital cash management system for using a digital cash which is encrypted and supplied to a first user from a financial institution, wherein the digital cash management system decrypts the encrypted digital cash data A key is supplied from a financial institution to the first user; when the first user confirms the digital cash data, the encrypted digital cash data is decrypted using the decryption key; The digital data is re-encrypted when a user saves the decrypted digital cash data, saves changed digital cash data, or transfers the digital cash data to a second user. Cache management system.
(Supplementary Note 30) The encryption key used for the re-encryption is an encryption key different from the decryption key.
Appendix 29. Digital cash management system.
(Supplementary note 31) The digital cash management system according to supplementary note 29 or supplementary note 30, wherein a digital cash management program for managing the digital cash is used. (Supplementary Note 32) The digital cash management system according to Supplementary Note 29, Supplementary Note 30, or Supplementary Note 31, wherein the first user information that is not encrypted is used.
(Supplementary Note 33) When the unencrypted first user information is added to the encrypted digital cash data as a first user information label, and the digital cash data is stored, the changed digital cash The digital cash management system according to Supplementary Note 29, Supplementary Note 30, Supplementary Note 31 or Supplementary Note 32, when the data is stored or when the digital cash data is transferred to the second user. .
(Supplementary note 34) The data copyright management system according to supplementary note 33, wherein the first user information label is digitally signed.
(Supplementary Note 35) A digital cash management system for using a digital cash that is encrypted and supplied to a first user from a financial institution, wherein the digital cash management system includes an encryption key, user information, and digital cash management. A program is used; the first user presents first user information to the financial institution; the financial institution supplies the digital cash encrypted with a first encryption key to the first user; The first user generates a second encryption key based on the first encryption key using the digital cash management program; and when the first user confirms the encrypted digital cache data, the first user The encrypted digital cash data is decrypted using a first encryption key; the user decrypts the decrypted digital key. When storing cache data, it is re-encrypted using the second encryption key; when the decrypted digital cash data is transferred to a second user, it is re-encrypted using the second encryption key; The re-encrypted digital cash data is transferred to the second user together with the first user information; the first user information is presented from the second user to the financial institution; The second encryption key based on one user information is generated and transferred to the second user; the second user uses the transferred second encryption key to perform the re-encryption by the digital cash management program Digital cash management system for decoding encrypted digital cash data.
(Supplementary note 36) The digital cash management system according to supplementary note 35, wherein the encryption key is a secret key.
(Supplementary note 37) The digital cash management system according to supplementary note 35, wherein the encryption key is a public key and a dedicated key.
(Supplementary note 38) A digital cash management system for using a digital cash that is encrypted and supplied to a first user from a financial institution, wherein the digital cash management system uses a public key and a dedicated key; The first user presents a first public key to the financial institution; the financial institution encrypts digital cash data with the first public key and supplies the digital cash data to the first user; the first user Decrypting the digital cash data using a first dedicated key; the second user presenting the second public key to the first user; the first user deciphering the decrypted digital cash data 2 encrypted with a public key and transferred to a second user; the second user decrypts the digital cash data with a second dedicated key; Management system.
(Supplementary note 39) A video conference data management system for using video conference data encrypted and supplied from a first user to a second user, wherein: A decryption key for the encrypted video conference data is supplied from a first user to the second user; when the second user uses the video conference data, the decryption key is used to encrypt the encryption The video conference data is decrypted; the second user saves the decrypted video conference data, the modified video conference data is saved, or the third user receives the video conference data. A video conference data management system in which the data is re-encrypted when transferred.
(Supplementary Note 40) The encryption key used for the re-encryption is an encryption key different from the decryption key.
The video conference data management system according to attachment 39.
(Supplementary note 41) The television conference data management system according to supplementary note 39 or supplementary note 40, wherein a television conference data management program for managing the television conference data is used.
(Supplementary Note 42) Further, Supplementary Note 39 and Supplementary Note 340 are the video conference data management system according to Supplementary Note 41, in which second user information that is not encrypted is used.
(Supplementary Note 43) The second user information that has not been encrypted is added to the encrypted video conference data as a second user information label, and the video conference data is stored and changed. Supplementary note 39, supplementary note 40, supplementary note 41 or supplementary note 42, when the video conference data is stored, or when the video conference data is transferred to the second user, is stored or transferred together with the video conference data. TV conference data management system.
(Supplementary note 44) The video conference data management system according to supplementary note 43, wherein the first user information label is digitally signed.
(Supplementary Note 45) A video conference data management system for using video conference data encrypted and supplied from a first user to a second user, wherein the video conference data management system uses an encryption key A user information and video conference data management program is used; the second user presents second user information to the first user; the first user first to the second user; Supplying the video conference data encrypted with an encryption key; the second user generates a second encryption key based on the first encryption key using the video conference data management program; When the two users use the encrypted video conference data, the encrypted video conference data is decrypted using the first encryption key; the second user decrypts the decrypted video conference data. A television conference data management system in which when the video conference data is stored, copied or transferred, the decrypted video conference data is re-encrypted using the second encryption key.
(Supplementary Note 46) The video conference data management system according to supplementary note 45, wherein the encryption key is a secret key.
(Supplementary note 47) The video conference data management system according to supplementary note 45, wherein the encryption key is a public key and a dedicated key.
(Additional remark 48) It is used by connecting to the system bus of the user terminal device main body of the user terminal device, and is composed of a microprocessor, a read only memory connected to the microprocessor bus, a write / read memory, and a rewritable read only memory. The read-only memory stores fixed information such as database organization use software and user data, and the read-only memory has a first encryption key, a second encryption key, and a second encryption key supplied from a key management center or a copyright management center. A data copyright management device in which a copyright management program is stored.

本発明実施例1,実施例2,実施例3のデータ著作権管理システム構成図。The data copyright management system block diagram of Example 1, Example 2, Example 3 of this invention. 本発明実施例4のデータ著作権管理システム構成図。The data copyright management system block diagram of Example 4 of this invention. 本発明実施例5,実施例6,実施例7のデータ著作権管理システム構成図。The data copyright management system block diagram of Example 5, Example 6, Example 7 of this invention. 本発明実施例8,実施例9,実施例10,実施例11のデータ著作権管理システム構成図。The data copyright management system block diagram of Example 8, Example 9, Example 10, and Example 11 of this invention. 本発明実施例12,実施例13のデータ著作権管理システムの実施例。Embodiments of data copyright management systems according to Embodiments 12 and 13 of the present invention. データ加工の説明図。Explanatory drawing of data processing. ディジタルキャッシュシステムの説明図。An explanatory view of a digital cash system. 本発明実施例17,実施例18のディジタルキャッシュシステム構成図。FIG. 18 is a configuration diagram of a digital cash system according to Embodiments 17 and 18 of the present invention. 本発明実施例19のテレビジョン会議システム構成図。The video conference system block diagram of Example 19 of this invention. 本発明のデータ著作権管理システムで用いるユーザ端末装置の実施例構成図。The block diagram of the Example of the user terminal device used with the data copyright management system of this invention.

符号の説明Explanation of symbols

1,19,20,21 データベース
2 放送・通信衛星
3 11,12,13,48,49 記録媒体
4,5,6,7 ユーザ端末装置
8 通信ネットワーク
9 鍵管理センタ
10,14,15,17,18 著作権管理センタ
23,25,27,29 電子財布
24,26,28 預金口座
30,35 残金
31 引出金
32,33,34 支払金
36 顧客
38 小売店
40 メーカ
37 顧客側銀行
39 小売店側銀行
41 メーカ側銀行
42,43 ICカード
44,45 テレビジョン会議参加者
46,47 テレビジョン会議非参加者
50 マイクロプロセッサ
51 システムバス
52 PCカード
53 PCカードマイクロプロセッサ
54 PCカードマイクロプロセッサバス
55 読み出し専用メモリ
56 書き込み・読み出しメモリ
1, 19, 20, 21 Database 2 Broadcasting / communication satellite 3 11, 12, 13, 48, 49 Recording medium 4, 5, 6, 7 User terminal device 8 Communication network 9 Key management center 10, 14, 15, 17, 18 Copyright Management Center 23, 25, 27, 29 Electronic Wallet 24, 26, 28 Deposit Account 30, 35 Balance 31 Withdrawal 32, 33, 34 Payment 36 Customer 38 Retail Store 40 Manufacturer 37 Customer Bank 39 Retail Store Side Bank 41 Manufacturer's bank 42, 43 IC card 44, 45 Television conference participant 46, 47 Television conference non-participant 50 Microprocessor 51 System bus 52 PC card 53 PC card microprocessor 54 PC card microprocessor bus 55 Read only Memory 56 Write / read memory

Claims (3)

データベースからユーザに暗号化データとして供給されるデータの著作権を管理する、そのような著作権管理システムと通信する端末装置であって、
前記著作権管理システムから第1秘密鍵の交付を受ける手段と、
ネットワーク、人工衛星、または記憶媒体を経由して暗号化データの供給を受ける手段と、
前記暗号化データが表示される場合に、前記第1秘密鍵を用いて暗号化データを復号データに復号する手段と、
前記著作権管理システムから供給された著作権管理プログラムにより第2秘密鍵を生成する手段と、
前記第2秘密鍵を用いてその表示されたデータを再暗号化データへ暗号化する手段と
から構成される端末装置であって、
前記端末装置の1次ユーザ情報を前記著作権管理システムへ提示して前記データの利用を要求する手段と、
前記再暗号化データに前記1次ユーザ情報を付加する手段と、
を更に備える端末装置であって、
前記復号する手段または前記暗号化する手段は、著作権管理プログラムを実行するマイクロプロセッサにより構成され、
2次ユーザとして再暗号化データを利用する場合に、前記再暗号化データに付加された前記1次ユーザ情報を提示して前記著作権管理システムに再暗号化データの利用を要求する手段と、
前記著作権管理システムから第2秘密鍵を受け取る手段と、
前記第2秘密鍵、2次ユーザ情報、前記著作権管理プログラムの使用頻度のいずれか一つあるいはいくつかに基づいて第3秘密鍵を生成する手段と、を更に備え、
前記再暗号化データが表示または加工される場合に、前記復号する手段は、前記第2秘密鍵を用いて再暗号化データを復号し、
前記表示または加工されたデータが、保存、コピーまたは転送される場合に、前記暗号化する手段は、前記表示または加工されたデータを前記第3秘密鍵を用いて再暗号化し、
前記付加する手段は、前記再暗号化されたデータに前記2次ユーザ情報を付加する端末装置。
A terminal device for managing the copyright of data supplied as encrypted data from a database to a user, and communicating with such a copyright management system,
Means for receiving a first secret key from the copyright management system;
Means for receiving the supply of encrypted data via a network, satellite, or storage medium;
Means for decrypting encrypted data into decrypted data using the first secret key when the encrypted data is displayed;
Means for generating a second secret key by a copyright management program supplied from the copyright management system;
Means for encrypting the displayed data into re-encrypted data using the second secret key,
Means for presenting primary user information of the terminal device to the copyright management system and requesting use of the data;
Means for adding the primary user information to the re-encrypted data;
A terminal device further comprising:
The decrypting means or the encrypting means is constituted by a microprocessor that executes a copyright management program,
Means for presenting the primary user information added to the re-encrypted data and requesting the copyright management system to use the re-encrypted data when using re-encrypted data as a secondary user;
Means for receiving a second secret key from the copyright management system;
Means for generating a third secret key based on any one or some of the second secret key, secondary user information, and the usage frequency of the copyright management program;
When the re-encrypted data is displayed or processed, the means for decrypting decrypts the re-encrypted data using the second secret key,
When the displayed or processed data is stored, copied or transferred, the means for encrypting re-encrypts the displayed or processed data using the third secret key,
The adding means adds the secondary user information to the re-encrypted data.
データベースからユーザに暗号化データとして供給されるデータの著作権を管理する、そのような著作権管理システムと通信する端末装置であって、
前記著作権管理システムから第1秘密鍵の交付を受ける手段と、
ネットワーク、人工衛星、または記憶媒体を経由して暗号化データの供給を受ける手段と、
前記暗号化データが加工される場合に、前記第1秘密鍵を用いて暗号化データを復号データに復号する手段と、
前記著作権管理システムから供給された著作権管理プログラムにより第2秘密鍵を生成する手段と、
前記第2秘密鍵を用いてその加工されたデータを再暗号化データへ暗号化する手段と
から構成される端末装置であって、
前記端末装置の1次ユーザ情報を前記著作権管理システムへ提示して前記データの利用を要求する手段と、
前記再暗号化データに前記1次ユーザ情報を付加する手段と、
を更に備える端末装置であって、
前記復号する手段または前記暗号化する手段は、著作権管理プログラムを実行するマイクロプロセッサにより構成され、
2次ユーザとして再暗号化データを利用する場合に、前記再暗号化データに付加された前記1次ユーザ情報を提示して前記著作権管理システムに再暗号化データの利用を要求する手段と、
前記著作権管理システムから第2秘密鍵を受け取る手段と、
前記第2秘密鍵、2次ユーザ情報、前記著作権管理プログラムの使用頻度のいずれか一つあるいはいくつかに基づいて第3秘密鍵を生成する手段と、を更に備え、
前記再暗号化データが表示または加工される場合に、前記復号する手段は、前記第2秘密鍵を用いて再暗号化データを復号し、
前記表示または加工されたデータが、保存、コピーまたは転送される場合に、前記暗号化する手段は、前記表示または加工されたデータを前記第3秘密鍵を用いて再暗号化し、
前記付加する手段は、前記再暗号化されたデータに前記2次ユーザ情報を付加する端末装置。
A terminal device for managing the copyright of data supplied as encrypted data from a database to a user, and communicating with such a copyright management system,
Means for receiving a first secret key from the copyright management system;
Means for receiving the supply of encrypted data via a network, satellite, or storage medium;
Means for decrypting encrypted data into decrypted data using the first secret key when the encrypted data is processed;
Means for generating a second secret key by a copyright management program supplied from the copyright management system;
Means for encrypting the processed data into re-encrypted data using the second secret key,
Means for presenting primary user information of the terminal device to the copyright management system and requesting use of the data;
Means for adding the primary user information to the re-encrypted data;
A terminal device further comprising:
The decrypting means or the encrypting means is constituted by a microprocessor that executes a copyright management program,
Means for presenting the primary user information added to the re-encrypted data and requesting the copyright management system to use the re-encrypted data when using re-encrypted data as a secondary user;
Means for receiving a second secret key from the copyright management system;
Means for generating a third secret key based on any one or some of the second secret key, secondary user information, and the usage frequency of the copyright management program;
When the re-encrypted data is displayed or processed, the means for decrypting decrypts the re-encrypted data using the second secret key,
When the displayed or processed data is stored, copied or transferred, the means for encrypting re-encrypts the displayed or processed data using the third secret key,
The adding means adds the secondary user information to the re-encrypted data.
前記第2秘密鍵を生成する手段は、前記第1秘密鍵、前記1次ユーザ情報、前記著作権管理プログラムの使用頻度のいずれか一つあるいはいくつかに基づいて生成する、請求項1乃至2のうちいずれか1項に記載の端末装置。 Means for generating the second private key, the first private key, the primary user information, generated based on any one or several of the frequency of use of the copyright management program, according to claim 1 or 2 The terminal device according to any one of the above.
JP2003322109A 1994-09-30 2003-09-12 Terminal device, digital cash management system Expired - Lifetime JP4030486B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003322109A JP4030486B2 (en) 1994-09-30 2003-09-12 Terminal device, digital cash management system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP23767394 1994-09-30
JP26419994 1994-10-27
JP26995994 1994-11-02
JP2003322109A JP4030486B2 (en) 1994-09-30 2003-09-12 Terminal device, digital cash management system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP22836695A Division JPH08185448A (en) 1994-09-30 1995-09-05 System and device for managing data copyright

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006198703A Division JP2006325246A (en) 1994-09-30 2006-07-20 Digital cache management system

Publications (2)

Publication Number Publication Date
JP2004072792A JP2004072792A (en) 2004-03-04
JP4030486B2 true JP4030486B2 (en) 2008-01-09

Family

ID=32034323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003322109A Expired - Lifetime JP4030486B2 (en) 1994-09-30 2003-09-12 Terminal device, digital cash management system

Country Status (1)

Country Link
JP (1) JP4030486B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002051150A2 (en) 2000-12-18 2002-06-27 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
JP2007028007A (en) * 2005-07-13 2007-02-01 Ntt Communications Kk Mobile terminal, server apparatus, and positional information providing method and program
JP5147733B2 (en) 2007-02-07 2013-02-20 パナソニック株式会社 RECORDING DEVICE, SERVER DEVICE, RECORDING METHOD, RECORDING MEDIUM RECORDING COMPUTER PROGRAM, AND INTEGRATED CIRCUIT

Also Published As

Publication number Publication date
JP2004072792A (en) 2004-03-04

Similar Documents

Publication Publication Date Title
JP4996666B2 (en) Digital cash management system
JP4944256B2 (en) Data copyright management device
US20140040142A1 (en) Data copyright management system
US6449717B1 (en) Data copyright management system
JP3625983B2 (en) Data management system
US6789197B1 (en) Apparatus for data copyright management system
JPH08185448A (en) System and device for managing data copyright
JP4545240B2 (en) Data content distribution system
JP2001051960A (en) Method for preparing and distributing contents which can be partially opened to the public and recording medium
JP4431306B2 (en) Terminal device, video conference data management method, and program
JP4030486B2 (en) Terminal device, digital cash management system
JP4512312B2 (en) Terminal device and program
JP2006325246A (en) Digital cache management system
JP2004048557A (en) Device, method and program of contents distribution and recording medium
JP4099461B2 (en) Data copyright management device
JP4531449B2 (en) Data management system
JP4845772B2 (en) Data management system
JP2008090849A (en) Data copyright management apparatus

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060413

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071001

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071210

A59 Written plea

Free format text: JAPANESE INTERMEDIATE CODE: A59

Effective date: 20080222

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20080520

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20080701

A59 Written plea

Free format text: JAPANESE INTERMEDIATE CODE: A59

Effective date: 20080725

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20081007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121026

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121026

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131026

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term