JP4099461B2 - データ著作権管理装置 - Google Patents
データ著作権管理装置 Download PDFInfo
- Publication number
- JP4099461B2 JP4099461B2 JP2004149423A JP2004149423A JP4099461B2 JP 4099461 B2 JP4099461 B2 JP 4099461B2 JP 2004149423 A JP2004149423 A JP 2004149423A JP 2004149423 A JP2004149423 A JP 2004149423A JP 4099461 B2 JP4099461 B2 JP 4099461B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- secret key
- copyright management
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims description 85
- 238000012546 transfer Methods 0.000 claims description 46
- 238000007726 management method Methods 0.000 description 143
- 238000004891 communication Methods 0.000 description 67
- 238000000034 method Methods 0.000 description 33
- 238000003860 storage Methods 0.000 description 33
- 239000004065 semiconductor Substances 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008520 organization Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 238000013144 data compression Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 101000969688 Homo sapiens Macrophage-expressed gene 1 protein Proteins 0.000 description 2
- 102100021285 Macrophage-expressed gene 1 protein Human genes 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
261規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1
)規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG
2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
,転送等の2次利用について完成された著作権管理手段はない。なお、広告付きソフトあるいはフリーウェア呼ばれるデータは利用において原則として使用料を必要としないが、著作権は存在しており、利用の仕方によっては著作権上の制限を受ける場合がある。本発明者らは特開平6−46419号及び特開平6−141004号で公衆電信電話回線を通じて鍵管理センタから許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号でそのための装置を提案した。
と表現し、暗号文Cを暗号鍵Kを用いて復号し平文Mを得る場合をM=D(K,C)
と表現する。本発明において使用される暗号方式には、暗号化と復号化に同じ秘密鍵Ks が使用される秘密鍵方式(secret-key system) と、平文の暗号化に公開鍵(publickey)Kb
が使用され、暗号文の復号化に専用鍵( private-key)Kv が使用される公開鍵方式(public-key system) が採用される。
ムでは、暗号化データが1次ユーザ4からの要求に応じて双方向的に供給される。また、暗号鍵方式として秘密鍵方式及び公開鍵方式が採用される。なお、このシステムがデータ供給手段としてデータベース以外に広告付き等の無料の暗号化する必要の無い衛星放送,地上波放送,CATV放送あるいは記録媒体を用いる場合にも適用可能なことは勿論のことである。
Cm0ks1=E(Ks1, M0 )
この暗号化データCm0ks1 には暗号化されていない原著作権者情報Ic0が付けられている。また、第1の秘密鍵Ks1を第1の公開鍵Kb1で、第2の秘密鍵Ks2を同じく第2の公開鍵Kb2で暗号化する。
Cks1kb1= E(Kb1, Ks1)
Cks2kb2= E(Kb2, Ks2)
併せて著作権管理プログラムPも第2の秘密鍵Ks2で暗号化されるが、Cpks2= E(Ks2, P)
著作権管理プログラムPの暗号化は第2の秘密鍵Ks2で暗号化されなければならないものではなく、他の適当な暗号鍵を用いて暗号化することができる。暗号化原データCm0ks1 、暗号化著作権管理プログラムCpks2及び2個の暗号化秘密鍵Cks1kb1, Cks2kb2が通信ネットワーク2を経由して1次ユーザ端末装置4に転送される。このときに必要ならば課金が行われる。なお、暗号化著作権管理プログラムCpks2はデータベース1から供給されるのではなく、ユーザ端末装置4内の例えばROMに内蔵しておくことも可能である。
及び暗号化著作権管理プログラムCpks2を受け取った1次ユーザは、データベース組織利用ソフトウェアを利用して第1公開鍵Kb1に対応する第1専用鍵Kv1を用いて暗号化第1秘密鍵Cks1kb1を復号化し、Ks1= D(Kv1, Cks1kb1)
第2公開鍵Kb2に対応する第2専用鍵Kv2を用いて暗号化第2秘密鍵Cks2kb2を復号化する。
Ks2= D(Kv2, Cks2kb2)
さらに、復号化された第2秘密鍵Ks2を用いて暗号化著作権管理プログラムCpks2を復号化する。
P= D(Ks2, Cpks2)
最後に、復号化された著作権管理プログラムPを利用して復号化された第1秘密鍵Ks1を用いて暗号化データCm0ks1 を復号化し、M0=D(Ks1, Cm0ks1 )
復号化された原データM0 をそのままあるいは加工データM1 として利用する。前に説明したように、第1専用鍵Kv1及び第2専用鍵Kv2は1次ユーザが用意し他には公開していない暗号鍵であるから、第3者がデータMを入手したとしても暗号化データMを復号化して利用することは不可能である。
Cmks2= E(Ks2, M)
M= D(Ks2, Cmks2)
復号された第2の秘密鍵Ks2は以後データの保存、コピーあるいは転送を行う場合にデータの暗号化/復号化を行う際の暗号鍵として用いられる。1次ユーザ端末装置4には、これらの第1専用鍵Kv1及び第2専用鍵Kv2、第1の秘密鍵Ks1及び第2秘密鍵Ks2,データM,著作権管理プログラムPとともに原著作権情報Ic0及び1次ユーザがデータの加工を行った場合には1次ユーザ情報及び加工日時等である著作権情報Ic1も格納される。なお、この著作権情報Ic1は著作権情報ラベルとしてデータに付けるようにし、さらにディジタル署名付にしておけば安全である。暗号化データCmks2は暗号化されて流通し、復号
鍵である第2秘密鍵Ks2を入手するためには、著作権情報ラベルが手がかりとなるから、暗号化データCmks2からこの著作権情報ラベルが取り外された場合には、第2秘密鍵Ks2を入手することができない。
Cmks2= E(Ks2, M)
この暗号化データCmks2には暗号化されていない原著作権情報Ic0、1次ユーザの著作権情報Ic1が付加される。
−1)次ユーザの2次的著作権情報Icn-1、1次ユーザ情報Iu1、原著作権情報Ic0、n次ユーザ情報Iun及び第nの秘密鍵Ksnが格納される。
Cks2kb3= E(Kb3, Ks2)
Cks3kb4= E(Kb4, Ks3)
また、著作権管理プログラムPは第3の秘密鍵Ks3を用いて暗号化される。
Cpks3= E(Ks3, P)
暗号化著作権管理プログラムCpks3及び暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb4が通信ネットワーク2を経由して2次ユーザ端末装置5に転送される。このときに必要ならば課金が行われる。
Ks2= D(Kv3, Cks2kb3)
Ks3= D(Kv4, Cks3kb4)
また、復号化された第3の秘密鍵Ks3を用いて暗号化著作権管理プログラムCpks3が復号される。
P= D(Ks3, Cpks3)
次に、復号化された著作権管理プログラムPを利用して復号された第2の秘密鍵Ks2を用いて暗号化データCmks2を復号化し利用する。
M= D(Ks2, Cmks2)
前に説明したように、第3専用鍵Kv3及び第4専用鍵Kv4は2次ユーザが用意しただけで他には公開していない暗号鍵であるから、第3者が暗号化データCmks2を入手したとしても復号化して利用することは不可能である。
リ(ROM)18及び書き込み・読み出しメモリ(RAM)19を有するコンピュータシステムとして構成されており、ローカルバス17がユーザ端末装置20のマイクロプロセッサ21のシステムバス22に接続される。
て少なくとも1個のマイクロプロセッサ、理想的には2個のマイクロプロセッサ、を付加させることにより暗号化されて供給されたデータの復号化及び再暗号化を行う。1個のマイクロプロセッサが付加される場合は、ユーザ端末装置のマイクロプロセッサと付加されたマイクロプロセッサの中一方がデータの復号化を行い、他方が再暗号化を行う。2個のマイクロプロセッサが付加される場合は、付加されたマイクロプロセッサの中の一方がデータの復号化を行い、他方のマイクロプロセッサが再暗号化を行い、ユーザ端末装置20のマイクロプロセッサは全体の動作を制御する。
前記第1秘密鍵及び第2秘密鍵を保存する手段と、前記端末装置、受信装置、記録装置、またはコンピュータ装置から前記暗号化データの供給を受ける手段と、前記暗号化データが前記端末装置、受信装置、記録装置、またはコンピュータ装置で加工される場合に、前記第1秘密鍵を用いて暗号化データを復号データに復号する手段と、前記第2秘密鍵を用いてその加工されたデータを再暗号化データへ暗号化する再暗号化手段と、データの加工が実行されたときに前記端末装置、受信装置、記録装置、またはコンピュータ装置の1次ユーザ情報を格納する手段と、前記再暗号化データがコピーあるいは転送されるときに、前記第1秘密鍵及び第2秘密鍵を廃棄する手段と、前記第2秘密鍵が再転送されるように、前記端末装置、受信装置、記録装置、またはコンピュータ装置の1次ユーザ情報を提示して前記著作権管理システムに再暗号化データを利用するための前記第2秘密鍵の再転送を申し込む手段とを備え、
前記第2秘密鍵が再転送された事により、前記再暗号化データのコピー又は転送を前記著作権管理システムに登録させるものである。
マイクロプロセッサと、前記マイクロプロセッサに接続されるローカルバスと、
前記ローカルバスに接続される読み出し専用半導体メモリ及び読み出し・書き込みメモリとを備え、
前記端末装置、受信装置、記録装置、またはコンピュータ装置のマイクロプロセッサと前記データ著作権管理装置のマイクロプロセッサのうち一方が復号化処理を行い他方が再暗号化処理を行うものでもよい。
ュータ装置の内部に接続して用いられ、
第1及び第2のマイクロプロセッサと、前記第1のマイクロプロセッサに接続される第1のローカルバスと、前記第1のローカルバスに接続される第1の読み出し専用半導体メモリおよび第1の読み出し・書き込みメモリと、前記第2のマイクロプロセッサに接続される第2のローカルバスと、前記第2のローカルバスに接続される第2の読み出し専用半導体メモリおよび第2の読み出し・書き込みメモリとを備え、
前記第1のマイクロプロセッサが暗号化されたデータの復号化処理を行い、前記第2のマイクロプロセッサが復号化されたデータの再暗号化処理を行うものでもよい。
プログラムが格納される。
化処理42が行われる。デジタル画像は初めにJPEG規格、MPEG規格等の所定の規格により圧縮処理43され、圧縮されたデジタルデータは第1秘密鍵を用いて暗号化44される。
データ記録媒体、2は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信ネットワーク、4は1次ユーザ端末装置である。また、16は秘密鍵を管理する鍵管理センタ、17はデータベース著作権を管理する著作権管理センタである。
ピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,ディジタル音声データ,ディジタル映像データである原データM0 が通信ネットワーク2、人工衛星14あるいは記憶媒体15'を経由して1次ユーザ端末装置4に一方向的に供給
されるが、このときには第1秘密鍵Ks1を用いて暗号化される。
Cm0ks1=E(Ks1, M0 )
なお、広告付等の無料で提供されるデータの場合でも著作権保護のためには、暗号化を必要とする。
復号鍵である第1秘密鍵Ks1、暗号化/復号化鍵である第2秘密鍵Ks2を受け取った1次ユーザ端末装置4において、初めに著作権管理プログラムPを利用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1 を復号化しM0=D(Ks1, Cm0ks1 )
復号化された原データM0 をそのままあるいは加工データM1 として利用する。
Cmks2= E(Ks2, M)
M= D(Ks2, Cmks2)
なお、1次ユーザがデータの表示及び加工を行い加工データを得ることは原則として自由にできるが、その場合は著作権管理プログラムによってその回数に制限を設けることができる。
表示あるいは加工の2次利用が行われる。
第1秘密鍵Ks1が、暗号化/復号化鍵として第2秘密鍵Ks2が転送される。しかし、復号化鍵として転送された第1秘密鍵Ks1を用いて暗号化データCmks2を復号することはできない。したがって、データの利用について虚偽の申込を行うことは不可能であり、その結果データの原著作権だけでなく、データについての1次ユーザの著作権も保護される。
Cmks3= E(Ks3, M)
M= D(Ks3, Cmks3)
なお、2次ユーザが表示及び加工を行い加工データM2 を得ることも原則として自由にできるが、その場合は著作権管理プログラムPによってその回数に制限を設けることができる。
表示あるいは加工の3次利用が行われる。
次いで復号化されたデータM0 に対して表示(74)を行いながら加工(73)が行われる。加工が終了したデータM1 は第2秘密鍵Ks2を用いて再暗号化(75)されてCm1ks2 =E(Ks2,M1 )
保存,複写,転送(76)が行われる。この過程は簡略ではあるが、データの加工が復号化された状態で行われるため、復号化されたデータが保存,複写,転送されるおそれがあり、著作権の管理が十分に行われるとはいえない。
復号化されたデータM0 が表示(74)される。一方、加工(73)は復号化データM0 を手がかりにして暗号化データCm0ks1 に対して行われ、保存用の原データM0 あるいは加工された加工データM1 は第2秘密鍵を用いて再暗号化されCm0ks2 =E(Ks2,M0 )
Cm1ks2 =E(Ks2,M1 )
暗号化データCm0ks2 あるいはCm1ks2 が保存,複写,転送(76)が行われる。復号化され表示されているデータと対応して復号化されることなく暗号化された状態で加工(77)され、その加工プログラムデータと暗号化されたままのデータが、保存,複写,転送(76)に用いられる。この信号処理フローの場合には、保存,複写,転送用のデータは暗号化されたままであるから、復号化されたデータが保存,複写,転送されることはない。
ことができる。
24、受け取ったデータあるいは加工したデータを外部へ供給するためにフレキシブルディスクドライブに複写するフレキシブルディスクドライブ(FDD)25及びデータを保存するハードディスクドライブ(HDD)26が接続される。なお、COMM23、CDRD24、FDD25及びHDD26はSCSIバス86に接続することも可能である。また、ユーザ端末装置のシステムバス22には当然のこととしてROM、RAM等が接続されているが、この図においては記載が省略されている。
供給される場合には、これらはROM92ではなく、EEPROM95に格納される。RAM93には鍵管理センタあるいは著作権管理センタから供給される再暗号化用暗号鍵及びデータ著作権管理システムプログラムが格納される。再暗号化用の著作権管理装置101で再暗号化されたデータはHDD26に保存される。
PCカード等がある。
暗号化ディジタルキャッシュデータCm0ks1 及び復号鍵である第1秘密鍵Ks1を顧客111に転送するとともに、顧客情報Ic 及び第1秘密鍵Ks1を保管する。この場合、第1秘密鍵Ks1は顧客側銀行112が予め用意したものから選択してもよいが、顧客が引き出し時に顧客情報Ic を提示し、ディジタルキャッシュ管理プログラムPにより、提示された顧客情報Ic に基づいて作成することもできる。
Ks1= P(Ic )
このようにすれば、第1秘密鍵Ks1を顧客111に固有のものとすることができるばかりでなく、顧客111に対して第1秘密鍵Ks1を転送する必要がないため、システムの安全性が高くなる。また、第1秘密鍵Ks1は顧客側銀行112の銀行情報Ibsあるいは銀行情報Ibsと作成日時に基づいて作成することもできる。
1は、ディジタルキャッシュ管理プログラムPにより、顧客情報Ic ,第1秘密鍵Ks1の何れか1つあるいは双方に基づいて第2秘密鍵Ks2を生成し、Ks2= P(Ic )
生成された第2秘密鍵Ks2がユーザ端末装置内に保存される。また、顧客111はディジタルキャッシュ管理プログラムPにより暗号化ディジタルキャッシュデータCm0ks1 を第1秘密鍵Ks1を用いて復号化してM0=D(Ks1, Cm0ks1 )
内容を確認するが、内容が確認された復号化ディジタルキャッシュデータM0 が電子財布であるユーザ端末装置内に保存される場合には、生成された第2秘密鍵Ks2を用いてディジタルキャッシュ管理プログラムPにより暗号化される。
Cm0ks2=E(Ks2, M0 )
また、このときに第1秘密鍵Ks1が廃棄される。
必要な金額に対応するディジタルキャッシュデータM1 をディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化し、Cm1ks2=E(Ks2, M1 )
通信ネットワーク2を介して暗号化ディジタルキャッシュデータCm1ks2 を小売店113の電子財布であるユーザ端末装置に転送することにより、支払を行う。このときに、顧客情報Ic も小売店113のユーザ端末装置に転送される。また、残額ディジタルキャッシュデータM2 はディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化され、Cm2ks2=E(Ks2, M2 )
顧客111のユーザ端末装置内に保存される。
金額を確認の上、商品を顧客111に発送する。なお、この場合小売店111が小売店側銀行114ではなく顧客側銀行112に直接に第2秘密鍵Ks2の転送を依頼するようにすることもできる。
14から第2秘密鍵Ks2の転送を依頼された顧客側銀行112は、第2秘密鍵Ks2が顧客情報Ic のみに基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Ic に基づいて第2秘密鍵Ks2を生成し、第2秘密鍵Ks2が顧客情報Ic と第1秘密鍵Ks1に基づいている場合にはディジタルキャッシュ管理プログラムPにより顧客情報Ic と第1秘密鍵Ks1に基づいて第2秘密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店側銀行114に転送する。顧客側銀行112から第2秘密鍵Ks2を転送された小売店側銀行114は、ディジタルキャッシュ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータCm1ks2 を復号化し、M1=D(Ks2, Cm1ks2 )
復号化ディジタルキャッシュデータM1 を小売店114の銀行口座に入金する。
張として応用することができる。
ティー確保を行うものである。
生成された第2秘密鍵Ks2を端末装置内に保存しておく。
暗号化されたテレビジョン会議データCm0ks1 をテレビジョン会議第2参加者122に転送する。
復号化されたテレビジョン会議データM0 を利用する。また、テレビジョン会議データ管理プログラムPにより、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成される。
Ks2= P(Ks1)
復号されたテレビジョン会議データM0 がテレビジョン会議第2参加者122の端末装置内に保存される場合、データ記録媒体125に複写される場合、通信ネットワーク2を経由してテレビジョン会議第3非参加者に転送される場合には、そのデータMはテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2= E(Ks2, M)
暗号化データCmks2は、テレビジョン会議データ名あるいはテレビジョン会議データ番号とともに、記録媒体125に複写され、あるいは、通信ネットワーク2を経由してテレビジョン会議第3非参加者に供給される。
復号化されたテレビジョン会議データMを利用する。テレビジョン会議データMがテレビジョン会議第3非参加者123の端末装置内に保存される場合、記録媒体126に複写される場合、通信ネットワーク2を経由してテレビジョン会議第4非参加者124に転送される場合には、そのテレビジョン会議データMはテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2を用いて暗号化される。
Cmks2= E(Ks2, M)
なお、さらにテレビジョン会議データ管理プログラムPにより第2秘密鍵Ks2に基づいて第3秘密鍵Ks3が生成され、Ks3= P(Ks2)
テレビジョン会議データ管理プログラムPによりこの生成された第3秘密鍵Ks3を用いてデータMが暗号化されるようにすることもできる。
Cmks3= E(Ks3, M)
(その他)
本実施の形態は、以下の発明(以下、付記という)を開示する。
(付記1) ディジタルデータを利用するユーザ端末装置に付属して用いられるデータ著
作権管理装置であって、前記データ著作権管理装置は中央処理装置,中央処理装置バス,読み出し専用半導体メモリ,電気的消去可能プログラマブルメモリ及び読み出し・書き込みメモリを備え、前記中央処理装置バスには前記中央処理装置,前記読み出し専用半導体メモリ,前記電気電気的消去可能プログラマブルメモリ及び前記読み出し・書き込みメモリが接続されるとともに前記ユーザ端末装置のシステムバスが接続可能とされ、前記読み出し専用半導体メモリにはデータ著作権管理システムプログラム、暗号アルゴリズム及びユーザ情報が格納され、前記電気的消去可能プログラマブルメモリには第2の専用鍵,利用許可鍵,第2の秘密鍵,著作権管理プログラム及び著作権情報が格納され、前記読み出
し・書き込みメモリには動作時に第1の公開鍵,第1の専用鍵,第2の公開鍵及び第1の暗号鍵が転送されるデータ著作権管理装置。
(付記2) ディジタルデータを利用するユーザ端末装置に付属して用いられるデータ著
作権管理装置であって、前記データ著作権管理装置は中央処理装置,中央処理装置バス,読み出し専用半導体メモリ,電気的消去可能プログラマブルメモリ及び読み出し・書き込みメモリを備え、前記中央処理装置バスには前記中央処理装置,前記読み出し専用半導体メモリ,前記電気電気的消去可能プログラマブルメモリ及び前記読み出し・書き込みメモリが接続されるとともに前記ユーザ端末装置のシステムバスが接続可能とされ、前記読み出し専用半導体メモリにはデータ著作権管理システムプログラム,著作権管理プログラム,暗号アルゴリズム及びユーザ情報が格納され、前記電気的消去可能プログラマブルメモリには第2の専用鍵,利用許可鍵,第2の秘密鍵及び著作権情報が格納され、前記読み出し・書き込みメモリには動作時に第1の公開鍵,第1の専用鍵,第2の公開鍵及び第1の暗号鍵が転送されるデータ著作権管理装置。
(付記3) ICに構成された付記1または付記2記載のデータ著作権管理装置。
(付記4) ICカードに構成された付記1または付記2記載のデータ著作権管理装置。
(付記5) PCカードに構成された付記1または付記2記載のデータ著作権管理装置。
(付記6) 挿入ボードに構成された付記1または付記2記載のデータ著作権管理装置。
(付記7) 暗号化されたデジタルデータを復号化処理して表示・加工し、復号化された
データを再暗号化処理して保存・複写・転送を行うユーザ端末装置で用いるデータ著作権管理装置であって、前記データ著作権管理装置はマイクロプロセッサ、前記マイクロプロセッサに接続されるローカルバス、前記ローカルバスに接続される読み出し専用半導体メモリ及び読み出し・書き込みメモリを備えるコンピュータが構成され、前記ユーザ端末装置のマイクロプロセッサと前記データ著作権管理装置のマイクロプロセッサのうち一方が復号化処理を行い他方が再暗号化処理を行うデータ著作権管理装置。
(付記8) 暗号化されたデジタルデータを復号化処理して表示・加工し、復号化された
データを再暗号化処理して保存・複写・転送を行うユーザ端末装置で用いるデータ著作権管理装置であって、前記データ著作権管理装置は第1及び第2のマイクロプロセッサを備え、前記第1のマイクロプロセッサに接続される第1のローカルバス、前記第1のローカルバスに接続される第1の読み出し専用半導体メモリ及び第1の読み出し・書き込みメモリを備える第1のコンピュータ、前記第2のマイクロプロセッサに接続される第2のローカルバス、前記第2のローカルバスに接続される第2の読み出し専用半導体メモリ及び第2の読み出し・書き込みメモリを備える第2のコンピュータが構成され、前記第1のマイクロプロセッサが暗号化されたデータの復号化処理を行い、前記第2のマイクロプロセッサが復号化されたデータの再暗号化処理を行うデータ著作権管理装置。
2 通信ネットワーク
3,10,17 著作権管理センタ
4,5,6,7 ユーザ端末装置
11,12,13 記録媒体
14 放送・通信衛星
15' CD−ROM
16 鍵管理センタ
17,22 マイクロコンピュータバス
18 読み出し専用メモリ
19 書き込み・読み出しメモリ
20 ユーザ端末装置
21,16 マイクロコンピュータ
22 ユーザ端末装置のシステムバス
23 通信装置
24 CD−ROMドライブ
25 フレキシブルディスクドライブ
26 ハードディスクドライブ
30,80,85,90,97,100,101 データ著作権管理装置
31 電気電気的消去可能プログラマブルメモリ
111 顧客
113 小売店
115 メーカ
112 顧客側銀行
114 小売店側銀行
116 メーカ側銀行
117,118 ICカード
121,122 テレビジョン会議参加者
123,124 テレビジョン会議非参加者
Claims (2)
- データを利用する端末装置、受信装置、記録装置、またはコンピュータ装置の内部に接続されたデータ著作権管理装置であって、
前記端末装置、受信装置、記録装置、またはコンピュータ装置に提供されるデータの著作権を管理する著作権管理システムから、第1秘密鍵、第2秘密鍵および暗号化データを、前記端末装置、受信装置、記録装置、またはコンピュータ装置に提供するのに使用されるデータ著作権管理装置であって、
前記データ著作権管理装置は、
前記第1秘密鍵及び第2秘密鍵を保存する手段と、
前記端末装置、受信装置、記録装置、またはコンピュータ装置から前記暗号化データの供給を受ける手段と、
前記暗号化データが前記端末装置、受信装置、記録装置、またはコンピュータ装置で加工される場合に、前記第1秘密鍵を用いて暗号化データを復号データに復号する手段と、
前記第2秘密鍵を用いてその加工されたデータを再暗号化データへ暗号化する再暗号化手段と、
データの加工が実行されたときに前記端末装置、受信装置、記録装置、またはコンピュータ装置の1次ユーザ情報を格納する手段と、
前記再暗号化データがコピーあるいは転送されるときに、前記第1秘密鍵及び第2秘密鍵を廃棄する手段と、を備えており、
前記端末装置、受信装置、記録装置、またはコンピュータ装置に含まれる、前記第2秘密鍵の再転送を申し込む手段が、前記端末装置、受信装置、記録装置、またはコンピュータ装置の1次ユーザ情報を提示して、前記著作権管理システムに再暗号化データを利用するための前記第2秘密鍵の再転送を申し込み、前記第2秘密鍵が、前記著作権管理システムから前記データ著作権管理装置を介して前記端末装置、受信装置、記録装置、またはコンピュータ装置に再転送されると、前記データ著作権管理装置は、前記再暗号化データのコピー又は転送が前記著作権管理システムに登録されるようにする、データ著作権管理装置。 - 請求項1に記載のデータ著作権管理装置において、IC、ICカード、拡張ボード、あるいはPCカードにより構成されているデータ著作権管理装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004149423A JP4099461B2 (ja) | 1994-10-27 | 2004-05-19 | データ著作権管理装置 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP26420094 | 1994-10-27 | ||
| JP29983594 | 1994-12-02 | ||
| JP2004149423A JP4099461B2 (ja) | 1994-10-27 | 2004-05-19 | データ著作権管理装置 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7280984A Division JPH08287014A (ja) | 1994-10-27 | 1995-10-27 | データ著作権管理装置 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007260256A Division JP2008090849A (ja) | 1994-10-27 | 2007-10-03 | データ著作権管理装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004303265A JP2004303265A (ja) | 2004-10-28 |
| JP4099461B2 true JP4099461B2 (ja) | 2008-06-11 |
Family
ID=33424622
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004149423A Expired - Lifetime JP4099461B2 (ja) | 1994-10-27 | 2004-05-19 | データ著作権管理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4099461B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1227908C (zh) | 2000-12-18 | 2005-11-16 | 松下电器产业株式会社 | 加密传输系统 |
-
2004
- 2004-05-19 JP JP2004149423A patent/JP4099461B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| JP2004303265A (ja) | 2004-10-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4944256B2 (ja) | データ著作権管理装置 | |
| US6789197B1 (en) | Apparatus for data copyright management system | |
| JP4996666B2 (ja) | ディジタルキャッシュ管理システム | |
| EP0709760B1 (en) | Data copyright management system | |
| US6449717B1 (en) | Data copyright management system | |
| US20140040142A1 (en) | Data copyright management system | |
| JP3625983B2 (ja) | データ管理システム | |
| EP1607825A2 (en) | Digital content management system and apparatus | |
| JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
| JP4164265B2 (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
| JP4431306B2 (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
| JP4099461B2 (ja) | データ著作権管理装置 | |
| JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム | |
| JP2008090849A (ja) | データ著作権管理装置 | |
| JP4512312B2 (ja) | 端末装置、およびプログラム | |
| JP4531449B2 (ja) | データ管理システム | |
| JP2006325246A (ja) | デジタルキャッシュ管理システム | |
| JP4845772B2 (ja) | データ管理システム | |
| JP2003067252A (ja) | 情報蓄積表示システム及び情報蓄積表示方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050414 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050802 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051018 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070910 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070913 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071003 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080128 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080219 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080317 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140321 Year of fee payment: 6 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |