JP4545240B2 - データコンテンツ流通システム - Google Patents

データコンテンツ流通システム Download PDF

Info

Publication number
JP4545240B2
JP4545240B2 JP12635797A JP12635797A JP4545240B2 JP 4545240 B2 JP4545240 B2 JP 4545240B2 JP 12635797 A JP12635797 A JP 12635797A JP 12635797 A JP12635797 A JP 12635797A JP 4545240 B2 JP4545240 B2 JP 4545240B2
Authority
JP
Japan
Prior art keywords
data content
processing
key
secret key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP12635797A
Other languages
English (en)
Other versions
JPH10302008A (ja
Inventor
誠 斉藤
Original Assignee
インターシア ソフトウェア エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターシア ソフトウェア エルエルシー filed Critical インターシア ソフトウェア エルエルシー
Priority to JP12635797A priority Critical patent/JP4545240B2/ja
Priority to EP98107668A priority patent/EP0878753A3/en
Publication of JPH10302008A publication Critical patent/JPH10302008A/ja
Application granted granted Critical
Publication of JP4545240B2 publication Critical patent/JP4545240B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

【0001】
【技術分野】
本発明は著作権デジタルデータコンテンツの流通、即ち、原デジタルデータコンテンツ及び加工されたデジタルデータコンテンツの流通における著作権管理システムに係るものである。
【0002】
【従来技術】
アナログデータコンテンツは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、デジタルデータコンテンツは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。
これまで、デジタルデータコンテンツの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもデジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。
【0003】
データコンテンツの利用法は単にその内容を参照するだけでなく、通常は得たデータコンテンツを保存,複写,加工することによってユーザが有効活用し、ユーザが加工したデータコンテンツを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオフラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータコンテンツとして登録することさえ可能であり、その場合にはデータコンテンツを加工したユーザも新たな情報提供者になることができる。
【0004】
このような状況において、データベース化されたデータコンテンツの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工,転送等の2次利用について完成された著作権管理手段はない。
本発明者らは特開平6−46419号(GB2269302A)及び特開平6−1410004号(USP5504933)で公衆電信電話回線を通じて鍵管理センタから許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号(GB2272822A)でそのための装置を提案した。
【0005】
また、特開平7−271865・EP677949A2(US08/416037)において、これらの上記先願発明をさらに発展させることによって、デジタル映像のリアルタイム送信も含むデータベースシステムにおけるデジタルデータコンテンツの表示(音声化を含む),保存等の1次利用及び複写,加工,転送等の2次利用における著作権管理方法を提案した。
【0006】
この先願のデータベース著作権管理システムでは、著作権の管理を行うために、申し込まれた利用形態に対応した利用許可鍵の他に、著作権を管理するためのプログラム,著作権情報あるいは著作権管理メッセージの何れか一つあるいは複数を用い、暗号化して転送されたデータコンテンツを復号して、視聴・加工の利用を行い、保存・複写・転送の利用を行う場合にデータコンテンツは再暗号化される。
【0007】
著作権管理メッセージは申し込みあるいは許可内容に反する利用が行われようとした場合に画面に表示され、ユーザに対して注意あるいは警告を行い、著作権管理プログラムはデータコンテンツの復号化/暗号化を行うとともに申し込みあるいは許可内容に反する利用が行われないように監視し管理を行う。
【0008】
また、本発明者らは具体的なデータベース著作権管理システムを特開平8−185448・EP704785A2(US08/536747)において提案した。
このシステムは、データベース著作権管理システムを、暗号鍵を管理する鍵管理センタ及びデータベース著作権を管理する著作権管理センタから構成し、データベースから配布されるデータコンテンツは全て第1の暗号鍵によって暗号化(encrypt)され、データベースから直接にデータを利用する第1ユーザは、鍵管理センタに対して第1ユーザの情報を提示して利用形態に対応する鍵の要求を行い、第1ユーザから1次利用申込を受けた鍵管理センタは第1ユーザの情報を著作権管理センタに転送し、第1ユーザの情報を受け取った著作権管理センタはこの情報とともに著作権管理プログラムを鍵管理センタに転送し、著作権管理プログラムを受け取った鍵管理センタは著作権管理プログラムと利用形態に対応する第1の暗号鍵(crypt key)、第2の暗号鍵を第1ユーザに対して通信ネットワークを経由して転送し、第1の暗号鍵を受け取った第1ユーザは受け取った第1の暗号鍵を用いてデータを復号(decrypt)して利用し、以後データの保存、コピーあるいは転送を行う場合には第2の暗号鍵を用いて暗号化及び復号化が行われる。
【0009】
データコンテンツが保存されずに外部記憶媒体にコピーされたときあるいは転送されたときには第1暗号鍵及び第2暗号鍵は廃棄され、第1ユーザが再度データコンテンツを利用する場合には著作権管理センタから第1暗号鍵と第2暗号鍵の再交付を受け、この第2暗号鍵の再交付を受けたことにより、第2ユーザへのデータコンテンツのコピーあるいは転送が行われたことが確認され、このことが著作権管理センタに記録される。
【0010】
第2ユーザは著作権管理センタへの2次利用申込のときに第1ユーザの情報及び原著作権についての情報を著作権管理センタに提示する。
著作権管理センタは利用形態に対応する許可鍵とともに暗号化された第2暗号鍵(視聴許可鍵)及び第3暗号鍵(利用形態に対応した許可鍵)及び著作権管理プログラムを第2ユーザに送信する。
【0011】
一方、企業内等の組織においてコンピュータを相互に接続してLAN(Local Area Network)を構成することが広く行われているが、複数のネットワークを相互に接続し、複数のネットワーク全体をあたかも1つのネットワークであるかのように利用するインターネット(Internet)が世界的な規模で構成されている。
【0012】
企業内等の組織内のLANには組織外に知られてはならない秘密情報が保管されていることが多い。
そのため、そのような秘密情報は特定のユーザのみが利用できるようにする必要があり、外部への秘密情報の漏洩を防止するために、一般的にはアクセスコントロールが行われる。
アクセスコントロール方法には、大きく分けてアクセス許可によって行う方法と、暗号化によって行う方法の2種類の方法がある。
【0013】
アクセス許可によるアクセスコントロール方法は、USP5173939,5220604,5224163,5315657,5414772,5438508,EP506435,JP開62−169540に述べられている。
暗号化によるアクセスコントロール方法は、USP4736422,5224163,5400403,5457746,5584023,EP438154,506435,JP開5−145923に述べられており、暗号化とデジタル署名によるアクセスコントロール方法が、USP4919545,5465299に述べられている。
【0014】
また、複数のLANをインターネットを経由して接続しあたかも単一のLANであるかのように利用するイントラネット(Intranet)が普及しつつある。
このイントラネットにおいては本質的に窃取等に対する安全性を有しないインターネットを経由して情報交換を行うため、秘密情報を交換する場合には窃取防止のために情報の暗号化が行われる。
伝送時の情報窃取を暗号化により防止することが、USP5504818,5515441に述べられており、その場合に複数の暗号鍵を用いることがUSP5504816,5353351,5475757及び5381480に述べられており、再暗号化を行うことがUSP5479514に述べられている。
【0015】
暗号化する場合には、暗号鍵の受け渡しを含む暗号鍵管理が重要な問題となるが、暗号鍵生成をICカードによって行うことがUSP5577121に、暗号化/復号化をICカードによって行うことがUSP5347581,5504817に各々述べられている。
また、電子透かし技術がEP649074に述べられている。
【0016】
ところで、コンピュータネットワークシステムの発展に伴い従来はスタンドアローンで使用されていた個々のコンピュータがネットワークシステムを介して接続され、データを共有するデータベースシステムが普及し、データだけでなくアプリケーションプログラム、さらにはオペレーティングシステムと呼ばれる基本ソフトウェアまでもネットワークを介して共有する分散オブジェクトシステムも提案されている。
【0017】
分散オブジェクトシステムは、データコンテンツもソフトウェアもともにプログラムとデータからなるオブジェクトとして、サーバから供給される。
分散オブジェクトシステムには、オペレーティングシステム,アプリケーションプログラム及びデータコンテンツはサーバが提供し、データコンテンツ処理及びデータコンテンツ保存は通常のコンピュータであるユーザ端末装置で行うオブジェクトコンテナと呼ばれるシステムと、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理はネットワークコンピュータと呼ばれるユーザ端末装置が行うがデータコンテンツの保存はサーバが行うシステムがある。このシステムはさらに押し進めて、データコンテンツ処理もサーバが行い、ユーザ端末装置は入出力の機能のみしか有せず、システム全体が一つのコンピュータとして機能するものまでが考えられている。
【0018】
一方、データヘッダとデータボディから構成される通常の形式のファイルの代わりに、データコンテンツとデータコンテンツを扱うプログラムとが一体化された「オブジェクト」を用いて種々の処理を行う「オブジェクト指向プログラミング(object oriented programing)」がある。
オブジェクトはインスタンス(instance)と呼ばれる容器(envelope)中のスロット(slot)と呼ばれる格納箇所にインスタンス変数(instance variable)と呼ばれるデータが格納され、スロットの周囲は参照(refering)用,加工(processing)用,結合(binding)用等の1個又は複数のメソッド(method)と呼ばれる手続きで包囲されており、インスタンス変数を参照したり操作したりすることはメソッドを介してしか行うことはできず、この機能は隠蔽(encapsulation)と呼ばれる。また、インスタンス変数の参照あるいは操作をメソッドに行わせる外部からの命令をメッセージと呼ぶ。
【0019】
このことは見方を変えると、メソッドを介さなければ参照あるいは操作することができないインスタンス変数はメソッドによって保護されていることになる。
このことを利用し、メソッドを暗号化し、暗号化されたメソッドを復号できるメッセージでなければインスタンス変数を参照あるいは操作することができないようにすることができる。
この場合も通常のファイル形式を有するデータの場合と同様にメソッドの全てを暗号化してしまうとオブジェクトを利用することができなくなるため、メソッドの一部を暗号化しない。
【0020】
また、ネットワークシステムの別の形態として、通信回線等のネットワーク基盤を提供する事業者が通信回線以外の課金システム、セキュリティシステム、著作権管理システム、認証システム等を提供し、サービス事業者がこれらのシステムサービスを利用してあたかも自己のシステムのようにしてネットワーク事業を行うライセンスネットワークと呼ばれる「賃貸ネットワークシステム」も構想されている。
【0021】
先行技術の最後に本発明で利用する基本的な暗号関連技術について説明する。
[暗号鍵]
秘密鍵(secret key)システムは暗号化と復号化が同じ鍵で行れるため「共通鍵システム」とも呼ばれ、鍵を秘密にしておく必要があることから「秘密鍵システム」と呼ばれる。秘密鍵を用いる暗号アルゴリズムとして代表的なものに米国標準局(National Bureau of Standards)のDES(Data Encryption Standard)システム,日本電信電話のFEAL(Fast Encryption Algorithm)システム,三菱電機のMISTYシステムがある。以下説明する実施例において秘密鍵を「Ks」と表示する。
【0022】
これに対して公開鍵システムは、公開されている公開鍵(puBlic key)とその鍵の所有者以外には秘密にされている専用鍵(priVate key)を用い、一方の鍵で暗号化し他方の鍵で復号化する暗号システムであり、代表的なものにRSA公開鍵システムがある。本明細書では公開鍵を「Kb」と、専用鍵を「Kv」と表示する。
このときに、平文データコンテンツM(Material)を秘密鍵Ksを用いた暗号文Cmks(Cryptogram)に暗号化(Encryption)する操作を、
Cmks=E(M,Ks)
暗号文Cmksを暗号鍵Ksを用いて平文データコンテンツMに復号化(Decryption)する操作を、
M=D(Cmks,Ks)
また、平文データコンテンツMを公開鍵Kbを用いて暗号文Cmkbに暗号化する操作を、
Cmkb=E(M,Kb)
暗号文Cmkbを専用鍵Kvを用いて平文データコンテンツMに復号化する操作を、
M=D(Cmkv,Kv)
と、平文データコンテンツMを専用鍵Kvを用いて暗号文Cmkvに暗号化する操作を、
Cmkv=E(M,Kv)
暗号文Ckvを公開鍵Kbを用いて平文データコンテンツMに復号化する操作を、
M=D(Cmkb,Kb)
と表現する。
【0023】
暗号技術はデータコンテンツの不正利用を不可能にするための手段であるが、その動作が完璧であるとの保証はないため、不正利用の可能性を完全に否定することができない。
一方、電子透かし技術は不正利用を不可能にすることはできないが、不正利用が発見されたときには、電子透かしの内容を検証することにより不正利用であることを確定することができるが手段であり、種々の方法があるが日経エレクトロニクス683号,p.99〜124に「「電子透かし」がマルチメディア時代を守る」(1997/2/24,日経BP社刊)に全般的に紹介されており、また同号,p.149〜162,ウォルター ベンダー他「電子透かしを支えるデータ・ハイディング技術(上)」及び684号,p.155〜168,「電子透かしを支えるデータ・ハイディング技術(下)」(IBM System Journal, vol.35, nos.3 & 4(International Business Machines Corporation)から転載)にも紹介されている。
【0024】
【発明の概要】
本出願においては原データコンテンツ及び加工データコンテンツを流通させるためのシステムについて提案する。
本出願において取り扱われるデータコンテンツはオブジェクトであり、データコンテンツの加工はオブジェクトであるデータコンテンツを加工プログラムによって加工することによって行われ、加工データコンテンツは原データコンテンツと加工プログラムによる加工内容を記載した加工シナリオとによって表現される。利用される原データコンテンツにはデータベースに保存されているものの他にデータ加工者が作成したものがあるが、データ加工者が作成したデータコンテンツもデータベースに保存することにより他のデータと同様に取り扱われる。
流通するのは暗号化された加工シナリオのみであり、暗号化加工シナリオを入手したユーザは鍵管理センタから入手した暗号鍵を用いて暗号化加工シナリオを復号し、加工シナリオに従ってデータベースから原データコンテンツを入手し加工データコンテンツを再構成する。
加工シナリオの販売を希望する者がいる場合には、競売により使用権を販売する。
【0025】
【実施例】
図を参照しながら最適実施例を説明する。
データコンテンツの加工は、原著作物データをアプリケーションプログラムである加工ツールを用いて編集することによって行われ、加工によって得られた加工データコンテンツは、利用した原データコンテンツ,使用した加工ツールの情報及び加工内容データとによって表現することができる。すなわち、加工ツールを所有している場合には、原著作物データと加工内容データを入手することにより、加工著作物データを再現することが可能である。
【0026】
初めに、デジタルデータの加工について説明する。
デジタルデータの加工は加工用プログラム(加工ツール)を利用して原データコンテンツに改変を加えることによってなされるため、原データコンテンツ、加工ツール及び加工内容データ(加工シナリオ)が特定されることによって加工データコンテンツが再現される。いいかえれば、原データコンテンツ、加工ツールと加工シナリオが特定されなければ加工データコンテンツの再現は不可能である。
【0027】
単一の原データコンテンツにより新しいデータコンテンツを作成する場合には、原データコンテンツAを改変して加工データコンテンツ「A’」を得る場合、原データコンテンツAにユーザがデータコンテンツXを付加することにより加工データコンテンツ「A+X」を得る場合、原データコンテンツAを原データコンテンツ要素A1,A2,A3・・・に分割し配列をA3,A2,A1のように変更して加工データコンテンツ「A”」を得る場合、原データコンテンツAを原データコンテンツ要素A1,A2,A3・・・に分割し第1ユーザのデータコンテンツXをX1,X2,X3・・・に分割しこれらを配列して加工データコンテンツ「A1+X1+A2+X2+A3+X3・・・」を得る場合等がある。
これらの場合、原データの改変、原データコンテンツの配列変更、原データコンテンツとユーザデータコンテンツの組み合わせ、原データコンテンツの分割及びユーザデータコンテンツとの組み合わせ、が各々二次著作権の対象となり、これらの二次著作権を保護する必要がある。なお、ユーザが付加したデータコンテンツXにはユーザの原著作権が存在することはいうまでもない。
【0028】
複数の原データコンテンツを組み合わせることにより新しいデータコンテンツを作成する場合には、原データコンテンツA,B,C・・・を単純に組み合わせて加工データコンテンツ「A+B+C・・・」を得る場合、原データコンテンツA,B,C・・・にユーザがデータコンテンツXを付加することにより加工データコンテンツ「A+X」を得る場合、原データコンテンツA,B,C・・・を原データコンテンツ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データコンテンツ「A1+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データコンテンツA,B,C・・・を原データコンテンツ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割しユーザのデータコンテンツX1,X2,X3・・・を組み合わせて配列を変更して加工データコンテンツ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+B3+C3+X3+・・・」を得る場合等がある。
これらの場合も、複数の原データコンテンツの組み合わせ、複数の原データコンテンツとユーザデータコンテンツの組み合わせ、複数の原データコンテンツの分割及び配列変更、分割された複数の原データコンテンツとユーザデータコンテンツの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、ユーザが付加したデータコンテンツX1,X2,X3・・・にはユーザの原著作権が存在することはいうまでもない。
【0029】
図面を用いて実施例1を説明する。
図1に示されたのは、ユーザが1つの原著作物データを加工して、次のユーザに転送するデータ著作権管理システムの構成図である。
この実施例において、1,2,3はテキストデータ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータ,音声データあるいは映像データが暗号化されずに格納されたデータベースであり、9は通信事業者が提供する公衆回線あるいはケーブルテレビジョン事業者が提供するCATV回線等の通信回線、10はフレキシブルディスク等の記録媒体、4は第1ユーザ端末装置、5は第2ユーザ端末装置、6は第3ユーザ端末装置、7はn次ユーザ端末装置である。また、8はデータ著作権を管理する著作権管理センタである。
【0030】
これらのうちデータベース1,2,3、著作権管理センタ8、第1ユーザ端末装置4、第2ユーザ端末装置5、第3ユーザ端末装置6及びn次ユーザ端末装置7は通信回線9に接続されている。
この図において、破線で示された経路は暗号化されたデータコンテンツが伝送される経路であり、実線で示された経路は各ユーザ端末装置4,5,6,7から各データベース1,2,3及び著作権管理センタ8への要求が伝送される経路であり、1点鎖線で示された経路は各データベース1,2,3及び著作権管理センタ8から各ユーザ端末装置4,5,6,7へ利用形態に対応する許可鍵、著作権管理プログラム及び暗号鍵が送信される経路である。
【0031】
本実施例1においては、第1ユーザが用意する第1公開鍵Kb1,第1公開鍵Kb1に対応する第1専用鍵Kv1,第2公開鍵Kb2,第2公開鍵Kb2に対応する第2専用鍵Kv2,データベースが用意する第1秘密鍵Ks1,第2秘密鍵Ks2が使用される。
データベースでは、データコンテンツMを第1秘密鍵Ks1を用いて暗号化し、
Cmks1=E(M,Ks1)
第1秘密鍵Ks1を第1公開鍵Kb1を用いて暗号化する
Cks1kb1=E(Ks1,Kb1)
とともに第2秘密鍵Ks2を第2公開鍵Kb2を用いて暗号化し、
Cks2kb2=E(Ks2,Kb2)
これらの暗号化データコンテンツCmks1,暗号化第1秘密鍵Cks1kb1及び暗号化第2秘密鍵Cks2kb2を第1ユーザに送信する。
【0032】
第1ユーザ側では、暗号化第1秘密鍵Cks1kb1を第1専用鍵Kv1を用いて復号し、
Ks1=D(Kv1,Cks1kb1)
復号された第1秘密鍵Ks1を用いて暗号化データコンテンツCmls1を復号して
M=D(Ks1,Cmks1)
利用するとともに、暗号化第2秘密鍵Cks2kb2を第2専用鍵Kv2を用いて復号し、
Ks2=D(Kv2,Cks2kb2)
復号された第2秘密鍵Ks2は以降におけるデータコンテンツの保存・複写・転送時の暗号/復号鍵として使用される。
【0033】
第1ユーザが入手したデータコンテンツをそのまま複写して第2ユーザに供給した場合にはそのデータコンテンツに何等の変更も加えられていないため、そのデータコンテンツに第1ユーザの著作権は発生しない。しかし、第1ユーザが入手したデータコンテンツを基に新しいデータコンテンツを作成した場合あるいは他のデータコンテンツと組み合わせる等の手段を用いて新しいデータコンテンツを作成した場合にはその新しいデータコンテンツについて第1ユーザの2次著作権が発生し、この第1ユーザはその2次著作物の著作権者になる。
同様に、第2ユーザが第1ユーザから入手したデータコンテンツを基に新しいデータコンテンツを作成した場合あるいは他のデータコンテンツと組み合わせる等の手段を用いてさらに新しいデータを作成した場合には、同様にその新しいデータコンテンツについて第2ユーザの2次著作権が発生し、この第2ユーザはその2次著作物の著作権者になる。
【0034】
各データベース1,2,3にはテキストデータコンテンツ,コンピュータグラフィックス画面あるいはコンピュータプログラムであるバイナリデータコンテンツ,ディジタル音声データコンテンツ,ディジタル映像データコンテンツが格納されており、第1ユーザ端末装置4からの要求に対してデータコンテンツ読み出し時に暗号化された状態で通信回線9を経由して第1ユーザ端末装置4に供給される。
【0035】
データベースから入手するデータ著作権の管理は先願である特願平6−237673(特開平8−185448,US08/536747,EP704785A2)に記載されている方法あるいは本件出願と同時に提出する出願に記載されている方法で行われる。
【0036】
図2に示されたように、第1ユーザは単一のデータベースからあるいは複数のデータベースから入手した複数の原データコンテンツM1,M2,M3からデータコンテンツを構成するパーツM4,M5,M6を抽出し、これらのパーツM4,M5,M6を利用して新しいデータコンテンツM7を生成する。
【0037】
このように生成された新しいデータコンテンツM7を第1ユーザは第2ユーザ5に供給するが、新しいデータコンテンツM7には第1ユーザが原データコンテンツM1,M2,M3を加工することによって発生した2次的著作権の他に、データコンテンツM7を生成するための原料であるパーツM4,M5,M6を得た原データコンテンツM1,M2,M3についての原著作権も存在している。
【0038】
これらの各原データコンテンツM1,M2,M3は表示以外の利用すなわち保存,加工,複写あるいは転送が行われるときには各データコンテンツとともに供給された各第2秘密鍵Ks21,Ks22,Ks23で暗号化されるが、
Cm1ks21=E(M1,Ks21)
Cm2ks22=E(M2,Ks22)
Cm3ks23=E(M3,Ks23)
各々の原データコンテンツの部品M4,M5,M6も同様に表示以外の利用が行われるときには各原データコンテンツとともに供給された第2秘密鍵Ks21,Ks22,Ks23で暗号化される。
Cm4ks21=E(M4,Ks21)
Cm5ks22=E(M5,Ks22)
Cm6ks23=E(M6,Ks23)
【0039】
データ加工者である第1ユーザ4は加工プログラムPeに第1専用鍵Kv1を用いてデジタル署名を行い、
Spe=D(Pe,Kv1)
デジタル署名された加工プログラムPeとともに暗号化原データ部品Cm4ks21,Cm5ks22,Cm6ks23を通信回線9を経由してあるいは記録媒体10に記録して第2ユーザ5に供給する。
【0040】
デジタル署名された加工プログラムPeとともに暗号化原データコンテンツ部品Cm4ks21,Cm5ks22,Cm6ks23を受け取った第2ユーザは、著作権管理センタ8に対してデジタル署名が行われた加工プログラムPeを提示して暗号化原データコンテンツ部品Cm4ks21,Cm5ks22,Cm6ks23を復号するための第2秘密鍵Ks21,Ks22,Ks23を要求する。
【0041】
著作権管理センタ8は、第1公開鍵Kb1を用いて提示された加工プログラムのデジタル署名から第1ユーザ4を確認し、
Pe=E(Spe,Kb1)
その第1ユーザが第2秘密鍵Ks21,Ks22,Ks23を要求された原データコンテンツの正当な利用者であることを確認し、その第1ユーザが正当な利用者である場合には第2秘密鍵Ks21,Ks22,Ks23を第2ユーザに転送する。しかし、その第1ユーザが正当な利用者でない場合には第2の秘密鍵Ks21,Ks22,Ks23を第2ユーザに転送しない。
【0042】
著作権管理センタに提示されたデジタル署名Speは第1ユーザが2次的著作権者であることを証明する正式な手続きとして著作権管理センタに登録される。
【0043】
このデータの加工は原データコンテンツをその原データコンテンツに対応する加工プログラムを使用して加工することもできるが、原データコンテンツをオブジェクト指向ソフトウェアとして取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。
また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータコンテンツの合成を行うことができる。
【0044】
エージェント指向ソフトウェアは、自律性・適応性・協調性を兼ね備えたプログラムであり、従来のソフトウェアのようにすべての作業手順を具体的に指示しなくても、ユーザの一般的な指示のみに基づいてその自律性・適応性・協調性との特質により、ユーザの要求に応えることができる。
このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、ユーザ端末装置に装備されたメータリング機能を利用して利用データ明細、課金情報などを含む情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。 したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データコンテンツと同様に暗号化される。
【0045】
著作権データはプログラムとデータコンテンツが一体化した「オブジェクト」としてコンピュータプログラミングあるいは各種処理において部品的な取り扱いをすることができる。
【0046】
図3により実施例2を説明する。
この実施例においては第1秘密鍵Ks1,第2秘密鍵Ks2,第3秘密鍵Ks3,平文である原著作権ラベルLc0及び平文である著作権管理プログラムPcが用いられる。
図3に示されたデータ著作権管理システムは、データベース11、鍵管理センタ12、ユーザ13,13,13・・・およびこれらを相互に接続する通信回線14から構成されている。また、データベース11には情報提供者(Information Provider:IP)15,15,15・・・からデータコンテンツが供給されるが、場合によってはデータベース11を経由することなく情報提供者16,16,16・・・から通信回線14を経由して直接にユーザ13に対してデータコンテンツが供給されることがある。
なお、本発明において利用されるデータコンテンツはプログラムとデータが組み合わされたオブジェクトである。
また、データベース11には情報提供者15,15,15・・・から第1ユーザ13にデータコンテンツが供給されるが、場合によっては情報提供者16,16,16・・・からネットワーク14を経由してあるいはCDROM等の情報記録媒体17を介してデータベース11を経由することなく直接に第1ユーザ13に対してデータコンテンツが供給されることもある。
なお、この図において実線で示されたのは平文データ及び暗号鍵要求の経路、破線で示されたのは暗号化データコンテンツの経路、1点鎖線で示されたのは暗号鍵の経路である。
第1ユーザ13は単なる利用者ではなく入手した複数の原データコンテンツを組み合わせたり、修正したりすることにより新しい著作物(2次著作物)を提供する情報提供者15あるいは16となりうる。
【0047】
このデータ著作権管理システムにおいて、各情報提供者15,16から提供される原データコンテンツは著作権を保護するために暗号化されている。したがって、第1ユーザ13が入手した暗号化原データコンテンツを利用するには暗号化原データコンテンツを復号化しなければならない。このシステムにおいてはそのための暗号鍵はすべて鍵管理センタ12に預けられ、鍵管理センタ12が管理する。
なお、各情報提供者15,16が採用する暗号方式は自由であるが、後で述べる2次利用以降で使用される暗号方式は鍵管理センタ12が採用する方式に限られる。
【0048】
このシステムにおいて、平文である原データコンテンツM0は第1秘密鍵Ks1を用いて暗号化され、
Cm0ks1=E(M0,Ks1)
原著作権ラベルLc0とともに情報提供者15からデータベース11を介してネットワーク14を経由して、情報提供者16から通信回線14を経由してあるいはCDROM等の情報記録媒体17を介して第1ユーザ13に供給される。
【0049】
第1ユーザ13に供給される暗号化原データコンテンツCm0ks1には平文の原著作権ラベルLc0が付けられており、平文の原著作権ラベルLc0は1次利用鍵の入手等に利用される。すなわち、暗号化原データコンテンツCm0ks1は平文原著作権ラベルLc0と暗号化原データコンテンツCm0ks1から構成されている。平文原著作権ラベルLc0には原データコンテンツの原著作者名,タイトル名,制作日等の一般情報の他に、使用しているアプリケーション・プログラム名,概要説明,使用料金及び課金方法等が記載されており、さらに必要に応じて暗号鍵の番号が記載されている。なお、平文原著作権ラベルLc0に原著作権者によるデジタル署名を付しておけば虚偽の申告を防止することができる。
【0050】
供給された暗号化原データコンテンツCm0ks1の利用を希望する第1ユーザ13は、ネットワーク14を経由して鍵管理センタ12に原著作権ラベルLc0を提示して1次利用鍵K1の配布を要求する。
【0051】
提示された原著作権ラベルLc0により、配布すべき秘密鍵が第1秘密鍵Ks1であることを確認した鍵管理センタ12は確認された第1秘密鍵Ks1をネットワークシステム14を経由して第1ユーザ13に配布する。配布された1次利用鍵K1を受信した時点で第1ユーザ13の装置は著作権管理モードになり、第1ユーザ13は1次著作権データコンテンツの利用が可能になる。
一方、鍵管理センタ12は課金処理を行うとともに原データコンテンツの使用状況および第1ユーザ13のデータベース利用状況を把握する。
【0052】
第1ユーザ13は配布された第1秘密鍵Ks1を用いて暗号化原データコンテンツCm0ks1を復号し、
M0=D(Cm0ks1,Ks1)
利用する。
復号された原データコンテンツM0が第1ユーザ13の装置内に保存される場合には第1秘密鍵Ks1を用いて再暗号化され、
Cm0ks1=E(M0,Ks1)
再暗号化原データCm0ks1が保存される。
再暗号化された原データコンテンツCm0ks1を再利用する場合には第1秘密鍵Ks1を用いて再復号化及び再暗号化が行われる。
【0053】
原著作権データM0の加工を希望する第1ユーザ13はネットワーク14を経由して鍵管理センタ12に第2秘密鍵Ks2の配布を要求する。
【0054】
第2秘密鍵Ks2の配布要求を受けた鍵管理センタ12は、ネットワーク14を経由して第2秘密鍵Ks2を第1ユーザ13に配布する。
第2秘密鍵Ks2を受け取った第1ユーザ13は原データコンテンツM0の加工を行い、途中加工データM0'を得る。
途中加工データコンテンツM0'がユーザ13の装置内に保存される場合には、第2秘密鍵Ks2によって暗号化される。
Cm0'ks2=E(M0',Ks2)
加工が最終的に終了すると、第1ユーザ13は最終加工データコンテンツM1についてのデータ加工に関する2次著作権を行使するために第3秘密鍵Ks3を用意し、第3秘密鍵Ks3を鍵管理センタ12に登録する。なお、第3秘密鍵Ks3は第1ユーザ13ではなく鍵管理センタ12が用意し、第1ユーザ13からの要求により配布するようにしてもよい。
【0055】
第1ユーザ13が加工データコンテンツM1を外部記憶媒体18への複写あるいはネットワーク14を介して転送する場合には、第3秘密鍵Ks3を用いて暗号化し、
Cm1ks3=E(Ks3,M1)
第2ユーザ19へ供給する。
【0056】
供給された暗号化加工データコンテンツCm1ks3の利用を希望する第2ユーザ19は、鍵管理センタ12に通信回線14を経由して第3秘密鍵Ks3の配布を要求する。
第2ユーザ19からの第3秘密鍵Ks3の配布要求を受けた鍵管理センタ12は、通信回線14を経由して第3秘密鍵Ks3を第2ユーザ19に配布する。
第3秘密鍵Ks3を受け取った第2ユーザ19は、第3秘密鍵Ks3を用いて暗号化加工データコンテンツCm1ks3を復号化し、
M1=D(Ks3,Cm1ks3)
利用する。
その場合も、暗号化データコンテンツCm1ks3を再度利用する場合には第3秘密鍵Ks3を用いて復号化および暗号化が行われる。
【0057】
[実施例3]
ユーザが1つの原著作物データを加工して、次のユーザに転送する実施例3を図4により説明する。
【0058】
この実施例において、データコンテンツの著作権を保護し、データ著作権を行使するために「ユーザラベル」、「著作権ラベル」及び「加工ラベル」が使用される。ユーザラベルにはラベル所有者の情報が記載されている。「著作権ラベル」には原著作物に関する情報が記載されている。「加工ラベル」には原著作権データに関する情報,加工ツールの情報及び加工データ(加工シナリオ)が記載されており、加工ツール情報の代わりに加工ツール(加工プログラム)を記載することもできる。
【0059】
ユーザラベルはユーザがシステムに加入するときにユーザの情報に基づきデータ管理センタにより生成され、著作権ラベルは著作を行った著作者がデータ管理センタにその内容を提示することによりデータ管理センタによって生成され、加工ラベルはデータコンテンツの加工を行ったユーザがユーザラベルと加工シナリオをデータ管理センタに提示することによりデータ管理センタによって作成され、これらは各々のラベル所有者に転送されるとともに、データ管理センタ内に保存される。
【0060】
(1) 原著作者(データ所有者)Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管理センタに要求する。
なお、原著作者が、情報提供業者あるいはデータベースに原データコンテンツを譲渡あるいは管理預託しておき、情報提供業者あるいはデータベースが原著作者の役割を果たすようにすることもできる。
また、原著作者Aが原秘密鍵Ks0を保管し、データ管理センタに依存することなく原データコンテンツM0の暗号化を行うことも可能であるが、ユーザ(データ利用者)による原データコンテンツM0の利用を行うためにはデータ管理センタに原秘密鍵Ks0が保管されている必要がある。
【0061】
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタは、原著作権ラベルLc0とともに原著作権ラベルLc0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kb0を用いて暗号化し、
Cks0kb0=E(Ks0,Kb0)
暗号化原秘密鍵Cks0kb0を、原著作者Aに送付する。
【0062】
データ管理センタは、このときに原著作権ラベルLc0をMD5等のアルゴリズムを用いて一方向ハッシュ、例えば16バイトのデータ量に、を行い原著作権ラベル指紋F0を作成し、原著作者Aに送付する。この、電子指紋は原データコンテンツあるいは加工が行われ加工データコンテンツが得られる度に各々の加工データコンテンツについて作成され、データコンテンツとともに転送される。
【0063】
(3) 暗号化原秘密鍵Cks0kb0を配付された原著作者Aは、暗号化原秘密鍵Cks0kb0を原著作者Aの専用鍵Kv0を用いて復号し、
Ks0=D(Cks0kb0,Kv0)
復号された原秘密鍵Ks0を用いて原著作物データコンテンツM0を暗号化し、
Cm0ks0=E(M0,Ks0)
暗号化原データコンテンツCm0ks0と原著作権ラベルLc0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
【0064】
(4) 暗号化原著作物データコンテンツCm0ks0と原著作権ラベルLc0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルLc0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタに要求する。
【0065】
(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタは、提示された原著作権ラベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルLc0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、
Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
【0066】
(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、
Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原データコンテンツCm0ks0を復号し、
M0=D(Cm0ks0,Ks0)
復号された原データコンテンツM0を加工ツールを用いて加工し、加工データコンテンツMe1を得る。
【0067】
このようにして得られた加工データコンテンツMe1にはデータの加工を行った第1ユーザの著作権とともに、原データコンテンツを作成した原著作者の著作権も存在している。
原データコンテンツM0に関する原著作者の著作権は登録された原著作権ラベルLc0及び原著作権ラベル指紋F0と原著作権ラベルLc0に対応させた原秘密鍵Ks0、第1ユーザラベルLu1と第1ユーザラベルLu1に対応させた第1秘密鍵Ks1によって保護することができるが、加工データコンテンツMe1を暗号化する鍵は用意されていないため、加工データコンテンツMe1に関する第1ユーザの二次著作権は未だ保護される状態にはなっていない。
【0068】
(7) 加工データコンテンツMe1に関する第1ユーザの二次著作権を保護するために、この実施例においては、加工データコンテンツの著作者である第1ユーザラベルとその電子指紋を利用する。
前に説明したように加工著作物は、利用した原データコンテンツ,使用した加工ツールの情報及び加工内容データとによって表現することができるから、第1ユーザラベルいいかえれば第1加工ラベルLe1にはこれらの情報及びデータが記入される。
さらに、以後の流通過程における二次著作権保護のために、ユーザU1は第1加工ラベルLe1を、データ管理センタに提示し、このことによってユーザU1の二次著作権の登録が行われる。
【0069】
(8) 第1加工ラベルLe1を提示されたデータ管理センタは、提示された原著作権ラベルLc0の正当性を原著作権ラベル指紋F0によって確認して、第1加工ラベルLe1を登録するとともに、第1加工ラベルLe1の電子指紋F1を作成し、第1加工ラベルLe1に対応させた第1加工秘密鍵Kse1をデータ管理センタの第1ユーザU1の公開鍵Kb1で暗号化し、
Ckse1kb1=E(Kse1,Kb1)
暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1の電子指紋Fe1とともに、第1ユーザU1に送付する。
【0070】
(9) 暗号化第1加工秘密鍵Ckse1kb1及び第1加工著作権ラベルLe1の電子指紋Fe1を配布された第1ユーザU1は、暗号化第1加工秘密鍵Ckse1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、
Kse1=D(Ckse1kb1,Kv1)
復号された第1加工秘密鍵Kse1を用いて第1加工データコンテンツMe1を暗号化し、
Cme1kse1=E(Me1,Kse1)
暗号化第1加工データコンテンツCme1kse1を第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1とともに、第2ユーザU2に転送する。
以後、同様な動作が繰り返される。
【0071】
なお、各ユーザが、データ管理センタに提示するそのユーザのラベルにそのラベルの一方向性ハッシュ値をユーザの専用鍵を用いて暗号化したデジタル署名を付け、データ管理センタがそのユーザの公開鍵を用いて暗号化一方向性ハッシュ値を復号し、そのラベルの一方向性ハッシュ値を計算し、両一方向性ハッシュ値を比較することにより、各ユーザラベルの正当性の検証を行うことができる。
【0072】
この実施例において、加工データの転送時に暗号化第1加工データコンテンツCme1kse1とともに転送されるのは第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1だけであるが、他のラベル及び電子指紋も同時に転送されるように構成することもできる。
図2に示されたような複数のデータコンテンツを利用して行う加工はデータコンテンツの数が多い分動作が煩雑であるが、単一データコンテンツを利用した加工の場合と同様にして行われるため、説明が冗長にならないように省略する。
【0073】
以上説明したシステムでは、データコンテンツは秘密鍵を用いて暗号化されており、その復号用秘密鍵及び保存・複写・転送に用いる再暗号化用秘密鍵はユーザが提示したユーザラベルに基づいてデータ管理センタにより配布される。
【0074】
[実施例4]
ライセンスネットワークシステムに代表される分散オブジェクトシステムの場合には、大容量のデータ保存装置を有する従来のコンピュータではなく、データ保存装置を有せずデータの入出力及びデータの処理のみを行うネットワークコンピュータの使用が考慮されている。
さらには、データ処理機能すら有せずデータの入出力機能のみを有する、大型コンピュータのターミナル装置的なネットワークコンピュータを使用することも考慮されている。
このようなネットワークコンピュータはデータ保存装置を有していないため著作物データを保存あるいは複写することはできない。
【0075】
次に、このような分散オブジェクトシステムで使用されるデータ保存装置を有していないネットワークコンピュータに対しても適用可能な実施例を説明するが、この実施例は通常のデータ保存装置を有するコンピュータに対しても適用可能であることは当然のことである。
【0076】
データ著作権を保護するには著作物の無許可利用を制限するために、何らかの暗号技術を使用する必要がある。
実施例3では通常のデータ保存装置を有するコンピュータを対象としたシステムでの著作権を保護するために、暗号化されたデータコンテンツと、データコンテンツを利用するための手がかりとして暗号化されていないラベルを用いている。
これに対して、ターミナル装置的な機能しか有していないネットワークコンピュータを対象としたシステムにおいては、データコンテンツが保存,複写あるいは転送されることはないためデータコンテンツを暗号化する必要はない。
【0077】
データコンテンツの加工は、原データコンテンツを加工ツールを用いて改変することによって行われ、加工によって得られた加工データコンテンツは、利用した原データコンテンツ,使用した加工ツールの情報及び加工シナリオによって表現することができる。
このことは分散オブジェクトシステムについても同様であり、分散オブジェクトシステム上に存在するデータベースのデータコンテンツを利用して加工データコンテンツを作成した場合にも、利用したデータベース,利用した原データコンテンツ,使用した加工ツールの情報及び加工シナリオを特定することによって加工データコンテンツを再現することができ、このことは単一のデータベースあるいは複数のデータベースから入手した複数のデータコンテンツを利用した場合であっても同様である。
【0078】
図5により実施例4を説明する。
この実施例において、データコンテンツを保有している原著作権者及び情報提供業者(IP)はデータコンテンツを保有していないユーザと区別されてデータ管理センタ等とともにネットワーク側に配置される。
この実施例のシステムにおいては公開鍵及び専用鍵が使用される。
なお、原データコンテンツがユーザに転送されるときには、安全のために原データコンテンツは秘密鍵をあるいは転送先の公開鍵を用いて暗号化される。
【0079】
第1ユーザU1はネットワーク,放送あるいは記録媒体を利用して、データコンテンツの探索を行い必要なデータコンテンツを収集するが、収集された著作物データはユーザU1のメモリ上に1時的に保存されるに止まり、ハードディスクドライブ(HDD)等のデータ保存装置がユーザU1の装置に含まれている場合でもデータコンテンツがデータ保存装置に保存されることはない。
データコンテンツが保存されることがないようにするために、保存が行われようとした場合に、メモリ上の著作物データの破壊、メモリ上のデータヘッダの変更、データコンテンツの一方向ハッシュ値化、ファイル名の保存不能ファイル名への変更等が行われることによりデータコンテンツの保存禁止が行われる。
保存禁止は、オブジェクト構造を有するデータコンテンツのプログラム部分に内蔵されたデータ保存禁止プログラムによって行うこともできるが、システム全体あるいはユーザの装置に関わるオペレーティングシステム(OS)によって行われることにより高度の信頼性が得られる。
【0080】
複数のデータコンテンツを利用する場合について説明する。
(1),(2) 第1ユーザU1は第1ユーザラベルLu1を、データ管理センタに提示して、システム内の情報提供者IPのデータライブラリから原データM0i(i=1,2,3...)を収集し、加工ツールPeを入手するが、このとき原データコンテンツM0i及び加工ツールPeは第1ユーザU1の公開鍵Kb1を用いて暗号化されて、
Cm0ikb1=E(M0i,Kb1)
Cpekb1=E(Pe,Kb1)
暗号化原データコンテンツCm0ikb1及び暗号化加工ツールCpekb1が、第1ユーザU1に配付される。
なお、このとき第1ユーザラベルLu1が参照されることにより、原データコンテンツM0i及び加工ツールPeの利用状況もデータ管理センタに記録され、課金に利用される。
【0081】
(3) 暗号化原データコンテンツCm0ikb1及び暗号化加工ツールCpekb1を配布された第1ユーザU1は、配布された暗号化原データコンテンツCm0ikb1及び暗号化加工ツールCpekb1を第1ユーザU1の専用鍵Kv1を用いて復号し、
M0i=D(Cm0ikb1,Kv1)
Pe=D(Cpekb1,Kv1)
し、復号された加工ツールPeを使用して復号された原データコンテンツM0iを加工し、第1加工データコンテンツM1i(i=1,2,3...)を得る。
【0082】
(4) 第1加工データコンテンツM1iを得た第1ユーザU1は、第1加工著作物データコンテンツM1iについての加工データである第1シナリオS1iをデータ管理センタの公開鍵Kbcで暗号化し、
Cs1ikbc=E(S1i,Kbc)
暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1とともに、データ管理センタに提示し、このことによってユーザU1の二次著作権の登録が行われる。
【0083】
(5) 暗号化第1シナリオCs1ikbcを提示されたデータ管理センタは、暗号化第1シナリオCs1ikbcをデータ管理センタの専用鍵Kvcを用いて復号し、
S1i=D(Cs1ikbc,Kvc)
提示された第1ユーザU1のユーザラベルと復号された第1シナリオS1iに基づき第1加工ラベルLe1を作成し、データ管理センタ内に保管し、第1加工ラベルLe1を第1ユーザU1の公開鍵Kb1を用いて暗号化し、
Cle1kb1=E(Lei,Kb1)
暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転送する。
【0084】
(6) 暗号化第1加工ラベルCle1kb1を転送された第1ユーザU1は、暗号化第1加工ラベルCle1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、
Le1=D(Cle1kb1,Kv1)
復号された第1加工ラベルLe1を第2ユーザU2の公開鍵Kb2を用いて暗号化し、
Cle1kb2=E(Le1,Kb2)
暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転送するが、第1加工著作物データコンテンツM1iあるいは暗号化第1加工著作物データが第2ユーザU2に転送されることはない。
【0085】
第1ユーザU1のコンピュータがデータ保存装置を有しているときには収集データコンテンツあるいは加工データコンテンツがデータ保存装置に保存される可能性があるが、保存・複写及び転送を阻止するために、上述の保存禁止が行われる。
なお、この場合暗号化第1加工ラベルCle1kb2の代わりに、第1加工ラベルを一方向ハッシュ値化した電子指紋F1を使用することもでき、このようにすることにより電話音声による簡略化された加工ラベルの転送が可能になる。
【0086】
(7) 暗号化第1加工ラベルCle1kb2を転送された第2ユーザU2は、転送された暗号化第1加工ラベルCle1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、
Le1=D(Cle1kb2,Kv2)
第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用いて暗号化し、
Cle1kv2=E(Le1,Kv2)
暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2とともに、データ管理センタに提示する。
【0087】
(8) 暗号化第1加工ラベルCle1kv2と第2ユーザラベルLu2を提示されたデータ管理センタは、提示された暗号化第1加工ラベルCle1kv2を第2ユーザU2の公開鍵Kb2を用いて復号し、
Le1=D(Cle1kv2,Kb2)
復号された第1加工ラベルLe1に記載された原データコンテンツM0iを収集し、原データM0iを加工ツールPeを用いて同じく第1加工ラベルLe1に記載された第1シナリオS1iに基づいて加工して第1加工データコンテンツM1iを再生する。
【0088】
第1加工データコンテンツM1iを再生したデータ管理センタは、第1加工データコンテンツM1i及び加工ツールPeを第2ユーザU2の公開鍵Kb2を用いて暗号化し、
Cm1ikb2=E(M1i,Kb2)
Cpekb2=E(Pe,Kb2)
暗号化第1加工データコンテンツCm1ikb2及び暗号化加工ツールCpekb2を、第2ユーザU2に転送する。
【0089】
(9) 暗号化第1加工データコンテンツCm1ikb2び暗号化加工ツールCpekb2を配布された第2ユーザU2は、配布された暗号化第1データコンテンツCm1ikb2及び暗号化加工ツールCpekb2を第2ユーザU2の専用鍵Kv2を用いて復号し、
M1i=D(Cm1ikb2,Kv2)
Pe=D(Cpekb2,Kv2)
し、復号された加工ツールPeを使用して復号された第1加工データコンテンツM1iを加工し、第2加工データコンテンツM2i(i=1,2,3...)を得る。
【0090】
(10) 第2加工著作物データコンテンツM2iを得た第2ユーザU2は、第2加工データコンテンツM2iについての加工データである第2シナリオS2iをデータ管理センタの公開鍵Kbcで暗号化し、
Cs2ikbc=E(S2i,Kbc)
暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2とともに、データ管理センタに提示する。
【0091】
(11) 暗号化第2シナリオCs2ikbcを提示されたデータ管理センタは、暗号化第2シナリオCs2ikbcをデータ管理センタの専用鍵Kvcを用いて復号し、
S2i=D(Cs2ikbc,Kvc)
提示された第2ユーザU2のユーザラベルと復号された第2シナリオS2iに基づき第2加工ラベルLe2を作成し、データ管理センタ内に保管し、第2加工ラベルLe2を第1ユーザU2の公開鍵Kb2を用いて暗号化し、
Cle2kb2=E(Le2,Kb2)
暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転送する。
【0092】
(12) 暗号化第2加工ラベルCle2kb2を転送された第2ユーザU2は、暗号化第2加工ラベルCle2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、
Le2=D(Cle2kb2,Kv2)
復号された第2加工ラベルLe2を第3ユーザU3の公開鍵Kb3を用いて暗号化し、
Cle2kb3=E(Le2,Kb3)
暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転送する。
以後、同様な動作が繰り返される。
【0093】
この分散オブジェクトシステムを利用する実施例4では、データコンテンツはユーザが保存せず、データベースにのみ保存されている、一方ユーザはユーザの情報及び加工に関する情報すなわち、利用した原データコンテンツ,使用した加工ツールの情報及び加工シナリオ及び加工したユーザ情報が記載された加工ラベルのみを管理保存し、この加工ラベルのみが暗号化されてユーザ間で転送される。
したがって、著作物データコンテンツが保存・複写あるいは転送されることはない。
【0094】
なお、再暗号用の鍵が復号用の鍵と同時に配布されるシステムと、再暗号用の鍵が復号用の鍵と別々に配布されるシステムとを一つのシステム中に共存させ、適宜選択して利用するように構成することも可能である。
【0095】
[実施例5]
原データコンテンツ及び加工データコンテンツを流通させるデータコンテンツ流通システムの実施例を図6により説明する。
このシステムにおいて取り扱われる原データコンテンツはオブジェクトであり、加工データコンテンツは原データコンテンツオブジェクトを加工シナリオによってリンクさせたものとして表現される。したがって、流通するのは加工シナリオのみであり、加工シナリオを入手したユーザは加工シナリオに従って使用されている原データコンテンツを収集しリンクさせて加工データコンテンツを再現させる。この場合、原データコンテンツの収集及びリンク作業はユーザ自身が行ってもよいが、システム側で行うかあるいはエージェントプログラムに行わせれば負担が軽減される。
【0096】
このシステムの中核をなすデータコンテンツ流通センタは、ネットワーク上に存在するデータコンテンツデータベース,加工シナリオデータベース,鍵管理センタ,データコンテンツ流通管理センタから構成されている。
データコンテンツデータベースは、情報提供者(IP)が供給した原データコンテンツを保存し、ユーザの要求に対応して供給する。
シナリオデータベースは、ユーザが原データコンテンツあるいはユーザが創作したユーザデータコンテンツを利用して加工データコンテンツを得た場合の加工シナリオを保存し、ユーザの要求に対応して供給する。
鍵管理センタは、原データコンテンツ,ユーザデータコンテンツ及び加工シナリオの暗号/復号用秘密鍵を保存し、ユーザの要求に対応して供給する。
データコンテンツ流通管理センタは、原データコンテンツあるいは加工データコンテンツをカタログ化して広告し、ユーザへの販売管理及び課金を行うとともにデータコンテンツデータベースに保存されるデータコンテンツの著作権ラベルの管理を行う。
加工シナリオ流通管理センタは、加工データコンテンツをカタログ化して広告し、ユーザへの販売管理及び課金を行う。さらに、必要に応じて加工シナリオに基づいて原データコンテンツの収集及びリンク作業を行うとともに加工シナリオデータベースに保存される加工シナリオの加工ラベルの管理を行う。
これらデータコンテンツ流通センタを構成する各要素の具体的な動作については、これまでに説明した内容と重複するため、ここでは説明を省略する。
【0097】
(1) 情報提供者IPi(i=1,2,3...、以降同様)は、原データコンテンツM0iを原秘密鍵Ks0iを用いて暗号化し、
Cm0iks0i=E(M0i,Ks0i)
対応する原秘密鍵Ks0iをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Cks0ikbc=E(Ks0i,Kbc)
暗号化原データコンテンツCm0iks0i(図では"m0i"と表示)及び暗号化原秘密鍵Cks0ikbc(図では"ks0i"と表示)をデータコンテンツ流通センタに供給する。
【0098】
原秘密鍵Ks0iは情報提供者IPiが用意してもあるいは情報提供者IPiが鍵管理センタに生成を依頼してもよい。原秘密鍵Ks0iを鍵管理センタが生成する場合には生成された原秘密鍵Ks0iは情報提供者IPiの公開鍵Kb0iを用いて暗号化されて、
Cks0ikb0i=E(Ks0i,Kv0i)
暗号化原秘密鍵Cks0ikb0iが情報提供者IPiに配送され、情報提供者IPiは専用鍵Kv0iを用いて復号し、
Ks0i=D(Cks0ikb0i,Kb0i)
復号された原秘密鍵Ks0iを原データコンテンツM0iの暗号化に用いる。
【0099】
データコンテンツ流通センタは、供給された暗号化原秘密鍵Cks0ikbcをデータコンテンツ流通センタの専用鍵Kvcを用いて復号化し、
Ks0i=D(Cks0ikbc,Kvc)
復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0i及びこれに対応する原秘密鍵Ks0iをデータコンテンツデータベースに保存する。
なお、情報提供者あるいはデータコンテンツ流通センタが原データコンテンツM0iに不正利用確認のための透かしを付与して保存することもできる。
【0100】
コンテンツ流通管理センタは原データコンテンツの利用促進のため、原データコンテンツをそのままでは利用することができないように縮小あるいは部分化する等の手段によりカタログ化してデータコンテンツ流通センタ内に掲示する。
【0101】
(2) カタログ化された原データコンテンツを閲覧した第1ユーザU1iは、第1ユーザラベルLu1i及び第1ユーザU1iの公開鍵Kb1iを提示し、利用を希望する原データコンテンツを指定してデータコンテンツ流通センタに利用申込みを行う。
【0102】
(3) 原データコンテンツM0iの利用申込みを受けたデータコンテンツ流通センタは、課金及び身元確認のためユーザラベルLu1iを確認し、原データコンテンツM0iを対応する原秘密鍵Ks0iを用いて暗号化し、
Cm0iks0i=E(M0i,Ks0i)
原秘密鍵Ks0iを第1ユーザU1iの公開鍵Kb1iを用いて暗号化し、
Cks0ikb1i=E(Ks0i,Kb1i)
暗号化原データコンテンツCm0iks0i及び暗号化原秘密鍵Cks0ikb1i(図では"ks0i"と表示)を第1ユーザU1iに配送するとともに、原データコンテンツの使用について第1ユーザU1iに対する課金を行う。
【0103】
(4) 暗号化原データコンテンツCm0iks0i及び暗号化原秘密鍵Cks0ikb1iを配送された第1ユーザU1iは、暗号化原秘密鍵Cks0ikb1iを第1ユーザU1iの専用鍵Kv1iを用いて復号し、
Ks0i=D(Cks0ikb1i,Kv1i)
次に復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0iを利用して新規な第1加工データコンテンツM1iを作成する。
【0104】
前に述べたように、データコンテンツの加工には単一の原データコンテンツを利用する場合と、複数の原データコンテンツを利用する場合があり、これらにはさらにユーザのデータコンテンツが加えられる場合がある。したがって、この実施例において加工に利用されるデータコンテンツには単一のデータコンテンツの他に、複数の原データコンテンツ、ユーザのデータコンテンツがあり、これらのデータコンテンツと加工内容である加工シナリオによって加工データコンテンツは構成され、すなわちこれらを入手することにより加工データコンテンツを再現することができる。
【0105】
ところで、原データコンテンツは本来データコンテンツ流通センタのデータコンテンツデータベースに保存されているものであるから、データコンテンツの加工によって新規に生成されたことによりデータコンテンツ流通センタに未だ保存されていないデータはユーザのデータコンテンツと加工シナリオである。
したがって、これらをデータコンテンツ流通センタに保存することによりデータコンテンツの加工を行ったユーザの第1ユーザデータコンテンツを原データコンテンツと同様に取り扱うことが可能になり、そのユーザも情報提供者となることが可能になる。
【0106】
(5) 第1加工データコンテンツM1iは、原データコンテンツM0iと第1加工シナリオS1iから構成され、さらに場合によっては構成要素として第1ユーザデータコンテンツMu1iが加えられる。
これらの要素中、原データコンテンツM0iはデータコンテンツ流通センタのデータコンテンツデータベースに保存されているから、新規にデータコンテンツ流通センタに保存する必要があるのは第1加工シナリオS1iと第1ユーザデータコンテンツMu1iである。
【0107】
そのために第1ユーザU1iは第1秘密鍵Ks1iを用意し、第1加工シナリオS1iと第1ユーザデータコンテンツMu1iを第1秘密鍵Ks1iを用いて暗号化し、
Cs1iks1i=E(S1i,Ks1i)
Cmu1iks1i=E(Mu1i,Ks1i)
第1秘密鍵Ks1iをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Cks1ikbc=E(Ks1i,Kbc)
暗号化第1加工シナリオCs1iks1i(図では、"s1i"と表示),暗号化第1ユーザデータコンテンツCmu1iks1i(図では、"m1i"と表示)及び暗号化第1秘密鍵Cks1ikbc(図では、"ks1i"と表示)をデータコンテンツ流通センタに転送する。
【0108】
第1秘密鍵Ks1iは第1ユーザU1iが用意してもあるいは第1ユーザU1iが鍵管理センタに生成を依頼してもよい。第1秘密鍵Ks1iを鍵管理センタが生成する場合には生成された第1秘密鍵Ks1iは第1ユーザU1iの公開鍵Kb1iを用いて暗号化されて、
Cks1ikb1i=E(Ks1i,Kb1i)
暗号化第1秘密鍵Ck1ikb1iが第1ユーザU1iに配送され、第1ユーザU1iは専用鍵Kv1iを用いて復号し、
Ks1i=D(Cks1ikb1i,Kv1i)
復号された第1秘密鍵K1iを第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iの暗号化に用いる。
【0109】
データコンテンツ流通センタは、データコンテンツ流通センタの専用鍵Kvcを用いて転送された暗号化第1秘密鍵Cks1ikbcを復号し、
Ks1i=D(Cks1ikbc,Kvc)
復号された第1秘密鍵Ks1iを用いて暗号化第1加工シナリオCs1iks1i及び暗号化第1ユーザデータコンテンツCu1iks1iを復号し、
S1i=D(Cs1iks1i,Ks1i)
Mu1i=D(Cmu1iks1i,Ks1i)
第1ユーザラベルに基づいて第1ユーザデータコンテンツラベル及び第1加工シナリオラベルを生成し、復号された第1秘密鍵Ks1i,第1加工シナリオS1i,第1ユーザデータコンテンツMu1i及び第1ユーザデータコンテンツラベル及び第1加工シナリオラベルををデータベースに保存する。
なお、第1ユーザあるいはデータコンテンツ流通センタが原データコンテンツM0iに不正利用確認のための透かしを付与して保存することもできる。
第1秘密鍵Ks1i,第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iを保存するデータベースは原データコンテンツM0iが保存されているデータコンテンツデータベースであっても、また別にシナリオデータベースを設けることも可能である。
【0110】
コンテンツ流通管理センタは第1加工データコンテンツの利用促進のため、第1加工データコンテンツをそのままでは利用することができないように縮小あるいは部分化する等の手段によりカタログ化してデータコンテンツ流通センタ内に掲示する。
【0111】
(6) カタログ化された原データコンテンツM0i及び第1加工データコンテンツM1iを閲覧した第2ユーザU2iは、第2ユーザラベルLu2i及び第2ユーザU2iの公開鍵Kb2iを提示し、利用を希望する原データコンテンツM0i及び/又は第1加工データコンテンツM1iを指定してデータコンテンツ流通センタに利用申込みを行う。
【0112】
(7) 原データコンテンツM0i及び/又は第1加工データコンテンツM1iの利用申込みを受けたデータコンテンツ流通センタは、課金及び身元確認のためユーザラベルLu2iを確認し、利用申込みが行われた原データコンテンツM0iを対応する原秘密鍵Ks0iを用いて、第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iを第1秘密鍵Ks1iを用いて、原秘密鍵Ks0iを公開鍵Kb2iを用いて、第1秘密鍵Ks1iを公開鍵Kb2iを用いて、各々暗号化し、
Cm0iks0i=E(M0i,Ks0i)
Cs1iks1i=E(S1i,Ks1i)
Cmu1iks1i=E(Mu1i,Ks1i)
Cks0ikb2i=E(Ks0i,Kb2i)
Cks1ikb2i=E(Ks1i,Kb2i)
暗号化原データコンテンツCm0iks0i(図では"m0i"と表示),暗号化第1加工シナリオCs1iks1i(図では"s1i"と表示),暗号化第1ユーザデータコンテンツCmu1iks1i(図では"mu1i"と表示),暗号化原秘密鍵Cks01kb2i及び暗号化第1秘密鍵Cks1ikb2iを第2ユーザU2iに転送するとともに、原データコンテンツM0i及び第1加工シナリオS1iの使用について第2ユーザU2iに対する課金を行う。
【0113】
(8) 暗号化原データコンテンツCm0iks0i,暗号化第1加工シナリオCs1iks1i,暗号化第1ユーザデータコンテンツCmu1iks1i,暗号化原秘密鍵Cks01kb2i及び暗号化第1秘密鍵Cks1ikb2iを転送された第2ユーザU2iは暗号化原秘密鍵Cks0ikb2i及び暗号化第1秘密鍵Cks1ikb2iを第2ユーザU2iの専用鍵Kv2iを用いて復号し、
Ks0i=D(Cks0ikb2i,Kv2i)
Ks1i=D(Cks1ikb2i,Kv2i)
次に復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを、復号された第1秘密鍵Ks1iを用いて暗号化第1加工シナリオCs1iks1i及び暗号化第1ユーザデータコンテンツCmu1iks1iを復号し、
M0i=D(Cm0iks0i,Ks0i)
S1i=D(Cs1iks1i,Ks1i)
Mu1i=D(Cmu1iks1i,Ks1i)
復号された原データコンテンツM0i,第1加工シナリオS1i及び第1ユーザデータコンテンツMu1iを利用して新規な第2加工データコンテンツM2iを作成する。
【0114】
第2ユーザU2iは第2秘密鍵Ks2iを用意し、データコンテンツ流通センタのデータベースに保存されていない新規なデータである第2加工シナリオS2iと第2ユーザデータコンテンツMu2iを第2秘密鍵Ks2iを用いて暗号化し、
Cs2iks2i=E(S2i,Ks2i)
Cmu2iks2i=E(Mu2i,Ks2i)
第2秘密鍵Ks2iをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Cks2ikbc=E(Ks2i,Kbc)
暗号化第2加工シナリオCs2iks2i(図では"s2i"と表示),暗号化第2ユーザデータコンテンツCmu2iks2i(図では"mu2i"と表示)及び暗号化第2秘密鍵Cks2ikbc(図では"ks2i"と表示)をデータコンテンツ流通センタに転送する。以後、同様な動作が繰り返される。
【0115】
[実施例6]
データコンテンツ加工者が加工シナリオの使用権をデータコンテンツ取引市場において競売で販売する実施例を図7により説明する。この実施例において加工シナリオの使用権はシステム上の取引市場において競売され、加工シナリオの使用権を入手した加工シナリオ販売者は加工シナリオをユーザに販売あるいは貸与する。
【0116】
このシステムにおいて取り扱われる原データコンテンツはオブジェクトであり、加工データコンテンツは原データコンテンツオブジェクトを加工シナリオによってリンクさせたものとして表現される。したがって、売買されるのは加工シナリオのみであり、加工シナリオを購入あるいは借用したユーザは加工シナリオに従って使用されている原データコンテンツを収集しリンクさせて加工データコンテンツを再現させる。この場合、原データコンテンツの収集はユーザ自身が行ってもよいが、システム側で行うかあるいはエージェントプログラムに行わせれば負担が軽減される。
【0117】
このシステムの中核をなすデータコンテンツ流通センタは、ネットワーク上に存在する鍵管理センタ,データコンテンツデータベース,データコンテンツ流通管理センタ,加工シナリオデータベース,加工シナリオ競売管理センタから構成されている。
データコンテンツデータベースは、情報提供者が供給した原データコンテンツを保存し、データコンテンツ加工者に供給する。
加工シナリオデータベースは、データコンテンツ加工者が原データコンテンツあるいはデータコンテンツ加工者が創作した加工者データコンテンツを利用して加工データコンテンツを得た場合の加工シナリオを保存し、競売に参加する加工シナリオ販売者に供給する。
鍵管理センタは、原データコンテンツ,加工者データコンテンツ及び加工シナリオの暗号/復号用秘密鍵を保存し、データコンテンツ加工者あるいは加工シナリオ販売者に供給する。
データコンテンツ流通管理センタは、原データコンテンツをカタログ化して広告し、データコンテンツ加工者への販売管理を行う。
加工シナリオ競売管理センタは、加工データコンテンツをカタログ化して広告し、加工シナリオ競売の管理及び課金を行う。さらに、必要に応じて加工シナリオに基づいて原データコンテンツの収集及びリンク作業を行うとともに加工シナリオデータベースに保存される加工シナリオの加工ラベルの管理を行う。
これらデータコンテンツ流通センタを構成する各要素の具体的な動作については、これまでに説明した内容と重複するため、ここでは説明を省略する。
【0118】
(1) 情報提供者IPi(i=1,2,3...、以降同様)は、原データコンテンツM0iを原秘密鍵K0iを用いて暗号化し、
Cm0iks0i=E(M0i,Ks0i)
対応する原秘密鍵Ks0iをデータコンテンツ流通センタの組織公開鍵Kbcを用いて暗号化し、
Cks0ikbc=E(Ks0i,Kbc)
暗号化原データコンテンツCm0iks0i(図では"m0i"と表示)及び暗号化原秘密鍵Cks0ikbc(図では"ks0i"と表示)をデータコンテンツ流通センタに供給する。
【0119】
原秘密鍵Ks0iは情報提供者IPiが用意してもあるいは情報提供者IPiが鍵管理センタに生成を依頼してもよい。原秘密鍵Ks0iを鍵管理センタが生成する場合には生成された原秘密鍵Ks0iは情報提供者IPiの公開鍵Kb0iを用いて暗号化されて、
Cks0ikb0i=E(Ks0i,Kv0i)
暗号化原秘密鍵Cks0ikb0iが情報提供者IPiに配送され、情報提供者IPiはIP専用鍵Kv0iを用いて復号し、
Ks0i=D(Cks0ikb0i,Kb0i)
復号された原秘密鍵Ks0iを原データコンテンツM0iの暗号化に用いる。
【0120】
データコンテンツ流通センタは、供給された暗号化原秘密鍵Cks0ikbcをデータコンテンツ流通センタの専用鍵Kvcを用いて復号し、
Ks0i=D(Cks0ikbc,Kvc)
復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0i及びこれに対応する原秘密鍵Ks0iをデータコンテンツデータベースに保存する。
なお、情報提供者あるいはデータコンテンツ流通センタが原データコンテンツM0iに不正利用確認のための透かしを付与して保存することもできる。
【0121】
コンテンツ流通管理センタは原データコンテンツの加工利用促進のため、原データコンテンツをそのままでは利用することができないように縮小あるいは部分化する等の手段によりカタログ化してデータコンテンツ流通センタ内に掲示する。
【0122】
(2) カタログ化された原データコンテンツを閲覧したデータコンテンツ加工者Eiは、データコンテンツ加工者ラベルLei及びデータコンテンツ加工者Eiの公開鍵Kb1iを提示し、利用を希望する原データコンテンツを指定してデータコンテンツ流通センタに利用申込みを行う。
【0123】
(3) 原データコンテンツM0iの利用申込みを受けたデータコンテンツ流通センタは、課金及び身元確認のためユーザラベルLeiを確認し、原データコンテンツM0iを対応する原秘密鍵Ks0iを用いて暗号化し、
Cm0iks0i=E(M0i,Ks0i)
原秘密鍵Ks0iをデータコンテンツ加工者Eiの公開鍵Kbeiを用いて暗号化し、Cks0ikbei=E(Ks0i,Kbei)
暗号化原データコンテンツCm0iks0i及び暗号化原秘密鍵Cks0ikbei(図では"ks0i"と表示)をデータコンテンツ加工者Eiに配送するとともに、原データコンテンツの使用についてデータコンテンツ加工者Ei及び最終ユーザに対する課金を行う。
【0124】
(4) 暗号化原データコンテンツCm0iks0i及び暗号化原秘密鍵Cks0ikbeiを配送されたデータコンテンツ加工者Eiは、暗号化原秘密鍵Cks0ikbeiをデータコンテンツ加工者Eiの専用鍵Kveiを用いて復号し、
Ks0i=D(Cks0ikbei,Kvei)
次に復号された原秘密鍵Ks0iを用いて暗号化原データコンテンツCm0iks0iを復号し、
M0i=D(Cm0iks0i,Ks0i)
復号された原データコンテンツM0iを利用して加工データコンテンツMeiを作成する。
【0125】
前に述べたように、データコンテンツの加工には単一の原データコンテンツを利用する場合と、複数の原データコンテンツを利用する場合があり、これらにはさらにデータコンテンツ加工者のデータコンテンツが加えられる場合がある。したがって、この実施例において加工に利用されるデータコンテンツには単一のデータコンテンツの他に、複数の原データコンテンツ、データコンテンツ加工者のデータコンテンツがあり、これらのデータコンテンツと加工内容である加工シナリオによって加工データコンテンツは構成され、すなわちこれらを入手することにより加工データコンテンツを再現することができる。
【0126】
ところで、原データコンテンツは本来データコンテンツ流通センタのデータコンテンツデータベースに保存されているものであるから、データコンテンツの加工によって新規に生成されたことによりデータコンテンツ流通センタに未だ保存されていないデータはデータコンテンツ加工者の加工者データコンテンツと加工シナリオである。
したがって、これらをデータコンテンツ流通センタに保存することによりデータコンテンツの加工を行ったデータコンテンツ加工者の加工者データコンテンツを原データコンテンツと同様に取り扱うことが可能になり、そのデータコンテンツ加工者も情報提供者となることが可能になりる。そして、さらには加工シナリオ及び/又は加工者データコンテンツの使用権を市場で競売によって売却することも可能である。なお、加工シナリオ及び加工者データコンテンツの使用権の数は1個の加工データコンテンツについて複数個とすることが可能である。
【0127】
(5) 加工データコンテンツMeiは、原データコンテンツM0iと加工シナリオSeiから構成され、さらに場合によっては構成要素として加工者データコンテンツMeiが加えられている。
これらの要素中、原データコンテンツM0iはデータコンテンツ流通センタのデータコンテンツデータベースに保存されているから、データコンテンツ加工者の新規にデータコンテンツ流通センタに保存する必要があるのは加工シナリオS1iと加工者データコンテンツMediである。
【0128】
加工シナリオS1i及び加工者データコンテンツMediの使用権を売却するために、データコンテンツ加工者Eiは秘密鍵Kseiを用意し、加工シナリオSeiと加工者データコンテンツMediを秘密鍵Kseiを用いて暗号化し、
Cseiksei=E(Sei,Ksei)
Cmediksei=E(Medi,Ksei)
秘密鍵Kseiをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化し、
Ckseikbc=E(Ksei,Kbc)
暗号化加工シナリオCseiksei(図では、"sei"と表示),暗号化加工者データコンテンツCmediksei(図では"medi"と表示)及び暗号化秘密鍵Ckseikbc(図では、"ksei"と表示)をデータコンテンツ流通センタに転送する。
【0129】
秘密鍵Kseiはデータコンテンツ加工者Eiが用意してもあるいはデータコンテンツ加工者Eiが鍵管理センタに生成を依頼してもよい。秘密鍵Kseiを鍵管理センタが生成する場合には生成された秘密鍵Kseiはデータコンテンツ加工者Eiの公開鍵Kbeiを用いて暗号化されて、
Ckseikbei=E(Ksei,Kbei)
暗号化秘密鍵Ckeikbeiがデータコンテンツ加工者Eiに配送され、データコンテンツ加工者Eiは専用鍵Kveiを用いて復号し、
Ksei=D(Ckseikbei,Kvei)
復号された秘密鍵Keiを加工シナリオSei及びデータコンテンツ加工者データコンテンツMediの暗号化に用いる。
【0130】
データコンテンツ流通センタは、データコンテンツ流通センタの専用鍵Kvcを用いて転送された暗号化秘密鍵Ckseikbcを復号し、
Ksei=D(Ckseikbc,Kvc)
復号された秘密鍵Kseiを用いて暗号化加工シナリオCseiksei及び暗号化加工者データコンテンツCmedikseiを復号し、
Sei=D(Cseiksei,Ksei)
Medi=D(Cmediksei,Ksei)
復号された秘密鍵Ksei,加工シナリオSei及び加工者データコンテンツMediに各々データコンテンツ加工者ラベルLeiに基づく著作権ラベルを付けてデータベースに保存する。
なお、データコンテンツ加工者あるいはデータコンテンツ流通センタが加工シナリオSei及び加工者データコンテンツMediに不正利用確認のための透かしを付与して保存することもできる。
秘密鍵Ksei,加工シナリオSei及びデータコンテンツ加工者データコンテンツMediを保存するデータベースは原データコンテンツM0iが保存されているデータコンテンツデータベースであっても、また別にシナリオデータベースを設けることも可能である。
【0131】
データコンテンツ流通センタ内のシナリオ市場管理センタは加工シナリオ及び加工者データコンテンツの競売を行うために、加工データコンテンツをそのままでは利用することができないように縮小あるいは部分化する等の手段によりカタログ化し、販売する使用権の数を示してシナリオ販売管理センタ内に掲示して、競売を行うことを告示する。
【0132】
(6) カタログ化された加工データコンテンツMeiを閲覧した複数の加工シナリオ販売者Diは、加工シナリオ販売者ラベルLdi及び加工シナリオ販売者Diの公開鍵Kbdiを提示して加工シナリオSei及びデータコンテンツ加工者データコンテンツMediの購入申込みを加工シナリオ市場管理センタに行う。
【0133】
(7) 加工シナリオSei及びデータコンテンツ加工者データコンテンツMediの購入申込みを受けた加工シナリオ市場管理センタは、課金及び身元確認のため加工シナリオ販売者ラベルLdiを確認し、ネットワーク上で競売を行い複数の加工シナリオ販売者Diに加工シナリオSei及びデータコンテンツ加工者データコンテンツMediの使用権を売却する。
なお、前に述べたように加工シナリオ及び加工者データコンテンツの使用権の数は1個の加工データコンテンツについて複数個とすることが可能である。
売却先に決定した加工シナリオ販売者Diは、加工シナリオ販売者Diの秘密鍵Ksdiをデータコンテンツ流通センタの公開鍵Kbcを用いて暗号化して、
Cksdikbc=E(Ksdi,Kbc)
暗号化秘密鍵Cksdikbc(図では、"ksdi"と表示)を加工シナリオ市場管理センタに配送する。
【0134】
(8) 加工シナリオ市場管理センタは提示された暗号化秘密鍵Cksdikbcをデータコンテンツ流通センタの専用鍵Kvcを用いて復号し、
Ksdi=D(Cksdikbc,Kvc)
復号された加工シナリオ販売者Diの秘密鍵Ksdiを用いて加工シナリオSei及びデータコンテンツ加工者データコンテンツMediを暗号化し、
Cseiksdi=E(Sei,Ksdi)
Cmediksdi=E(Medi,Ksdi)
暗号化加工シナリオCseiksdi及び暗号化データコンテンツ加工者データコンテンツCmediksdiを加工シナリオ販売者Diに送付する。
また、著作権ラベルの内容はデータコンテンツ加工者ラベルLeiに基づくものからシナリオ販売者ラベルLdiに基づくものに変更され、その結果、データコンテンツ加工者の秘密鍵Kseiは使用不可能となり、代わって加工シナリオ販売者の秘密鍵Ksdiが使用可能となる。
なお、この場合著作権ラベルの内容を変更することなく、新規に加工シナリオ販売者ラベルLdiに基づくものを追加することもできる。
【0135】
暗号化加工シナリオCseiksdiを購入した加工シナリオ販売者は以後において、購入した加工シナリオの使用権を行使する。
なお、原データコンテンツも加工シナリオと同様に競売によって販売することが可能であるが、原データコンテンツの利用者は複数となることもあり得るため、特定の販売者に売却することは避けた方がよい。
以後、必要ならば同様な動作が繰り返される。
【0136】
本明細書に示された各実施例のデータコンテンツ流通システムにおいて、ユーザ側装置としてハードディスクドライブ等の保存装置を有しないネットワークコンピュータが使用される場合にはデータコンテンツの無料使用,流出等の不正使用問題は生じにくいが、ユーザ側装置としてハードディスクドライブ等の保存装置を有する通常のパーソナルコンピュータ等が使用される場合にはこれらの不正使用問題が生じる可能性が大きい。
このような問題に対処するために、本発明者が既にUS08/416037(EP677949A2)で提案している著作権管理プログラム及びデータコンテンツの再暗号化を採用することが有効であり、その場合に再暗号化等の処理を行う著作権管理プログラムを他のアプリケーションプログラムに優先させることが可能なリアルタイムOSあるいはエンベデッドシステムと呼ばれる構成とすることにより、不正使用の問題を適切に回避することができる。
【図面の簡単な説明】
【図1】 データ管理システム実施例の構成図。
【図2】 オブジェクトである複数のデータコンテンツを利用しての新しいデータコンテンツを作成する説明図。
【図3】 データ管理システムの他の実施例の構成図。
【図4】 データコンテンツ流通システムの実施例概要構成図。
【図5】 データコンテンツ流通システムの他の実施例の概要構成図。
【図6】 データコンテンツ流通システムのさらに他の実施例の概要構成図。
【図7】 加工シナリオ流通システムの実施例の概要構成図。
【符号の説明】
1,2,3,11 データベース
4,5,6,7,13,19 ユーザ端末装置
8 著作権管理センタ
9,14 通信回線
10,17,18 記録媒体
12 鍵管理センタ
15,16,IP 情報提供者
A 著作権者
U1,U2,U3 ユーザ
E データコンテンツ加工者
D 加工シナリオ販売者

Claims (3)

  1. (a)データオブジェクトで構成される原データコンテンツ、及び、該データオブジェクトの加工内容を記載した加工シナリオを記録するデータベースと、該加工シナリオ用に生成された秘密鍵の鍵データベースへの記録と該秘密鍵の送信とを行うよう構成された鍵管理装置と、該原データコンテンツの広告情報を送信するデータコンテンツ流通管理装置と、該加工シナリオの広告情報を送信する加工シナリオ流通管理装置とを備えた、データコンテンツ流通サーバと、
    (b)前記データベースに記録されている原データコンテンツを加工して、該原データコンテンツ及び前記加工シナリオから構成される加工データコンテンツを作成する、データコンテンツ加工装置と、
    (c)前記データコンテンツ加工装置が作成した前記加工データコンテンツを受信する、データコンテンツ受信装置と、
    がネットワークを介して接続され、前記データコンテンツ流通サーバが前記加工データコンテンツを流通させる、データコンテンツ流通システムであって、
    前記データコンテンツ加工装置が、
    前記データベースに記録された前記原データコンテンツを、前記加工データコンテンツへと加工する手段と、
    前記加工データコンテンツの加工シナリオを前記データコンテンツ加工装置用の秘密鍵で暗号化して暗号化加工シナリオを作成し、該データコンテンツ加工装置用の秘密鍵を前記データコンテンツ流通サーバの公開鍵で暗号化して該データコンテンツ流通サーバ用の暗号化秘密鍵を作成する手段と、
    前記暗号化加工シナリオと前記データコンテンツ流通サーバ用の暗号化秘密鍵とを前記データコンテンツ流通サーバへと送信し、該データコンテンツ流通サーバが、該データコンテンツ流通サーバの専用鍵を用いて前記データコンテンツ流通サーバ用の暗号化秘密鍵を復号し、該復号された前記データコンテンツ加工装置用の秘密鍵を用いて前記暗号化加工シナリオを復号した上で、該復号された加工シナリオを前記データベースへと記録さらに該復号された前記データコンテンツ加工装置用の秘密鍵を前記鍵データベースへと記録することにより、該暗号化加工シナリオを前記データベースに、及び該秘密鍵を前記鍵管理装置に、それぞれ預託する手段と、
    を備え、
    前記データコンテンツ流通サーバが、
    前記データベースに記録された前記原データコンテンツを、該原データコンテンツ用の原秘密鍵で暗号化された暗号化原データコンテンツとして、及び、前記データベースに記録された前記加工シナリオを、前記データコンテンツ加工装置用の秘密鍵で暗号化された暗号化加工シナリオとして、前記加工データコンテンツの要求を前記データコンテンツ流通サーバへと送信した前記データコンテンツ受信装置に送信する手段と、
    前記鍵管理装置により、前記鍵データベースに記録された前記原秘密鍵及び前記秘密鍵を、前記加工データコンテンツの要求を前記データコンテンツ流通サーバへと送信した前記データコンテンツ受信装置の公開鍵で暗号化された、暗号化原秘密鍵及び前記データコンテンツ受信装置用の暗号化秘密鍵として、該データコンテンツ受信装置に送信させる手段と
    を備え、
    前記データコンテンツ受信装置が、
    前記データコンテンツ受信装置の専用鍵を用いて、前記鍵管理装置により送信された前記暗号化原秘密鍵及び前記データコンテンツ受信装置用の暗号化秘密鍵を復号する手段と、
    前記復号された前記原秘密鍵を用いて、前記データコンテンツ流通サーバにより送信された前記暗号化原データコンテンツを復号し、前記復号された前記秘密鍵を用いて、前記データコンテンツ流通サーバにより送信された前記暗号化加工シナリオを復号する手段と、
    前記復号された加工シナリオに基づいて、前記復号された原データコンテンツを前記加工データコンテンツに再構成する手段と、
    を備えた、
    データコンテンツ流通システム。
  2. (a)データオブジェクトで構成される原データコンテンツ、及び、該データオブジェクトの加工内容を記載した加工シナリオを記録するデータベースと、該加工シナリオ用に生成された秘密鍵の鍵データベースへの記録と該秘密鍵の送信とを行うよう構成された鍵管理装置と、該原データコンテンツの広告情報を送信するデータコンテンツ流通管理装置と、該加工シナリオの広告情報を送信する加工シナリオ市場管理装置と、を備えたデータコンテンツ流通サーバと、
    (b)前記データベースに記録されている原データコンテンツを加工して、該原データコンテンツ及び該加工シナリオから構成される加工データコンテンツを作成する、データコンテンツ加工装置と、
    (c)前記データベースに記録されている前記原データコンテンツに対する前記データコンテンツ加工装置による加工の加工内容を記載した加工シナリオの使用権を、前記加工シナリオ市場管理装置からネットワーク上での競売を通じて購入する加工シナリオ使用権購入装置であって、該加工シナリオ使用権購入装置の秘密鍵が該加工シナリオ用の新たな秘密鍵として使用可能とされることにより、該加工シナリオの使用権を有することとなる、加工シナリオ使用権購入装置と、
    がネットワークを介して接続され、前記データコンテンツ流通サーバが前記加工データコンテンツを流通させるデータコンテンツ流通システムであって、
    前記データコンテンツ加工装置が、
    前記データベースに記録された前記原データコンテンツを、前記加工データコンテンツへと加工する手段と、
    前記加工データコンテンツの加工シナリオを前記データコンテンツ加工装置用の秘密鍵で暗号化して暗号化加工シナリオを作成し、該データコンテンツ加工装置用の秘密鍵を前記データコンテンツ流通サーバの公開鍵で暗号化して該データコンテンツ流通サーバ用の暗号化秘密鍵を作成する手段と、
    前記暗号化加工シナリオと前記データコンテンツ流通サーバ用の暗号化秘密鍵とを前記データコンテンツ流通サーバへと送信し、該データコンテンツ流通サーバが、該データコンテンツ流通サーバの専用鍵を用いて前記データコンテンツ流通サーバ用の暗号化秘密鍵を復号し、該復号された前記データコンテンツ加工装置用の秘密鍵を用いて前記暗号化加工シナリオを復号した上で、該復号された加工シナリオを前記データベースへと記録さらに該復号された前記データコンテンツ加工装置用の秘密鍵を前記鍵データベースへと記録することにより、該暗号化加工シナリオを前記データベースに、及び該秘密鍵を前記鍵管理装置に、それぞれ預託する手段と、
    を備え、
    前記加工シナリオ市場管理装置により競売を通じて決定された前記加工シナリオ使用権購入装置が、
    該加工シナリオ使用権購入装置用の秘密鍵を、前記データコンテンツ流通サーバの公開鍵で暗号化された暗号化秘密鍵として、該加工シナリオ使用権購入装置から前記加工シナリオ市場管理装置に送信する手段
    を備え、
    前記加工シナリオ市場管理装置が、
    前記データコンテンツ流通サーバの専用鍵を用いて、前記加工シナリオ使用権購入装置により送信された暗号化秘密鍵を復号する手段と、
    前記データベースに記録された前記加工シナリオを、前記復号された前記加工シナリオ使用権購入装置用の秘密鍵で暗号化した上で、該加工シナリオ使用権購入装置に送信する手段と、
    前記加工シナリオ用の秘密鍵を、前記データコンテンツ加工装置用の秘密鍵から、前記加工シナリオ使用権購入装置から送信された該加工シナリオ使用権購入装置用の秘密鍵に変更する手段と
    を備えた、
    データコンテンツ流通システム。
  3. 前記データベースが、データコンテンツを記録するデータコンテンツデータベースと加工シナリオを記録する加工シナリオデータベースから構成されている請求項1又は2に記載のデータコンテンツ流通システム。
JP12635797A 1997-04-30 1997-04-30 データコンテンツ流通システム Expired - Lifetime JP4545240B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP12635797A JP4545240B2 (ja) 1997-04-30 1997-04-30 データコンテンツ流通システム
EP98107668A EP0878753A3 (en) 1997-04-30 1998-04-28 Data content dealing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12635797A JP4545240B2 (ja) 1997-04-30 1997-04-30 データコンテンツ流通システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010092885A Division JP2010193506A (ja) 2010-04-14 2010-04-14 データコンテンツ流通システム

Publications (2)

Publication Number Publication Date
JPH10302008A JPH10302008A (ja) 1998-11-13
JP4545240B2 true JP4545240B2 (ja) 2010-09-15

Family

ID=14933189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12635797A Expired - Lifetime JP4545240B2 (ja) 1997-04-30 1997-04-30 データコンテンツ流通システム

Country Status (2)

Country Link
EP (1) EP0878753A3 (ja)
JP (1) JP4545240B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003257706B2 (en) * 1999-02-17 2005-03-24 Sony Corporation Information processing apparatus and method, and program storage medium
KR100633588B1 (ko) * 1999-02-17 2006-10-16 소니 가부시끼 가이샤 반도체 ic, 정보처리방법, 정보처리장치 및 프로그램 기록매체
CN1189827C (zh) * 1999-02-17 2005-02-16 索尼公司 信息处理设备和方法
DE19923590C2 (de) * 1999-05-22 2003-07-31 Sc Info & Inno Gmbh & Co Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
JP2001290781A (ja) * 2000-04-06 2001-10-19 Ntt Communications Kk ネットワークを介したコンテンツ共同作成支援方法及びシステム及びネットワークを介したコンテンツ共同作成支援プログラムを格納した記憶媒体
JP2002007735A (ja) * 2000-06-20 2002-01-11 Ntt Communications Kk コンテンツ販売方法
JP2002032670A (ja) * 2000-07-18 2002-01-31 Oracle Corp Japan コンテンツ管理システム
JP2002063400A (ja) * 2000-08-18 2002-02-28 Wajiro Shimura 増殖・拡張型流通システム
JP2002092347A (ja) * 2000-09-13 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツの公開方法
JP2002109103A (ja) 2000-09-29 2002-04-12 Toshiba Corp コンテンツ流通システムおよびコンテンツ流通方法
JP4846091B2 (ja) * 2000-12-15 2011-12-28 株式会社中川ケミカル デザイン・データの販売管理システム並びにデザイン・データを用いた装飾方法
JP4605620B2 (ja) * 2000-12-28 2011-01-05 データ・ケーキベーカ株式会社 データ管理方法、データ管理装置およびそのシステム
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2002358092A (ja) * 2001-06-01 2002-12-13 Sony Corp 音声合成システム
KR100430158B1 (ko) * 2001-06-18 2004-05-04 지은묵 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법
WO2003067486A1 (fr) * 2002-02-04 2003-08-14 Yoshiki Ashida Système de gestion de contenu dans une liaison web
JP4157751B2 (ja) * 2002-11-18 2008-10-01 日本電信電話株式会社 コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体
JP2004264898A (ja) * 2003-02-10 2004-09-24 Toshiba Corp コンテンツ処理端末、著作権管理システム、及びこれ等の方法
JP4714842B2 (ja) * 2005-03-07 2011-06-29 Kddi株式会社 ピア・ツー・ピア通信ネットワークシステムにおける情報取得方法
JP4580285B2 (ja) * 2005-06-20 2010-11-10 日本電信電話株式会社 ディジタルコンテンツの利用管理方法、管理装置および管理プログラム
JP5524601B2 (ja) * 2009-12-25 2014-06-18 株式会社バンダイナムコゲームス プログラム、電子機器、サーバシステム及び情報提供システム
JP5988554B2 (ja) * 2011-08-04 2016-09-07 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP5762206B2 (ja) * 2011-08-04 2015-08-12 キヤノン株式会社 情報処理装置及び情報処理方法
JP5982428B2 (ja) * 2014-06-10 2016-08-31 株式会社ランドスケイプ コンテンツ編集・再生方法
JP2020017168A (ja) * 2018-07-27 2020-01-30 日本電信電話株式会社 コンテンツ共有方法およびコンテンツ共有システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties

Also Published As

Publication number Publication date
EP0878753A3 (en) 2001-09-12
EP0878753A2 (en) 1998-11-18
JPH10302008A (ja) 1998-11-13

Similar Documents

Publication Publication Date Title
JP4545240B2 (ja) データコンテンツ流通システム
US6076077A (en) Data management system
USRE43599E1 (en) Data management system
US6069952A (en) Data copyright management system
US7523303B2 (en) System and method for distributing digital works, apparatus and method for reproducing digital works, and computer program product
US6449717B1 (en) Data copyright management system
US9245260B2 (en) Data copyright management
US8683200B2 (en) Method and apparatus for implementing digital rights management
US20070038575A1 (en) Data copyright management system
JP3173352B2 (ja) ディジタル著作物流通システム
JP2003058510A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
EP0833241B1 (en) Secure data management system
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
JP2011018342A (ja) 相互運用キー収納箱
US7028340B1 (en) Apparatus, a system and method for controlling access to contents
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP2001051960A (ja) 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JPWO2006033154A1 (ja) コンテンツ配信プログラム、方法、サーバ、コンテンツ利用装置及びシステム
JP4431306B2 (ja) 端末装置、テレビジョン会議データ管理方法、およびプログラム
JP4030486B2 (ja) 端末装置、ディジタルキャッシュ管理システム
JP2010193506A (ja) データコンテンツ流通システム
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
JP4531449B2 (ja) データ管理システム
JP2006325246A (ja) デジタルキャッシュ管理システム
JP4512312B2 (ja) 端末装置、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070627

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070705

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070720

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090311

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090817

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100323

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100609

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term