JP4845772B2 - Data management system - Google Patents
Data management system Download PDFInfo
- Publication number
- JP4845772B2 JP4845772B2 JP2007047674A JP2007047674A JP4845772B2 JP 4845772 B2 JP4845772 B2 JP 4845772B2 JP 2007047674 A JP2007047674 A JP 2007047674A JP 2007047674 A JP2007047674 A JP 2007047674A JP 4845772 B2 JP4845772 B2 JP 4845772B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- original
- encrypted
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
本発明は、デジタルデータの管理、特に著作物データの著作権管理、電子商取引、電子通貨に有効に適用されるデジタルデータ管理システムに係るものである。 The present invention relates to a digital data management system effectively applied to digital data management, particularly copyright management of copyrighted work data, electronic commerce, and electronic currency.
情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータを通信回線で各々のコンピュータを接続することによって相互に利用するデータベースシステムが普及しつつある。このデータベースシステムにおいてこれまでに扱われてきた情報は古典的なコンピュータで処理することができる情報量が少ないコード化情報及びせいぜいのところでファクシミリ情報のようなモノクローム2値データであり、自然画及び動画のような情報量が格段に多いデータを取扱うことができなかった。 Today, called the information age, database systems that mutually use various data that have been stored independently by each computer by connecting each computer via a communication line are becoming widespread. The information handled so far in this database system is coded information with a small amount of information that can be processed by a classic computer and monochrome binary data such as facsimile information at most. It was not possible to handle data with much more information.
各種電気信号のディジタル処理技術が発展する中で、従来はアナログ信号としてのみ扱われていた2値データ以外の画像信号もディジタル処理技術の開発が進められている。この画像信号のディジタル化によりテレビジョン信号のような画像信号をコンピュータで扱うことが可能となるため、コンピュータが扱う各種のデータと画像信号をディジタル化した画像データとを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。 As digital processing technology for various electrical signals develops, development of digital processing technology for image signals other than binary data, which has conventionally been handled only as an analog signal, is also in progress. This digitalization of image signals makes it possible for computers to handle image signals such as television signals. A "multimedia system" that simultaneously handles various data handled by computers and image data obtained by digitizing image signals. Is attracting attention as a future technology.
画像データは、文字データ及び音声データと比較して圧倒的に情報量が多いため、そのままでは保存,転送あるいはコンピュータにおける各種の処理が困難である。そのため、これらの画像データを圧縮/伸張することが考えられ、いくつかの画像データ圧縮/伸張用の規格が作成されてきた。その中で、共通の規格としてこれまでに静止画像用のJPEG(Joint Photographic image coding ExpertsGroup)規格,テレビジョン会議用のH.
261規格,画像蓄積用のMPEG1(Moving Picture image coding Experts Group 1
)規格及び現在のテレビジョン放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。これらの技術により、ディジタル映像データのリアルタイム処理が可能となってきている。
Since image data has an overwhelmingly large amount of information compared to character data and audio data, it is difficult to store, transfer, or perform various processes in a computer as it is. Therefore, it is conceivable to compress / decompress these image data, and several standards for image data compression / decompression have been created. Among them, JPEG (Joint Photographic image coding Experts Group) standard for still images and H.
261 standard, MPEG1 for image storage (Moving Picture image
) The MPEG2 standard corresponding to high-definition television broadcasting was created from the standard and current television broadcasting. With these technologies, digital video data can be processed in real time.
従来広く普及しているアナログデータは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、ディジタルデータは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。これまで、ディジタルデータの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもディジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。 Since analog data that has been widely used in the past deteriorates in quality every time it is stored, copied, processed, or transferred, copyright processing caused by these operations has not been a major problem. However, even if digital data is repeatedly stored, copied, processed and transferred, quality degradation does not occur, and copyright processing caused by these operations is a big problem. Up to now, there has been no accurate method for copyright processing of digital data, and it has been processed by copyright law or contract, and compensation law for digital recording / recording equipment has also been institutionalized under copyright law. Only.
データベースの利用法は単にその内容を参照するだけでなく、通常は得たデータを保存,複写,加工することによって有効活用し、加工したデータを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオンラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータとして登録することさえ可能である。従来のデータベースシステムにおいては文字データのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータに加えて、本来アナログデータである音声データ及び画像データがディジタル化されてデータベースとされる。 Database usage is not limited to simply referring to the contents of the database. Usually, the obtained data is effectively used by storing, copying, and processing, and the processed data is online via a communication line or an appropriate storage medium. It is possible to transfer it to others online using the, and even transfer it to the database and register it as new data. In conventional database systems, only character data is the object. In multimedia systems, in addition to data such as characters that have been databased so far, audio data and image data that are originally analog data are digital. It is made into a database.
このような状況において、データベース化されたデータの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工
,転送等の2次利用について完成された著作権管理手段はない。
Under such circumstances, how to handle the copyright of the data in the database is a big problem, but so far the copyright management means for that purpose, especially secondary use such as copying, processing, transfer, etc. There is no completed copyright management means.
一方、これまでは比較的小さな規模で行われていたコンピュータを用いたデータ通信で、ここ数年インターネットと呼ばれるコンピュータ通信システムが急速に普及し、あらゆる人々にとって身近な存在となりつつある。このインターネットシステムで通信される情報は当初は文字情報のみであったが、技術の進展にしたがって、音声データ及び画像データが取り扱われ、さらには信頼性及び秘密性が重要である電子商取引データあるいは電子通貨データまでがインターネットシステムで取り扱われようとしている。
このような中で、取り扱われるデータの秘密性,信頼性に関する安全性の保証技術、課金が必要な場合の課金技術の確立の必要性が要望されている。
利用に対して課金される著作物データについては著作権の主張がなされていることが多いが、著作物データの中には個人メール,広告・宣伝等著作権を積極的に主張しないものがある。例えば、著作権の主張を伴わない個人メールの場合にはプライバシーの確保,内容改竄防止及び偽造防止が重要である。また、通常は著作権の主張を行わない広告・宣伝用のデータであっても、内容の改竄による被害の発生、非対象者への配布あるいは偽データによる営業の混乱が発生することがある。このように、個人メールにあっては内容の改竄防止,プライバシー侵害防止及び偽造防止が必要であり、広告・宣伝データにあっては内容の改竄防止,閲覧制限及び偽造防止が必要である。
Under such circumstances, there is a demand for establishment of a security guarantee technique regarding the confidentiality and reliability of data to be handled and a charging technique when charging is required.
Although copyright claims are often made for copyrighted work data that is charged for use, some copyrighted data do not proactively claim copyright, such as personal e-mails, advertisements, and promotions. . For example, in the case of personal mail without copyright claims, ensuring privacy, preventing content tampering and preventing forgery are important. In addition, even for advertising / promotional data that normally does not claim copyright, damage may be caused by falsification of contents, distribution to non-target persons, or business confusion due to fake data may occur. As described above, it is necessary to prevent falsification of contents, privacy infringement and counterfeiting in the case of personal mail, and in the case of advertisement / promotion data, it is necessary to prevent falsification of contents, restrict viewing, and prevent counterfeiting.
個人メールのプライバシー侵害防止及び広告宣伝データの閲覧制限はデータの暗号化によって実現することができ、個人メール及び広告宣伝データの偽造防止,個人メール及び広告・宣伝データの改竄防止は発信者の確認(認証)により実現される。 Personal email privacy infringement prevention and advertisement data browsing restrictions can be realized by data encryption. Personal mail and advertisement data forgery prevention, personal email and advertisement / advertisement data falsification prevention are confirmed by the sender Realized by (authentication).
草の根的な発想を有するインターネットシステムはシステム自体のセキュリティは非常に脆弱である。インターネットシステムのセキュリティを確保するためのシステムが提案され、代表的なシステムとして階層構造を採るPEM(Privacy Enhanced Mail)と水平
分散構造を採るPGP(Pretty Good Privacy)がある。これらはいずれもデータの親展
性,発信元の認証,データの無改竄証明,最初の発信者の表示及び公開鍵の管理を行うが、データの加工を含む再利用の制限は何れも不可能である。
An Internet system having a grassroots idea is very weak in security of the system itself. Systems for ensuring the security of the Internet system have been proposed, and typical systems include PEM (Privacy Enhanced Mail) adopting a hierarchical structure and PGP (Pretty Good Privacy) adopting a horizontal distribution structure. These all perform data confidentiality, authentication of the sender, proof of tampering with the data, display of the first sender, and management of the public key. However, it is impossible to restrict reuse including data processing. is there.
階層構造を採るPEMでは、IPRA(Internet PCA Registration Authority)と呼ば
れる最上位の機関と、PCA(Policy Certification Authority)と呼ばれる次位の機関と組織(Organizational),地域(Regidential),個人(Personal)と各々呼ばれる最下位の機関から構成され、上位の保証機関(Certifucation Authorityies) が下位の機関の公開
鍵について下位の機関の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。
In the PEM that adopts a hierarchical structure, the top-level organization called IPRA (Internet PCA Registration Authority), the next organization and organization (Organizational) called PCA (Policy Certification Authority), the region (Regidential), and the individual (Personal) The public key is composed of the lowest-level institutions called each, and the higher-level certification authority (Certification Authorityies) issues a public key certificate digitally signed to the data such as the name of the lower-level authority for the public key of the lower-level authority. Guarantees the legitimacy of
水平分散構造を採るPGPでは、PEMのCertifucation Authority に相当する機関はなく、信用できる他人が公開鍵の氏名等のデータにデジタル署名した公開鍵証明書を発行することによりその公開鍵の正当性を保証する。このPGPには公開鍵の簡易確認方法として公開鍵をMD5(Message Digest 5)等の一方向ハッシュ(hash)関数によってハッシュした16バイトのハッシュ値を音声によって確認する電子指紋と呼ぶ方法がある。 In PGP which adopts a horizontal distribution structure, there is no organization equivalent to PEM's Certificate Authority, and the validity of the public key can be verified by issuing a public key certificate digitally signed to the data such as the name of the public key by a trusted person. Guarantee. In this PGP, there is a method called a digital fingerprint in which a 16-byte hash value obtained by hashing a public key with a one-way hash (hash) function such as MD5 (Message Digest 5) is confirmed by voice as a simple public key confirmation method.
PEMとPGPを比較した場合、階層構造を採るPEMでは認証者についての問題はないが、草の根的なインターネットシステムでは必ずしも一般的なシステムであるとはいえない。一方、PGPは簡便であり一般的に広く採用可能なシステムではあるが、信頼できる署名者が見あたらない場合には利用することができない。 When PEM and PGP are compared, there is no problem with the authenticator in the PEM that adopts the hierarchical structure, but it is not necessarily a general system in the grassroots Internet system. On the other hand, PGP is a simple and generally widely adoptable system, but cannot be used when no reliable signer is found.
ところで、コンピュータネットワークシステムの発展に伴い従来はスタンドアローンで使用されていた個々のコンピュータがネットワークシステムを介して接続され、データを共有するデータベースシステムが普及し、データだけでなくアプリケーションプログラム、さらにはオペレーティングシステムと呼ばれる基本ソフトウェアまでもネットワークを介して共有する分散オブジェクトシステムも提案されている。 By the way, with the development of computer network systems, individual computers that were conventionally used in a stand-alone manner have been connected via a network system, and database systems that share data have become widespread. A distributed object system in which even basic software called a system is shared via a network has been proposed.
分散オブジェクトシステムは、データもソフトウェアもともにプログラムとデータからなるオブジェクトとして、サーバから供給される。分散オブジェクトシステムには、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理及びデータ保存は通常のコンピュータであるユーザ端末装置で行うオブジェクトコンテナと呼ばれるシステムと、オペレーティングシステム,アプリケーションプログラム及びデータはサーバが提供し、データ処理はネットワークコンピュータと呼ばれるユーザ端末装置が行うがデータの保存はサーバが行うサーバオブジェクトサーバと呼ばれるシステムがある。このサーバオブジェクトサーバシステムはさらに押し進めて、データ処理もサーバが行い、ユーザ端末装置は入出力の機能のみしか有せず、システム全体が一つのコンピュータとして機能するものまでが考えられている。 In the distributed object system, both data and software are supplied from a server as an object composed of a program and data. In a distributed object system, an operating system, application programs and data are provided by a server, and data processing and data storage are performed by a user terminal device which is a normal computer, a system called an object container, and an operating system, application programs and data are There is a system called a server object server provided by a server and processed by a user terminal device called a network computer, but stored by the server. This server object server system is further pushed, data processing is also performed by the server, and the user terminal device has only an input / output function, and it is considered that the entire system functions as one computer.
また、ネットワークシステムの別の形態として、通信回線等のネットワーク基盤を提供する事業者が通信回線以外の課金システム、セキュリティシステム、著作権管理システム、認証システム等を提供し、サービス事業者がこれらのシステムサービスを利用してあたかも自己のシステムのようにしてネットワーク事業を行うライセンスネットワークと呼ばれる「賃貸ネットワークシステム」も構想されている。 As another form of network system, a provider providing a network infrastructure such as a communication line provides a charging system other than a communication line, a security system, a copyright management system, an authentication system, etc., and a service provider A “rental network system” called a “licensing network” is also conceived, in which a network business is carried out using a system service as if it were its own system.
発明者は本出願において、通常のコンピュータネットワークシステム、分散オブジェクトシステム及びライセンスネットワークシステムにおけるデジタルデータ著作権保護、電子商取引データの安全性確保、電子通貨データの安全性確保を実現するためのデジタルデータ管理システムを提案する。 Inventor in this application, digital data management for realizing digital data copyright protection, security of electronic commerce data, security of electronic currency data in ordinary computer network system, distributed object system and license network system Propose a system.
第1のデジタルデータ管理システムはネットワーク上のデータ管理センタとネットワークを利用する原著作権者あるいは情報提供者と複数のユーザから構成されている。データ管理センタはネットワーク利用者の公開鍵の認証とユーザラベル提示に対するデータ暗号化秘密鍵の配布を行うとともに秘密鍵の要求によるデータ利用状況の把握を行う。データは秘密鍵を用いて暗号化されて保存・転送されるが、保存・転送するデータは転送されたデータの秘密鍵とは異なる秘密鍵で暗号化される。また、原データには原データラベルが、加工データには加工データラベルが付加され、データ管理センタはデータの保管は行わず原データラベル及び加工データの保管のみを行う。秘密鍵の要求にユーザラベルが使用されるが、代わりにユーザラベルの電子指紋を使用することもできる。 The first digital data management system includes a data management center on the network, an original copyright holder or information provider using the network, and a plurality of users. The data management center authenticates the network user's public key, distributes the data encryption private key for user label presentation, and grasps the data usage status by requesting the private key. Data is encrypted and stored and transferred using a secret key, but data to be stored and transferred is encrypted with a secret key different from the secret key of the transferred data. The original data label is added to the original data, and the processed data label is added to the processed data, and the data management center does not store the data but only stores the original data label and the processed data. The user label is used for requesting the secret key, but the electronic fingerprint of the user label can be used instead.
第2のデジタルデータ管理システムはネットワーク上のデータ管理センタ,原著作権者あるいは情報提供者とネットワークを利用する複数のユーザから構成されている。データ管理センタはネットワーク利用者の公開鍵の認証と原データ及び加工シナリオの保管を行うとともにユーザラベル原データラベル及び加工データラベルの保管を行う。ユーザ間ではデータは転送されず、公開鍵で暗号化されたデータラベルが転送される。転送及び利用申込みにはデータラベルが使用されるが、代わりにデータラベルの電子指紋を使用するこ
ともできる。
The second digital data management system is composed of a data management center on the network, an original copyright holder or an information provider, and a plurality of users who use the network. The data management center authenticates the network user's public key, stores the original data and the processing scenario, and stores the user label original data label and the processing data label. Data is not transferred between users, but a data label encrypted with a public key is transferred. Data labels are used for transfer and usage applications, but electronic fingerprints of data labels can be used instead.
電子商取引システムでは、すべてのデータがネットワーク上の仲介業者を介して流通し、生産者から需要者に転送されるデータは暗号化用秘密鍵で暗号化され、需要者から生産者に転送されるデータは再暗号化用秘密鍵で暗号化される。 In the e-commerce system, all data is distributed through a network broker, and the data transferred from the producer to the consumer is encrypted with the encryption private key and transferred from the consumer to the producer. Data is encrypted with the re-encryption secret key.
本発明によれば、取り扱われるデータの秘密性,信頼性に関する安全性の保証技術、課金が必要な場合の課金技術を提供できる。 According to the present invention, it is possible to provide a security guarantee technique regarding the confidentiality and reliability of handled data and a charging technique when charging is necessary.
本発明の実施例として、第1実施例〜第5実施例を説明するが、初めにこれらの実施例に共通する基本的事項について説明する。
[認証機関]本発明では、原著作物の著作権所有者、原著作物の提供者(Information Provider:IP)、原著作物の利用者、原著作物の加工者の認証を行うための機関が必要である。この機関は唯一のものであってもよいが、複数の機関が存在してもよい。複数の機関が存在場合には、それらをリンクさせることにより仮想的に1つの機関であるとみなせるようにすることもできる。
As examples of the present invention, first to fifth examples will be described. First, basic matters common to these examples will be described.
[Certification Body] The present invention requires an organization for authenticating the copyright owner of the original work, the provider of the original work (Information Provider: IP), the user of the original work, and the processor of the original work. . This institution may be unique, but a plurality of institutions may exist. If there are a plurality of institutions, they can be linked to each other so that they can be virtually regarded as one institution.
また、このシステムにおいて、各利用者の公開鍵−専用鍵のセット及び著作物が使用される段階毎に異なる秘密鍵が使用される。これらの中、専用鍵は各利用者が自らの責任において管理し、対応する公開鍵に認証機関がデジタル署名を行うことにより、信頼性を確保する。この公開鍵は一般的にはキーライブラリと称される鍵管理機関が管理し、利用者の要求に応じて配布されるが、認証機能を有する機関を鍵管理機関とリンクさせ、あるいは認証機能を有する機関が鍵管理機関の機能を兼ね備えるようにすることもできる。 Also, in this system, a different private key is used at each stage where each user's public key-dedicated key set and work are used. Among these, the dedicated key is managed by each user at his / her own responsibility, and the reliability is ensured by the digital authority signing the corresponding public key. This public key is generally managed by a key management organization called a key library and distributed according to the user's request. The public key is linked to the key management organization or the authentication function is provided. It is also possible for the institution to have the function of a key management institution.
[暗号鍵]使用される鍵システム及びデジタル署名システムについて簡単に説明する。秘密鍵(secret key)システムは暗号化と復号化が同じ鍵で行れるため「共通鍵システム」とも呼ばれ、鍵を秘密にしておく必要があることから「秘密鍵システム」と呼ばれる。秘密鍵を用いる暗号アルゴリズムとして代表的なものに米国標準局(National Bureau of Standards)のDES(Data Encryption Standard)システム,日本電信電話のFEAL(Fast Encryption Algorithm)システム,三菱電機のMISTYシステムがある。以下説明する実施例において秘密鍵を「Ks」と表示する。 [Encryption Key] The key system and digital signature system used will be briefly described. A secret key system is also called a “common key system” because encryption and decryption can be performed with the same key, and it is called a “secret key system” because it is necessary to keep the key secret. Typical encryption algorithms using a secret key include the National Bureau of Standards DES (Data Encryption Standard) system, Nippon Telegraph and Telephone's FEAL (Fast Encryption Algorithm) system, and Mitsubishi Electric's MISTY system. In the embodiment described below, the secret key is displayed as “Ks”.
これに対して公開鍵システムは、公開されている公開鍵(puBlic key)とその鍵の所有者以外には秘密にされている専用鍵(priVate key)を用い、一方の鍵で暗号化し他方の鍵で
復号化する暗号システムであり、代表的なものにRSA公開鍵システムがある。以下説明する実施例において公開鍵を「Kb」と、専用鍵を「Kv」と表示する。このときに、データM(Material)を暗号鍵Kを用いた暗号Ck(Cryptgram)に暗号化(Encryption)する操作を、Ck=E(M,K)
暗号Ckを暗号鍵Kを用いてデータMに復号化(Decryption)する操作を、M=D(Ck,K)
と表現する。
In contrast, the public key system uses a public key (puBlic key) that is publicly available and a private key (priVate key) that is kept secret except for the owner of the key, and encrypts it with one key and the other. An encryption system that decrypts with a key, and a typical one is an RSA public key system. In the embodiments described below, the public key is displayed as “Kb” and the dedicated key is displayed as “Kv”. At this time, the operation of encrypting the data M (Material) into the encryption Ck (Cryptgram) using the encryption key K is Ck = E (M, K).
The operation of decrypting the cipher Ck into data M using the cipher key K is M = D (Ck, K)
It expresses.
デジタル署名は公開鍵システムを応用した技術であり、転送元がデータMを例えばMD5等の一方向ハッシュ関数によってハッシュ値Hmとし、そのハッシュ値Hmを専用鍵Kvを用いてChmkvに暗号化してデータMとともに転送先に転送し、転送先は転送された暗号化ハッシュ値Chmkvを公開鍵Kbを用いてハッシュ値Hmに復号化するとともに転送されたデータMを同じ一方向ハッシュ関数によってハッシュ値Hm'とし、Hm=Hm'であれば転送されたデータが信頼できると判定するシステムである。なお、この過程で得られるハッシュ値HmはデータMから1意的に求められ、且つハッシュ値HmからデータMを1意的に再現することは不可能である。また、転送元と転送先が相互を確認できる場合にはハッシュ値Hmを暗号化することなく転送した場合であっても転送データの信頼性は確保されるため、電子指紋(electronic fingerprinting)と呼ばれ、簡易認証に用いられる。 The digital signature is a technology applying a public key system, and the transfer source uses the data M as a hash value Hm by means of a one-way hash function such as MD5, and the hash value Hm is encrypted into Chmkv using the dedicated key Kv. M is transferred to the transfer destination together with M, and the transfer destination decrypts the transferred encrypted hash value Chmkv into the hash value Hm using the public key Kb and transfers the transferred data M to the hash value Hm ′ by the same one-way hash function. If Hm = Hm ′, the system determines that the transferred data is reliable. The hash value Hm obtained in this process is uniquely determined from the data M, and it is impossible to uniquely reproduce the data M from the hash value Hm. Also, when the transfer source and transfer destination can confirm each other, even if the hash value Hm is transferred without encryption, the reliability of the transferred data is ensured, so it is called electronic fingerprinting. Used for simple authentication.
[鍵の使用]第1実施例〜第5実施例では、センタ側装置以外の装置においてデータの暗号化/復号化/再暗号化処理,データの保存禁止処理及び暗号鍵の保管が行われるが、これらの操作は自動的に動作する専用のアプリケーションプログラム,データに内蔵されるアプリケーションプログラムあるいはより安全性を高くするためにはオペレーティングシステムによって行われるのが望ましい。また、これらの処理をICカードあるいはPCカード等を用いて行うことにより、より高度の安全性を得ることができる。 [Use of Key] In the first to fifth embodiments, data encryption / decryption / re-encryption processing, data storage prohibition processing, and encryption key storage are performed in devices other than the center side device. These operations are preferably performed by a dedicated application program that operates automatically, an application program built in the data, or an operating system in order to increase safety. Further, by performing these processes using an IC card or a PC card, a higher level of safety can be obtained.
[課金]データの使用に応じた課金を確実に行う方法としては、使用の前に使用見込みに応じた課金を行う方法と、使用後に使用実績に応じた課金を行う方法がある。また、使用後に課金を行う方法には、使用実績を記録しておき後で使用記録を調べて課金するメータリング後払い方式と、予め購入金額が記入されたカード等を用いて使用実績に応じて記入金額が減額されるカード前払い方式がある。さらに、メータリング後払い方式には記録装置がサーバ側に設置されている電話料金方式と、記録装置がユーザ端末装置側に設置されている電気料金方式がある。また、カード前払い方式にも前払いカードがサーバ側に保管されているクレジットカード方式と、前払いカードがユーザ側に保管されているプリペイドカード方式がある。 [Billing] As a method of reliably charging according to the use of data, there are a method of charging according to the expected use before use and a method of charging according to the usage record after use. In addition, the method of charging after use is based on the metering post-payment method in which the usage record is recorded and the usage record is checked later for charging, and the usage record using a pre-filled card etc. There is a prepaid card method that reduces the amount of the entry. Further, the metering post-payment method includes a telephone fee method in which a recording device is installed on the server side and an electric fee method in which the recording device is installed on the user terminal device side. In addition, there are a credit card system in which prepaid cards are stored on the server side and a prepaid card system in which prepaid cards are stored on the user side.
第1実施例〜第4実施例では、ユーザがシステムを利用することを登録するときに提示するユーザ情報に基づき、データ管理センタがユーザラベルを作成し、ユーザに送信し、ユーザはユーザラベル及びシステムにおいて使用するユーザ公開鍵、ユーザ専用鍵、データ管理センタの公開鍵を自らの装置内に保管しておく。これらの保管場所としては、ICカードあるいはPCカードが最適であるが、装置内のデータ保存装置内に保管しておくこともできる。ICカードあるいはPCカードによる暗号鍵保管方法はオペレーティングシステムによる鍵管理よりも高い安全性を確保することができる。 In the first to fourth embodiments, the data management center creates a user label based on user information presented when the user registers to use the system, and transmits the user label to the user. A user public key, a user dedicated key, and a data management center public key used in the system are stored in its own device. As these storage locations, an IC card or a PC card is optimal, but it can also be stored in a data storage device in the device. The encryption key storage method using an IC card or PC card can ensure higher security than key management using an operating system.
以下説明する実施例は、デジタルデータ著作権を管理するシステムについて説明するが、著作物データ以外にも電子商取引データ,電子通貨データ等通信内容、取引内容等秘匿性、確実性、信頼性を要求されるデジタルデータがあり、これらのデジタルデータに対しても本発明が適用可能である。また、暗号鍵を使用するネットワークシステムにおいて暗号鍵を保管する機関及び暗号鍵を生成する機関はネットワークシステムの外に置かれネットワークシステムを経由して利用されるが、以下説明する実施例においては、説明を単純化させるために唯一の機関、すなわちデータ管理センタ、がこれら全ての機関を兼ねているとして説明する。 In the embodiment described below, a system for managing copyright of digital data will be described. In addition to copyrighted data, communication contents such as electronic commerce data and electronic currency data, confidentiality such as transaction contents, certainty, and reliability are required. The present invention can be applied to such digital data. In addition, in the network system using the encryption key, the organization that stores the encryption key and the organization that generates the encryption key are placed outside the network system and used via the network system. In the embodiment described below, In order to simplify the explanation, it is assumed that only one organization, that is, the data management center, serves as all these organizations.
[ラベル]本発明では、データの著作権を保護し、データ著作権を行使するためにラベルを利用するので、初めにラベルについて図1,図2及び図3を用いて説明する。このシステムにおいて、システム利用者のユーザラベルが使用されるが、ユーザラベルには図1(a)に示すようにラベル所有者の情報が記載されている。さらにラベル所有者が原著作権を有する場合には図1(b)に示すように原著作物に関する情報が付加されており、その著作物が原著作物を加工して得られた加工著作物である場合には図1(c)に示すように原著作権データに関する情報,加工ツールの情報及び加工データ(加工シナリオ)がさらに付加されており、図1(d)に示すように加工ツール情報の代わりに加工ツール(加工プログラム)を付加することもできる。これらのラベル中、図1(a)に示されたラベル所有者の情報のみが記載されたラベルを「ユーザラベル」と呼び、図1(b)に示された著作物の情報が記載されたラベルを「著作権ラベル」と呼び、さらに図1(c)及び図
1(d)に示された加工シナリオが記載されたラベルを「加工ラベル」と呼ぶ。
[Label] In the present invention, since the label is used to protect the copyright of the data and to exercise the data copyright, the label will be described first with reference to FIGS. In this system, the user label of the system user is used, and the label owner information is described in the user label as shown in FIG. Further, when the label owner has the original copyright, information about the original work is added as shown in FIG. 1B, and the work is a processed work obtained by processing the original work. In this case, as shown in FIG. 1C, information on the original copyright data, information on the processing tool, and processing data (processing scenario) are further added. A machining tool (machining program) can be added instead. Among these labels, the label on which only the label owner information shown in FIG. 1A is described is called “user label”, and the information on the copyrighted work shown in FIG. 1B is described. The label is called a “copyright label”, and the label in which the processing scenario shown in FIGS. 1C and 1D is described is called a “processing label”.
ユーザラベルは利用者がシステムに加入するときに利用者の情報に基づきデータ管理センタにより生成され、著作権ラベルは著作を行った著作者がデータ管理センタにその内容を提示することによりデータ管理センタによって生成され、加工ラベルはデータの加工を行った利用者がユーザラベルと加工シナリオをデータ管理センタに提示することによりデータ管理センタによって作成され、これらは各々のラベル所有者に転送されるとともに、データ管理センタ内に保存される。 The user label is generated by the data management center based on the user information when the user joins the system, and the copyright label is presented by the author who has made the work to the data management center. The processing label is generated by the data management center by the user who processed the data presenting the user label and the processing scenario to the data management center, and these are transferred to each label owner, Stored in the data management center.
[暗号化の対象]図2(a),図2(b),図2(c)に著作権ラベルと著作物データとの関係を示す。著作権ラベルとラベルが対応する著作物データは、図2(a)に示したように著作物データのヘッダと切り放されている場合と、図2(b)に示したように著作物データのヘッダとは一体化している場合と、図2(c)に示したように著作権ラベルがヘッダと結合している場合がある。著作権ラベルがヘッダと結合している場合には、図2(d)に示したように複数の著作権ラベルを組み合わした拡張ラベル構成を行うことができる。図2(b)に示された一体化されたラベルの場合に、著作権ラベルが大きくなると容量に制限のある単一のヘッダにラベルが収納しきれない場合があり、図2(d)に示された複数のラベルを組み合わせた拡張ラベル構成が採られた場合に同様にラベルの数が多くなりすぎるとインターネット上でのパケットの大きさ制限を越え、流通が困難になる場合がある。 [Encryption Target] FIGS. 2A, 2B, and 2C show the relationship between the copyright label and the copyrighted work data. The copyrighted work data corresponding to the copyright label is separated from the copyrighted data header as shown in FIG. 2A, and the copyrighted work data as shown in FIG. The copyright label may be integrated with the header, or the copyright label may be combined with the header as shown in FIG. When the copyright label is combined with the header, as shown in FIG. 2D, an extended label configuration in which a plurality of copyright labels are combined can be performed. In the case of the integrated label shown in FIG. 2B, if the copyright label becomes large, the label may not be stored in a single header with limited capacity. Similarly, when an extended label configuration in which a plurality of labels shown is combined is employed, if the number of labels is too large, the size of a packet on the Internet may be exceeded and distribution may become difficult.
著作権ラベルは、図3(a)に示したように暗号化されて使用される場合と、図3(b)に示したように暗号化されずに使用される場合がある。これらの図において4角枠部分が暗号化される部分である。なお、著作権ラベルが暗号化されない場合には著作物データが暗号化される。著作権ラベルが暗号化されない場合であっても図2(d)に示された拡張ラベル構成において、最後に付加された著作権ラベル以外の著作権ラベルが暗号化され、図3(c)及び図3(d)に示したように、後で付加された著作権ラベル中にその前に付加され暗号化された著作権ラベルの暗号鍵が含まれている多段構成を採用することができ、この構成により前に付加された著作権ラベルの内容を確認することができる。 The copyright label may be used after being encrypted as shown in FIG. 3A, or may be used without being encrypted as shown in FIG. 3B. In these figures, the quadrangular frame portion is the portion to be encrypted. If the copyright label is not encrypted, the copyrighted work data is encrypted. Even when the copyright label is not encrypted, in the extended label configuration shown in FIG. 2D, the copyright label other than the last added copyright label is encrypted, and FIG. 3C and FIG. As shown in FIG. 3D, it is possible to adopt a multistage configuration in which the copyright label added later and the encrypted encryption key of the copyright label added are included in the copyright label added later. With this configuration, it is possible to confirm the contents of the copyright label previously added.
著作権保護のためにデータの暗号化/復号化が行われるが、暗号化/復号化はコンピュータにとってかなり負担が大きい作業である。暗号化/復号化の対象となるデータが文字を主体としたテキストデータである場合には暗号化/復号化の作業負担はそれほどでもないが、対象とするデータが音声データ,画像データ、中でも動画データである場合の暗号化/復号化の作業量は膨大なものになる。そのため、高速の暗号アルゴリズムを用いた場合でも、超並列型スーパーコンピュータ等の特殊なコンピュータを使用する場合を除いて、一般的に使用されているパーソナルコンピュータによってテキストデータ以外のデータ、例えば動画像データ、をリアルタイムに暗号化/復号化することは、現段階では実用的ではない。 Encryption / decryption of data is performed for copyright protection, but encryption / decryption is a task that requires a considerable burden on the computer. When the data to be encrypted / decrypted is text data mainly composed of characters, the work load of encryption / decryption is not so much, but the target data is audio data, image data, especially video. The amount of work of encryption / decryption in the case of data is enormous. Therefore, even when a high-speed encryption algorithm is used, data other than text data, such as moving image data, is used by a commonly used personal computer, except when a special computer such as a massively parallel supercomputer is used. Is not practical at this stage.
図4(a),図4(b),図4(c),図4(d),図4(e),図4(f)及び図4(g)によりデータの暗号化/復号化構成について説明する。これらの図において4角枠の部分が暗号化される部分である。図4(a)に示したのは、原理的な暗号の使用法であり、ヘッド部と比較して圧倒的に大きいデータボディ部のみが暗号化され、データを認識するために用いられるデータヘッダ部は暗合されていない。このような構成の場合には暗号化/復号化の作業負担が非常に大きくなる。 4 (a), 4 (b), 4 (c), 4 (d), 4 (e), 4 (f), and 4 (g), data encryption / decryption configuration Will be described. In these figures, the rectangular frame portion is the portion to be encrypted. FIG. 4 (a) shows the principle of encryption usage, in which only the data body part that is overwhelmingly larger than the head part is encrypted, and a data header used for recognizing data. The part is not darkened. In the case of such a configuration, the work burden of encryption / decryption becomes very large.
これに対して、図4(b)に示したようにデータボディ部は暗号化せずデータヘッダ部を暗号化する方法がある。この場合ヘッダを全て暗号化してしまうとデータを認識することができなくなるため、ヘッダの一部が暗号化されていない。 On the other hand, as shown in FIG. 4B, there is a method of encrypting the data header portion without encrypting the data body portion. In this case, if all the headers are encrypted, the data cannot be recognized. Therefore, a part of the headers is not encrypted.
図4(a)に示された構成の作業負担を軽減するための方法として図4(c)に示したように暗号化されるデータボディをその先頭部分だけにすることができる。この構成によれば、暗号化/復号化する必要があるのはデータボディの極く一部だけであるから、暗号化/復号化の作業負担は著しく軽減される。 As a method for reducing the work load of the configuration shown in FIG. 4A, the data body to be encrypted can be made only at the head portion as shown in FIG. 4C. According to this configuration, since only a very small part of the data body needs to be encrypted / decrypted, the work burden of encryption / decryption is significantly reduced.
図4(d)に示したのは図4(c)の構成による効果がより高くなるようにしたものであって、データボディ中の暗号化部をデータボディ中に複数設けたものである。
図4(e)に示したのは、SKIP(Simple Key-management for Internet Protcols)
とよばれる方法であり、データボディが暗号化されるとともにヘッダの一部が暗号化され、ヘッダ中の暗号化部分にデータボディ復号用の暗号鍵がおかれている。この構成によれば、暗号解読は2つの暗号を解読しなければならないため著しく困難である。
FIG. 4 (d) shows the effect obtained by the configuration of FIG. 4 (c), which is provided with a plurality of encryption units in the data body.
FIG. 4 (e) shows SKIP (Simple Key-management for Internet Protocols).
The data body is encrypted, a part of the header is encrypted, and an encryption key for decrypting the data body is placed in the encrypted part of the header. According to this configuration, decryption is extremely difficult because two ciphers must be decrypted.
しかし、図4(e)に示された構成の場合データボディ部全体が暗号化されるため図4(e)に示された構成の場合と同様に、暗号化/復号化の作業負担が非常に大きい。このことへの対応として、図4(e)に示された構成に図4(c)に示された構成を組み合わせて暗号化されるデータボディをその先頭部分だけにし図4(f)のように構成すれば、暗号化/復号化する必要があるのはデータボディの極く一部だけであるから、暗号化/復号化の作業負担は著しく軽減される。 However, in the case of the configuration shown in FIG. 4 (e), the entire data body part is encrypted, so that the work load of encryption / decryption is very similar to the case of the configuration shown in FIG. 4 (e). Big. As a response to this, the data body encrypted by combining the configuration shown in FIG. 4E with the configuration shown in FIG. With this configuration, since only a part of the data body needs to be encrypted / decrypted, the workload of encryption / decryption is significantly reduced.
図4(e)に示された構成は、さらに図4(d)に示された構成と組み合わせて図4(g)に示されたように、データボディ中の暗号化部をデータボディ中に複数設けた構成とすることにより、効果がより高くなる。 The configuration shown in FIG. 4 (e) is further combined with the configuration shown in FIG. 4 (d), and as shown in FIG. 4 (g), the encryption part in the data body is included in the data body. By providing a plurality of configurations, the effect becomes higher.
図5(a),図5(b)及び図5(c)により通常のファイル形式を有するデータの暗号化/復号化構成について説明する。これらの図において4角枠の部分が暗号化される部分である。通常のファイル形式を有するデータは、データボディ部とデータヘッダ部から構成され、本発明においてはさらに付属しあるいは関連する著作権ラベルから構成されている。図5(a)に示したのは、原理的な暗号の使用法であり、著作権ラベル及びデータヘッダ部は暗合されておらずデータボディ部のみが暗号化されており、図4(a)の場合と同様に暗号化/復号化の作業負担が非常に大きい。 An encryption / decryption configuration of data having a normal file format will be described with reference to FIGS. 5 (a), 5 (b), and 5 (c). In these figures, the rectangular frame portion is the portion to be encrypted. Data having a normal file format is composed of a data body portion and a data header portion, and in the present invention, it is further composed of an attached or related copyright label. FIG. 5 (a) shows the principle of encryption usage. The copyright label and the data header part are not encrypted and only the data body part is encrypted, and FIG. 4 (a). As in the case of, the work load of encryption / decryption is very large.
これに対して、図5(b)に示したようにデータボディ部は暗号化せずデータヘッダ部を暗号化する方法がある。この場合ヘッダを全て暗号化してしまうとデータを認識することができなくなるため、ヘッダの一部が暗号化されていない。なお、この場合著作権ラベルも暗号化されていない。 On the other hand, as shown in FIG. 5B, there is a method of encrypting the data header portion without encrypting the data body portion. In this case, if all the headers are encrypted, the data cannot be recognized. Therefore, a part of the headers is not encrypted. In this case, the copyright label is not encrypted.
また、図5(c)に示したようにデータボディ部及びデータヘッダ部は暗号化せず、著作権ラベルを暗号化する方法がある。なお、この場合も著作権ラベルを全て暗号化してしまうと著作権ラベルと対応するデータとの関係が不明になるため、著作権ラベルの一部が暗号化されていない。 Further, as shown in FIG. 5C, there is a method of encrypting the copyright label without encrypting the data body portion and the data header portion. In this case as well, if all the copyright labels are encrypted, the relationship between the copyright label and the corresponding data becomes unclear, so a part of the copyright label is not encrypted.
一方、データヘッダとデータボディから構成される通常の形式のファイルの代わりに、データとデータを扱うプログラムとが一体化された「オブジェクト」を用いて種々の処理を行う「オブジェクト指向プログラミング(object oriented programing)」がある。オブジェクトは図6(a)に示した基本的概念構造を有しており、インスタンス(instance)と呼ばれる容器(envelope)中のスロット(slot)と呼ばれる格納箇所にインスタンス変数(instance variable)と呼ばれるデータが格納され、スロットの周囲は参照(refering)用,加
工(processing)用,結合(binding)用等の1個又は複数のメソッド(method)と呼ばれる手
続きで包囲されており、インスタンス変数を参照したり操作したりすることはメソッドを
介してしか行うことはできず、この機能は隠蔽(encapsulation)と呼ばれる。また、イン
スタンス変数の参照あるいは操作をメソッドに行わせる外部からの命令をメッセージと呼ぶ。
On the other hand, instead of a normal format file consisting of a data header and data body, object-oriented programming (object oriented programming (object oriented programming)) is used to perform various processes using an object that integrates data and a program that handles data. programing) ”. The object has the basic conceptual structure shown in FIG. 6 (a), and data called an instance variable is stored in a storage location called a slot in an envelope called an instance. The slot is surrounded by one or more procedures called methods for referencing, processing, binding, etc., and refers to instance variables. And manipulating it can only be done via methods, and this function is called encapsulation. Also, an external command that causes a method to refer to or manipulate an instance variable is called a message.
このことは見方を変えると、メソッドを介さなければ参照あるいは操作することができないインスタンス変数はメソッドによって保護されていることになる。このことを利用し、図6(b)に示すように、メソッドを暗号化し、暗号化されたメソッドを復号できるメッセージでなければインスタンス変数を参照あるいは操作することができないようにすることができる。この場合も図5(c)に示された通常のファイル形式を有するデータの場合と同様にメソッドの全てを暗号化してしまうとオブジェクトを利用することができなくなるため、メソッドの一部を暗号化しない。なお、4角枠の部分が暗号化された部分である。 In other words, instance variables that can only be referenced or manipulated via a method are protected by the method. By utilizing this fact, as shown in FIG. 6B, the method can be encrypted, and the instance variable can be referred to or manipulated only by a message that can decrypt the encrypted method. In this case as well, as in the case of the data having the normal file format shown in FIG. 5C, if all the methods are encrypted, the object cannot be used, so a part of the method is encrypted. do not do. The quadrangular frame portion is an encrypted portion.
[第1実施例]図7により、第1実施例を説明する。原理的な説明を行うために、ユーザが原著作物データを加工することなく、次のユーザに転送する場合について説明するが、ユーザが原著作物データの加工を行う場合については、後に説明する。なお、実際には原著作物データの加工が行われない場合と、後に示す第3実施例で説明する原著作物データの加工が行われる場合が組み合わされて実施される。なお、この実施例のシステムにおいては秘密鍵及び公開鍵−専用鍵が使用される。したがって、データ管理センタに公開鍵管理機関及び秘密鍵生成機関がリンクされあるいは含まれることがある。 [First Embodiment] The first embodiment will be described with reference to FIG. In order to explain in principle, the case where the user transfers the original work data without transferring it to the next user will be described. The case where the user processes the original work data will be described later. Note that the case where the original work data is not actually processed and the case where the original work data described later in the third embodiment is processed are combined and executed. In the system of this embodiment, a secret key and a public key-dedicated key are used. Therefore, a public key management organization and a secret key generation organization may be linked or included in the data management center.
(1) 原著作者(データ所有者)Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の
配布を、データ管理センタCdに要求する。なお、原著作者が、情報提供業者(IP)あ
るいはデータベースに原著作物データを譲渡あるいは管理預託しておき、情報提供業者(IP)あるいはデータベースが原著作者の役割を果たすようにすることもできる。また、原著作者Aが原秘密鍵Ks0を保管し、データ管理センタCdに依存することなく原著作物
データM0の暗号化を行うことも可能であるが、ユーザ(データ利用者)による原著作物
データM0の利用を行うためにはデータ管理センタCdに原秘密鍵Ks0が保管されている必要がある。
(1) The original author (data owner) A presents the original copyright label L0 and requests the data management center Cd to distribute the original secret key Ks0. The original author may transfer or manage the original work data to an information provider (IP) or a database, and the information provider (IP) or the database may play the role of the original author. Although the original author A can store the original secret key Ks0 and encrypt the original work data M0 without depending on the data management center Cd, the original work data M0 by the user (data user) can be used. Is required to store the original secret key Ks0 in the data management center Cd.
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。以降、秘密鍵は配付先でのみ復号可能なように配付先の公開鍵を用いて暗号化されて配布される。
(2) The data management center Cd requested to distribute the original secret key Ks0 encrypts the original secret key Ks0 corresponding to the original copyright label L0 together with the original copyright label L0 using the public key Kba of the original author A. Cds0kba = E (Ks0, Kba)
The encrypted original secret key Cks0kba is distributed to the original author A. Thereafter, the private key is encrypted and distributed using the public key of the distribution destination so that it can be decrypted only by the distribution destination.
データ管理センタCdは、このときに原著作権ラベルL0をMD5(Message Digest 5)等のアルゴリズムを用いて一方向ハッシュを行い、原著作権ラベル指紋F0、例えば16バイトのデータ量を有する、を作成し、原著作者Aに配布する。以後、この電子指紋は著作物データとともに転送される。 At this time, the data management center Cd performs a one-way hash on the original copyright label L0 using an algorithm such as MD5 (Message Digest 5), and the original copyright label fingerprint F0, for example, has a data amount of 16 bytes. Create and distribute to original author A. Thereafter, the electronic fingerprint is transferred together with the literary work data.
(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザ(最初のデータ利用者)U1に転送する。
(3) The original author A to whom the encrypted original secret key Cks0kba has been distributed decrypts the encrypted original secret key Cks0kba using the original author A's dedicated key Kva, and Ks0 = D (Cks0kba, Kva)
The original copyrighted work data M0 is encrypted using the decrypted original secret key Ks0, and Cm0ks0 = E (M0, Ks0)
The encrypted original work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 are transferred to the first user (first data user) U1.
(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0及び第1秘密鍵Ks1の配布を、データ管理センタCdに要求する。 (4) The first user U1 to whom the encrypted original work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 have been transferred is the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1. And requests the data management center Cd to distribute the original secret key Ks0 and the first secret key Ks1.
(5) 原秘密鍵Ks0及び第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、提
示された原著作権ラベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0及び第1ユーザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
Cks1kb1=E(Ks1,Kb1)
暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
(5) The data management center Cd requested to distribute the original secret key Ks0 and the first secret key Ks1 confirms the validity of the presented original copyright label L0 by the original copyright label fingerprint F0, and first The user label Lu1 is registered, and the original secret key Ks0 corresponding to the original copyright label L0 and the first secret key Ks1 corresponding to the first user label Lu1 are encrypted using the public key Kb1 of the first user U1. , Cks0kb1 = E (Ks0, Kb1)
Cks1kb1 = E (Ks1, Kb1)
The encrypted original secret key Cks0kb1 and the encrypted first secret key Cks1kb1 are distributed to the first user U1.
(6) 暗号化原秘密鍵Cks0kb1及び暗号化第1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1及び暗号化第1秘密鍵Cks1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
Ks1=D(Cks1kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0
,Ks0)
復号された原著作物データM0を利用する。
(6) The first user U1 to whom the encrypted original secret key Cks0kb1 and the encrypted first secret key Cks1kb1 are distributed has the encrypted original secret key Ck0kb1 and the encrypted first secret key Cks1kb1 as the dedicated key Kv1 for the first user U1. And Ks0 = D (Cks0kb1, Kv1)
Ks1 = D (Cks1kb1, Kv1)
The encrypted original copyrighted work data Cm0ks0 is decrypted using the decrypted original secret key Ks0, and M0 = D (M0
, Ks0)
The decrypted original work data M0 is used.
原著作物データM0を保存,複写する場合には、復号された第1秘密鍵Ks1を用いて暗
号化し、Cm0ks1=E(M0,Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザ(次のデータ利用者)U2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し
、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1とともに、転送する。
When the original work data M0 is stored and copied, it is encrypted using the decrypted first secret key Ks1, and Cm0ks1 = E (M0, Ks1)
When the original work data M0 is stored and copied as encrypted original work data Cm0ks1 and transferred to the second user (next data user) U2, it is encrypted using the decrypted first secret key Ks1. The original copyrighted data Cm0ks1 is transferred together with the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1.
なお、各ユーザが、データ管理センタCdに提示するそのユーザのラベルにそのラベル
の一方向性ハッシュ値をユーザの専用鍵を用いて暗号化したデジタル署名を付け、データ管理センタがそのユーザの公開鍵を用いて暗号化一方向性ハッシュ値を復号し、そのラベルの一方向性ハッシュ値を計算し、両一方向性ハッシュ値を比較することにより、各ユーザラベルの正当性の検証を行うことができる。
Each user attaches a digital signature obtained by encrypting the one-way hash value of the label using the user's dedicated key to the label of the user presented to the data management center Cd, and the data management center discloses the public of the user. Verify the authenticity of each user label by decrypting the encrypted one-way hash value using the key, calculating the one-way hash value of the label, and comparing both one-way hash values. Can do.
(7) 暗号化原著作物データCm0ks1,原著作権ラベルL0,原著作権ラベル指紋F0及び
第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵
Ks1及び第2秘密鍵Ks2の配布を、データ管理センタCdに要求する。
(7) Encrypted original work data Cm0ks1, original copyright label L0, original copyright label fingerprint F0, and second user U2 to whom first user label Lu1 has been transferred are original copyright label L0 and original copyright label fingerprint F0. The first user label Lu1 and the second user label Lu2 are presented, and the data management center Cd is requested to distribute the first secret key Ks1 and the second secret key Ks2.
(8) 第1秘密鍵Ks1及び第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、
原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密鍵Ks1及び第2ユーザラベルLu2に対応させた第2秘密鍵Ks2を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
Cks2kb2=E(Ks2,Kb2)
暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配付する。
(8) The data management center Cd requested to distribute the first secret key Ks1 and the second secret key Ks2
The validity of the original copyright label L0 and the first user label Lu1 is confirmed by the original copyright label fingerprint F0. When it is confirmed that the first user label Lu1 is valid, the data management center Cd registers the second user label Lu2, and the first secret key Ks1 and the second user corresponding to the first user label Lu1. The second secret key Ks2 corresponding to the label Lu2 is encrypted using the public key Kb2 of the second user, and Cks1kb2 = E (Ks1, Kb2)
Cks2kb2 = E (Ks2, Kb2)
The encrypted first secret key Cks1kb2 and the encrypted second secret key Cks2kb2 are distributed to the second user U2.
(9) 暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を配付された第2ユーザU2は、暗号化第1秘密鍵Cks1kb2及び暗号化第2秘密鍵Cks2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks1=D(Cks1kb2,Kv2)
Ks2=D(Cks2kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
(9) The second user U2 to whom the encrypted first secret key Cks1kb2 and the encrypted second secret key Cks2kb2 have been distributed is dedicated to the second user U2 with the encrypted first secret key Cks1kb2 and the encrypted second secret key Cks2kb2 Decrypt using key Kv2, Ks1 = D (Cks1kb2, Kv2)
Ks2 = D (Cks2kb2, Kv2)
The encrypted original copyrighted work data Cm0ks1 is decrypted using the decrypted first secret key Ks1, and M0 = D (Cm0ks1, Ks1).
The decrypted original work data M0 is used.
原著作物データM0を保存,複写する場合には、復号された第2秘密鍵Ks2を用いて暗
号化し、暗号化原著作物データCm0ks2が保存,複写され、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
When the original work data M0 is stored and copied, it is encrypted using the decrypted second secret key Ks2, the encrypted original work data Cm0ks2 is stored and copied, and the original work data M0 is transferred to the third user U3. In this case, encryption is performed using the decrypted second secret key Ks2, and the encrypted original work data Cm0ks2 is converted into the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, and the second user label Lu2. At the same time, it is transferred to the third user U3.
(10) 暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに転送された第3ユーザU3は、原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2及び第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。 (10) The third user U3 who has transferred the encrypted original work data Cm0ks2 together with the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1 and the second user label Lu2 is the original copyright label L0, Present the original copyright label fingerprint F0, the first user label Lu1, the second user label Lu2, and the third user label Lu3 and request the data management center Cd to distribute the second secret key Ks2 and the third secret key Ks3. .
(11) 第2秘密鍵Ks2及び第3秘密鍵Ks3の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって、原著作権ラベルL0,第1ユーザラベルLu1及び第2ユーザラベルLu2が正当なものであるか否かを確認する。第2ユーザラベルLu2が正当なものであることが確認されると、データ管理センタCdは、第3ユーザラベルLu3を登録し、第2ユーザラベルLu2に対応する第2秘密鍵Ks2及び第3ユーザラベルLu3に対応させた第3秘密鍵Ks3を各々第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks2kb3=E(Ks2,Kb3)
Cks3kb3=E(Ks3,Kb3)
暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配付する。
(11) The data management center Cd requested to distribute the second secret key Ks2 and the third secret key Ks3 uses the original copyright label fingerprint F0 to transmit the original copyright label L0, the first user label Lu1, and the second user label. Check if Lu2 is valid. When it is confirmed that the second user label Lu2 is valid, the data management center Cd registers the third user label Lu3, the second secret key Ks2 corresponding to the second user label Lu2, and the third user. The third secret key Ks3 corresponding to the label Lu3 is encrypted using the public key Kb3 of the third user U3, and Cks2kb3 = E (Ks2, Kb3)
Cks3kb3 = E (Ks3, Kb3)
The encrypted second secret key Cks2kb3 and the encrypted third secret key Cks3kb3 are distributed to the third user U3.
(12) 暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を配付された第3ユーザU3は、暗号化第2秘密鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks2=D(Cks2kb3,Kv3)
Ks3=D(Cks3kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
(12) The third user U3 to whom the encrypted second secret key Cks2kb3 and the encrypted third secret key Cks3kb3 have been distributed has the encrypted second secret key Cks2kb3 and the encrypted third secret key Cks3kb3 dedicated to the third user U3. Decrypt using key Kv3, Ks2 = D (Cks2kb3, Kv3)
Ks3 = D (Cks3kb3, Kv3)
The encrypted original work data Cm0ks2 is decrypted by using the decrypted second secret key Ks2, and M0 = D (Cm0ks2, Ks2).
The decrypted original work data M0 is used.
原著作物データM0を保存,複写する場合には、復号された第3秘密鍵Ks3を用いて暗
号化し、暗号化原著作物データCm0ks3が保存,複写され、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3が原著作権ラベルL0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送される。以後、同様な動作が繰り返される。
When the original work data M0 is stored and copied, it is encrypted using the decrypted third secret key Ks3, the encrypted original work data Cm0ks3 is stored and copied, and the original work data M0 is transferred to the fourth user U4. In this case, the decrypted third secret key Ks3 is used to encrypt the encrypted original work data Cm0ks3 together with the original copyright label L0, the first user label Lu1, the second user label Lu2, and the third user label Lu3. To the fourth user U4. Thereafter, the same operation is repeated.
[第2実施例]著作物データを暗号化するために用いられる鍵が著作物データを復号化するために用いられる鍵とは別に送付される第2実施例を図8により説明する。なお、この第2実施例における鍵の取り扱い、原著作者,情報提供者,ユーザの関係、ラベルの取り扱いは、第1実施例の場合と同様なので、再度説明することは省略する。 [Second Embodiment] A second embodiment in which the key used for encrypting the copyrighted work data is sent separately from the key used for decrypting the copyrighted work data will be described with reference to FIG. Note that the key handling, the relationship between the original author, the information provider, and the user, and the label handling in the second embodiment are the same as those in the first embodiment, and a description thereof will not be repeated.
(1) 原著作者Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0から原著作権ラベル指紋F0を作成し、原著作権ラベルL0とともに原著作権ラベルL0に対応
させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cks0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
(1) The original author A presents the original copyright label L0 and requests the data management center Cd to distribute the original secret key Ks0.
(2) The data management center Cd requested to distribute the original secret key Ks0 creates the original copyright label fingerprint F0 from the original copyright label L0 and makes it correspond to the original copyright label L0 together with the original copyright label L0. The original secret key Ks0 is encrypted with the original author A's public key Kba, and Cks0kba = E (Ks0, Kba)
The encrypted original secret key Cks0kba is distributed to the original author A.
(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
(3) The original author A to whom the encrypted original secret key Cks0kba has been distributed decrypts the encrypted original secret key Cks0kba using the original author A's dedicated key Kva, and Ks0 = D (Cks0kba, Kva)
The original copyrighted work data M0 is encrypted using the decrypted original secret key Ks0, and Cm0ks0 = E (M0, Ks0)
The encrypted original work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 are transferred to the first user U1.
(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタCdに要求する。 (4) The first user U1 to whom the encrypted original work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 have been transferred is the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1. And requests the data management center Cd to distribute the original secret key Ks0.
(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
(5) The data management center Cd requested to distribute the original secret key Ks0 confirms the validity of the presented original copyright label L0 by the original copyright label fingerprint F0 and registers the first user label Lu1. At the same time, the original secret key Ks0 corresponding to the original copyright label L0 is encrypted using the public key Kb1 of the first user U1, and Cks0kb1 = E (Ks0, Kb1)
The encrypted original secret key Cks0kb1 is distributed to the first user U1.
(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0,Ks0)
復号された原著作物データM0を利用する。
(6) The first user U1 to whom the encrypted original secret key Cks0kb1 has been distributed decrypts the encrypted original secret key Ck0kb1 using the dedicated key Kv1 of the first user U1, and Ks0 = D (Cks0kb1, Kv1)
Using the decrypted original secret key Ks0, the encrypted original work data Cm0ks0 is decrypted, and M0 = D (M0, Ks0)
The decrypted original work data M0 is used.
(7) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、第1秘密鍵Ks1の配布を、データ
管理センタCdに要求する。
(7) When the original copyrighted work data M0 is stored and copied, the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1 are again presented, and the first secret key Ks1 is distributed. Request to the management center Cd.
(8) 第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、提示された第1ユー
ザラベルLu1の正当性を原著作権ラベル指紋F0によって確認して、登録された第1ユー
ザラベルLu1に対応させた第1秘密鍵Ks1を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks1kb1=E(Ks1,Kb1)
暗号化第1秘密鍵Cks1kb1を、第1ユーザU1に配布する。
(8) The data management center Cd requested to distribute the first secret key Ks1 confirms the validity of the presented first user label Lu1 with the original copyright label fingerprint F0 and registers the registered first user label. The first secret key Ks1 corresponding to Lu1 is encrypted using the public key Kb1 of the first user U1, and Cks1kb1 = E (Ks1, Kb1)
The encrypted first secret key Cks1kb1 is distributed to the first user U1.
(9) 暗号化第1秘密鍵Cks1kb1を配布された第1ユーザU1は、暗号化第1秘密鍵Cks1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks1=D(Cks1kb1,Kv1)
原著作物データM0を復号された第1秘密鍵Ks1を用いて暗号化し、Cm0ks1=E(M0,
Ks1)
暗号化原著作物データCm0ks1として保存,複写し、原著作物データM0を第2ユーザU2に転送する場合には、復号された第1秘密鍵Ks1を用いて暗号化し、暗号化原著作物データCm0ks1として原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1とともに、転送する。
(9) The first user U1 to whom the encrypted first secret key Cks1kb1 has been distributed decrypts the encrypted first secret key Cks1kb1 using the dedicated key Kv1 of the first user U1, and Ks1 = D (Cks1kb1, Kv1)
The original work data M0 is encrypted using the decrypted first secret key Ks1, and Cm0ks1 = E (M0,
Ks1)
When the original work data M0 is stored and copied as the encrypted original work data Cm0ks1 and transferred to the second user U2, it is encrypted using the decrypted first secret key Ks1, and the original original data Cm0ks1 is obtained as the encrypted original work data Cm0ks1. It is transferred together with the copyright label L0, the original copyright label fingerprint F0 and the first user label Lu1.
(10) 暗号化原著作物データCm0ks1,原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1を転送された第2ユーザU2は、原著作権ラベルL0,原著作権ラベル指紋F0及び第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第1秘密鍵Ks1の配布を、データ管理センタCdに要求する。 (10) Encrypted original work data Cm0ks1, original copyright label L0, original copyright label fingerprint F0, and second user U2 to whom the first user label Lu1 has been transferred are the original copyright label L0 and original copyright label fingerprint F0. The first user label Lu1 and the second user label Lu2 are presented, and the data management center Cd is requested to distribute the first secret key Ks1.
(11) 第1秘密鍵Ks1の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって原著作権ラベルL0及び第1ユーザラベルLu1の正当性を確認する。第1ユーザラベルLu1が正当なものであることが確認されると、データ管理センタCdは、第2ユーザラベルLu2を登録し、第1ユーザラベルLu1に対応する第1秘密鍵Ks1を各々第2ユーザの公開鍵Kb2を用いて暗号化し、Cks1kb2=E(Ks1,Kb2)
暗号化第1秘密鍵Cks1kb2を、第2ユーザU2に配付する。
(11) The data management center Cd requested to distribute the first secret key Ks1 confirms the validity of the original copyright label L0 and the first user label Lu1 by the original copyright label fingerprint F0. When it is confirmed that the first user label Lu1 is valid, the data management center Cd registers the second user label Lu2, and sets the first secret key Ks1 corresponding to the first user label Lu1 to the second. Encrypt using the user's public key Kb2, Cks1kb2 = E (Ks1, Kb2)
The encrypted first secret key Cks1kb2 is distributed to the second user U2.
(12) 暗号化第1秘密鍵Cks1kb2を配付された第2ユーザU2は、暗号化第1秘密鍵Cks1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks1=D(Cks1kb2,Kv2)
復号された第1秘密鍵Ks1を用いて暗号化原著作物データCm0ks1を復号し、M0=D(Cm0ks1,Ks1)
復号された原著作物データM0を利用する。
(12) The second user U2 to whom the encrypted first secret key Cks1kb2 has been distributed decrypts the encrypted first secret key Cks1kb2 using the dedicated key Kv2 of the second user U2, and Ks1 = D (Cks1kb2, Kv2)
The encrypted original copyrighted work data Cm0ks1 is decrypted using the decrypted first secret key Ks1, and M0 = D (Cm0ks1, Ks1).
The decrypted original work data M0 is used.
(13) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2を提示して、第2秘
密鍵Ks2の配布を、データ管理センタCdに要求する。
(13) When the original copyrighted work data M0 is stored and copied, the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1 and the second user label Lu2 are again presented, and the second secret key Request the data management center Cd to distribute Ks2.
(14) 第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、提示された第2ユーザラベルLu2の正当性を原著作権ラベル指紋F0によって確認して、登録された第2ユー
ザラベルLu2に対応させた第2秘密鍵Ks2を第2ユーザU2の公開鍵Kb2を用いて暗号化して、Cks2kb2=E(Ks2,Kb2)
暗号化第2秘密鍵Cks2kb2を、第2ユーザU2に配布する。
(14) The data management center Cd requested to distribute the second secret key Ks2 confirms the validity of the presented second user label Lu2 with the original copyright label fingerprint F0 and registers the registered second user label. The second secret key Ks2 corresponding to Lu2 is encrypted using the public key Kb2 of the second user U2, and Cks2kb2 = E (Ks2, Kb2)
The encrypted second secret key Cks2kb2 is distributed to the second user U2.
(15) 暗号化第2秘密鍵Cks2kb2を配布された第2ユーザU2は、暗号化第2秘密鍵Cks2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Ks2=D(Cks2kb2,Kv2)
原著作物データM0を復号された第2秘密鍵Ks2を用いて暗号化し、Cm0ks2=E(M0,
Ks2)
暗号化原著作物データCm0ks2として保存,複写し、原著作物データM0を第3ユーザU3に転送する場合には、復号された第2秘密鍵Ks2を用いて暗号化し、暗号化原著作物データCm0ks2として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに、第3ユーザU3に転送する。
(15) The second user U2 to whom the encrypted second secret key Cks2kb2 has been distributed decrypts the encrypted second secret key Cks2kb2 using the dedicated key Kv2 of the second user U2, and Ks2 = D (Cks2kb2, Kv2)
The original work data M0 is encrypted using the decrypted second secret key Ks2, and Cm0ks2 = E (M0,
Ks2)
When the original work data M0 is stored and copied as the encrypted original work data Cm0ks2 and transferred to the third user U3, the encrypted original work data Mm0ks2 is encrypted using the decrypted second secret key Ks2, and the original original data Cm0ks2 is obtained as the original data The copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, and the second user label Lu2 are transferred to the third user U3.
(16) 暗号化原著作物データCm0ks2を原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1及び第2ユーザラベルLu2とともに転送された第3ユーザU3は、原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベルLu3を提示して第2秘密鍵Ks2の配布を、データ管理センタCd
に要求する。
(16) The third user U3 transferred the encrypted original work data Cm0ks2 together with the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1 and the second user label Lu2 is the original copyright label L0, The original copyright label fingerprint F0, the first user label Lu1, the second user label Lu2, and the third user label Lu3 are presented to distribute the second secret key Ks2, and to the data management center Cd
To request.
(17) 第2秘密鍵Ks2の配布を要求されたデータ管理センタCdは、原著作権ラベル指紋F0によって、原著作権ラベルL0,第1ユーザラベルLu1及び第2ユーザラベルLu2が正当なものであるか否かを確認する。第2ユーザラベルLu2が正当なものであることが確認されると、データ管理センタCdは、第3ユーザラベルLu3を登録し、第2ユーザラベルLu2に対応する第2秘密鍵Ks2を第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks2kb3=E(Ks2,Kb3)
暗号化第2秘密鍵Cks2kb3を、第3ユーザU3に配付する。
(17) The data management center Cd requested to distribute the second secret key Ks2 uses the original copyright label fingerprint F0 and the original copyright label L0, the first user label Lu1, and the second user label Lu2 are valid. Check if it exists. When it is confirmed that the second user label Lu2 is valid, the data management center Cd registers the third user label Lu3 and assigns the second secret key Ks2 corresponding to the second user label Lu2 to the third user. Cks2kb3 = E (Ks2, Kb3) encrypted using U3 public key Kb3
The encrypted second secret key Cks2kb3 is distributed to the third user U3.
(18) 暗号化第2秘密鍵Cks2kb3を配付された第3ユーザU3は、暗号化第2秘密鍵Cks2kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks2=D(Cks2kb3,Kv3)
復号された第2秘密鍵Ks2を用いて暗号化原著作物データCm0ks2を復号し、M0=D(Cm0ks2,Ks2)
復号された原著作物データM0を利用する。
(18) The third user U3 to whom the encrypted second secret key Cks2kb3 has been distributed decrypts the encrypted second secret key Cks2kb3 using the dedicated key Kv3 of the third user U3, and Ks2 = D (Cks2kb3, Kv3)
The encrypted original work data Cm0ks2 is decrypted by using the decrypted second secret key Ks2, and M0 = D (Cm0ks2, Ks2).
The decrypted original work data M0 is used.
(19) 原著作物データM0を保存,複写する場合には、再度原著作権ラベルL0,原著作
権ラベル指紋F0,第1ユーザラベルLu1,第2ユーザラベルLu2及び第3ユーザラベル
Lu3を提示して、第3秘密鍵Ks3の配布を、データ管理センタCdに要求する。
(19) When the original work data M0 is stored and copied, the original copyright label L0, the original copyright label fingerprint F0, the first user label Lu1, the second user label Lu2 and the third user label Lu3 are presented again. And requests the data management center Cd to distribute the third secret key Ks3.
(20) 第3秘密鍵Ks3の配布を要求されたデータ管理センタCdは、提示された第3ユーザラベルLu3の正当性を原著作権ラベル指紋F0によって確認して、登録された第3ユー
ザラベルLu3に対応させた第3秘密鍵Ks3を第3ユーザU3の公開鍵Kb3を用いて暗号化して、Cks3kb3=E(Ks3,Kb3)
暗号化第3秘密鍵Cks3kb3を、第3ユーザU3に配布する。
(20) The data management center Cd requested to distribute the third secret key Ks3 confirms the validity of the presented third user label Lu3 with the original copyright label fingerprint F0, and registers the registered third user label. The third secret key Ks3 corresponding to Lu3 is encrypted using the public key Kb3 of the third user U3, and Cks3kb3 = E (Ks3, Kb3)
The encrypted third secret key Cks3kb3 is distributed to the third user U3.
(21) 暗号化第3秘密鍵Cks3kb3を配布された第3ユーザU3は、暗号化第3秘密鍵Cks3kb3を第3ユーザU3の専用鍵Kv3を用いて復号し、Ks3=D(Cks3kb3,Kv3)
原著作物データM0を復号された第3秘密鍵Ks3を用いて暗号化し、Cm0ks3=E(M0,
Ks3)
暗号化原著作物データCm0ks3として保存,複写し、原著作物データM0を第4ユーザU4に転送する場合には、復号された第3秘密鍵Ks3を用いて暗号化し、暗号化原著作物データCm0ks3として原著作権ラベルL0,原著作権ラベル指紋F0,第1ユーザラベルLu1,
第2ユーザラベルLu2及び第3ユーザラベルLu3とともに、第4ユーザU4に転送する。
以後、同様な動作が繰り返される。
(21) The third user U3 to whom the encrypted third secret key Cks3kb3 has been distributed decrypts the encrypted third secret key Cks3kb3 using the dedicated key Kv3 of the third user U3, and Ks3 = D (Cks3kb3, Kv3)
The original work data M0 is encrypted using the decrypted third secret key Ks3, and Cm0ks3 = E (M0,
Ks3)
When the original work data M0 is stored and copied as encrypted original work data Cm0ks3 and transferred to the fourth user U4, it is encrypted using the decrypted third secret key Ks3, and the original original data Cm0ks3 is obtained as the encrypted original work data Cm0ks3. Copyright label L0, original copyright label fingerprint F0, first user label Lu1,
The data is transferred to the fourth user U4 together with the second user label Lu2 and the third user label Lu3.
Thereafter, the same operation is repeated.
この実施例の場合には、初めに著作物データの利用に必要な復号用の鍵だけが配布されるため、著作物データの保存,複写あるいは転送を行わない利用者にとっては操作が簡略化される。なお、第1実施例のように再暗号用の鍵が復号用の鍵と同時に配布されるシステムと、第2実施例のように再暗号用の鍵が復号用の鍵と別々に配布されるシステムとを一つのシステム中に共存させ、適宜選択して利用するように構成することも可能である。 In the case of this embodiment, only the decryption key necessary for using the copyrighted work data is initially distributed, so that the operation is simplified for users who do not store, copy or transfer the copyrighted work data. The The re-encryption key is distributed simultaneously with the decryption key as in the first embodiment, and the re-encryption key is distributed separately from the decryption key as in the second embodiment. It is also possible to configure the system to coexist in one system and to select and use as appropriate.
[第3実施例]ユーザが1つの原著作物データを加工して、次のユーザに転送する第3実施例を図9及び図10により説明する。データ著作物の加工は、原著作物データをアプリケーションプログラムである加工ツールを用いて編集することによって行われ、加工によって得られた加工著作物データは、利用した原著作物データ,使用した加工ツールの情報及び加工内容データとによって表現することができる。すなわち、加工ツールを所有している場合には、原著作物データと加工内容データを入手することにより、加工著作物データを再現することが可能である。 [Third Embodiment] A third embodiment in which a user processes one original work data and transfers it to the next user will be described with reference to FIGS. The data work is processed by editing the original work data using a processing tool that is an application program. The processed work data obtained by the processing is the original work data used and information on the processing tool used. And can be expressed by processing content data. That is, when the processing tool is owned, the processed work data can be reproduced by obtaining the original work data and the processing content data.
デジタルデータの加工について説明する。デジタルデータの加工は加工用プログラム(加工ツール)を利用して原データに改変を加えることによってなされるため、原データ、加工ツール及び加工内容データ(加工シナリオ)が特定されることによって加工データが再現される。いいかえれば、原データ、加工ツールと加工シナリオが特定されなければ加工データの再現は不可能である。 The digital data processing will be described. Since digital data is processed by modifying the original data using a processing program (processing tool), the processing data is identified by specifying the original data, processing tool, and processing content data (processing scenario). It is reproduced. In other words, machining data cannot be reproduced unless the original data, machining tool and machining scenario are specified.
単一の原データにより新しいデータを作成する場合には、原データAを改変して加工データ「A’」を得る場合、原データAにユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し配列
をA3,A2,A1のように変更して加工データ「A"」を得る場合、原データAを原データ要素A1,A2,A3・・・に分割し1次ユーザのデータXをX1,X2,X3・・・に分割し
これらを配列して加工データ「A1+X1+A2+X2+A3+X3・・・」を得る場合等がある。これらの場合、原データの改変、原データの配列変更、原データとユーザデータの組み合わせ、原データの分割及びユーザデータとの組み合わせ、が各々二次著作権の対象となり、これらの二次著作権を保護する必要がある。なお、ユーザが付加したデータXにはユーザの原著作権が存在することはいうまでもない。
When creating new data from a single original data, when modifying the original data A to obtain the processed data “A ′”, the user adds the data X to the original data A so that the processed data “A + X”. If the original data A is divided into the original data elements A1, A2, A3... And the array is changed to A3, A2, A1, etc. to obtain the processed data “A”, the original data A is In some cases, the data is divided into data elements A1, A2, A3... And the primary user data X is divided into X1, X2, X3... And arranged to obtain processed data “A1 + X1 + A2 + X2 + A3 + X3. . In these cases, modification of the original data, change of the arrangement of the original data, combination of the original data and user data, division of the original data and combination of the user data are subject to secondary copyrights, respectively. Need to protect. Needless to say, the user's original copyright exists in the data X added by the user.
複数の原データを組み合わせることにより新しいデータを作成する場合には、原データA,B,C・・・を単純に組み合わせて加工データ「A+B+C・・・」を得る場合、原データA,B,C・・・にユーザがデータXを付加することにより加工データ「A+X」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2
,B3・・・,C1,C2,C3・・・に分割し組み合わせて配列を変更し加工データ「A1
+B1+C1+・・・+A2+B2+C2+・・・+A3+B3+C3+・・・」を得る場合、原データA,B,C・・・を原データ要素A1,A2,A3・・・,B1,B2,B3・・・,C1,C2,C3・・・に分割しユーザのデータX1,X2,X3・・・を組み合わせて配列を変更して加工データ「A1+B1+C1+X1+・・・+A2+B2+C2+X2+・・・+A3+
B3+C3+X3+・・・」を得る場合等がある。これらの場合も、複数の原データの組み
合わせ、複数の原データとユーザデータの組み合わせ、複数の原データの分割及び配列変更、分割された複数の原データとユーザデータの組み合わせ、が各々2次的著作権の対象となり、これらの2次的著作権を保護する必要がある。また、ユーザが付加したデータX1,X2,X3・・・にはユーザの原著作権が存在することはいうまでもない。
When new data is created by combining a plurality of original data, when original data A, B, C... Is simply combined to obtain processed data “A + B + C. When the user obtains the processed data “A + X” by adding the data X to C..., The original data A, B, C... Are converted to the original data elements A1, A2, A3.
, B3..., C1, C2, C3...
+ B1 + C1 + ... + A2 + B2 + C2 + ... + A3 + B3 + C3 + ... ", the original data A, B, C ... are converted into the original data elements A1, A2, A3 ..., B1, B2, B3 ..., C1. , C2, C3... And the user data X1, X2, X3... Are combined and the arrangement is changed to change the processed data “A1 + B1 + C1 + X1 +... + A2 + B2 + C2 + X2 ++.
B3 + C3 + X3 +... In these cases, a combination of a plurality of original data, a combination of a plurality of original data and user data, a division and arrangement change of a plurality of original data, and a combination of a plurality of divided original data and user data are secondary. It is subject to copyright and it is necessary to protect these secondary copyrights. Needless to say, the user's original copyright exists in the data X1, X2, X3.
図9に示されたのは複数の原データA,B,Cを利用して新しいデータDを作成する手法例である。この手法は原データA,B,Cから要素a,b,cを抽出(カット)し、抽出された要素a,b,cを貼り付けて(ペースト)1つのデータDを合成するカットアンドペースト手法によってデータの加工を行うものである。 FIG. 9 shows an example of a technique for creating new data D using a plurality of original data A, B, and C. This method extracts (cuts) elements a, b, and c from original data A, B, and C, and pastes the extracted elements a, b, and c (paste) to synthesize one data D. Data is processed by a technique.
この他に複数のデータオブジェクトをリンクさせるデータリンク技術がある。このデータリンク技術は、データオブジェクトであるパッド(pad)のスロットにオブジェクトリン
ク部を設け、このスロットで他のパッドとリンクさせるスロットコネクション(slot connection)技術によりオブジェクト同士をリンクさせる。このようにしてリンクされた複数のオブジェクトの相互関係はツリー構造として表現することができ、さらに表現されたツリー構造を利用してオブジェクトの削除あるいは追加が可能となる。
In addition, there is a data link technique for linking a plurality of data objects. In this data link technique, an object link unit is provided in a slot of a pad, which is a data object, and objects are linked by a slot connection technique for linking with another pad in this slot. The mutual relationship between a plurality of objects linked in this way can be expressed as a tree structure, and further, the object can be deleted or added using the expressed tree structure.
ところで、原データ及びユーザデータがデータであることは明白であるが、データの加工過程である原データの改変,原データの配列変更,原データとユーザデータの組み合わせ,原データの分割及びユーザデータとの組み合わせ,複数の原データの組み合わせ,複数の原データとユーザデータの組み合わせ,複数の原データの分割及び配列変更,分割された複数の原データとユーザデータの組み合わせもデータそのものである。 By the way, although it is clear that the original data and the user data are data, the modification of the original data, the change of the original data, the combination of the original data and the user data, the combination of the original data and the user data, and the user data are processed. Data, a combination of a plurality of original data, a combination of a plurality of original data and user data, a division and arrangement change of a plurality of original data, and a combination of a plurality of divided original data and user data are also data itself.
原データの配置関係及び加工手順等であるデータの加工シナリオもデータであることに着目すると、加工データに関する二次的著作権を原データに関する原著作者の原著作権及びユーザデータに関するユーザの著作権に加えて加工過程データに関するユーザの著作権を管理することによって保護することが可能となる。 Focusing on the fact that the processing scenario of data, such as the arrangement relation and processing procedure of the original data, is also data, the secondary copyright related to the processed data is changed to the original copyright of the original author related to the original data and the user copyright related to the user data. In addition to this, it is possible to protect the user by managing the user's copyright regarding the process data.
すなわち、加工データを原データとユーザデータと加工シナリオとから構成するものとし、これらの原データ,ユーザデータ及び加工シナリオを管理することにより、原データとともに加工データの著作権を管理することができる。なお、この場合データの加工において使用された加工用プログラムも必要ならばデータ管理システムの管理対象とする。 That is, the processed data is composed of original data, user data, and a processing scenario, and by managing these original data, user data, and processing scenario, the copyright of the processed data can be managed together with the original data. . In this case, the processing program used in the data processing is also managed by the data management system if necessary.
このデータの加工は原データをその原データに対応する加工プログラムを使用して加工
することもできるが、原データを最近注目されているオブジェクト指向ソフトウェアとして取り扱うようにすれば、より容易な加工とよりよいデータ著作権管理を行うことができる。また、さらに進んでエージェント指向ソフトウェアを採用すれば、ユーザは労することなくデータの合成を行うことができる。
This data can be processed by using the processing program corresponding to the original data, but if the original data is handled as object-oriented software that has been attracting attention recently, it will be easier to process. Better data copyright management can be performed. Further, if agent-oriented software is further adopted, the user can synthesize data without effort.
エージェント指向ソフトウェアは、自律性・適応性・協調性を兼ね備えたプログラムであり、従来のソフトウェアのようにすべての作業手順を具体的に指示しなくても、ユーザの一般的な指示のみに基づいてその自律性・適応性・協調性との特質により、ユーザの要求に応えることができる。このエージェントプログラムをデータ著作権管理システムの基本的なシステムの中に組み込み、ユーザのデータベース利用形態を監視させ、ユーザ端末装置に装備されたメータリング機能を利用して利用データ明細、課金情報などを含む情報をデータベース側あるいは著作権管理センタ側で収集するように構成することにより、ユーザのデータベース利用傾向をデータベース側あるいは著作権管理センタ側が知ることができ、よりきめの細かい著作権管理を行うことができる。したがって、エージェントプログラム及びデータも著作権保護の対象となり、原データと同様に暗号化される。 Agent-oriented software is a program that combines autonomy, adaptability, and cooperation, and based on only general instructions from users, even if it does not specify all work procedures specifically as in conventional software. Due to the characteristics of autonomy, adaptability and cooperation, it is possible to meet the demands of users. This agent program is incorporated into the basic system of the data copyright management system, the user's database usage form is monitored, and the usage data details, billing information, etc. are utilized using the metering function provided in the user terminal device. By configuring the information to be collected on the database side or the copyright management center side, the database side or the copyright management center side can know the database usage trend of the user, and perform more detailed copyright management. Can do. Therefore, the agent program and data are also subject to copyright protection and are encrypted in the same manner as the original data.
図10に示された第3実施例においては、先に示した第1実施例及び第2実施例における著作権ラベルに加工シナリオを付加したものを「加工ラベル」と呼び、第1実施例における著作権ラベルと同様に扱う。なお、この第3実施例における鍵の取り扱い、原著作者,情報提供者,ユーザの関係、ラベルの取り扱いも、第1実施例の場合と同様なので、再度説明することは省略する。 In the third embodiment shown in FIG. 10, the processing label added to the copyright label in the first embodiment and the second embodiment shown above is called a “processing label”. Treat as a copyright label. The key handling, the relationship between the original author, the information provider, and the user and the label handling in the third embodiment are the same as those in the first embodiment, so that the description thereof will be omitted.
(1) 原著作者Aは、原著作権ラベルL0を提示して、原秘密鍵Ks0の配布を、データ管
理センタCdに要求する。
(2) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、原著作権ラベルL0とともに原著作権ラベルL0に対応させた原秘密鍵Ks0を原著作者Aの公開鍵Kbaを用いて暗号化し、Cds0kba=E(Ks0,Kba)
暗号化原秘密鍵Cks0kbaを、原著作者Aに配付する。
(1) The original author A presents the original copyright label L0 and requests the data management center Cd to distribute the original secret key Ks0.
(2) The data management center Cd requested to distribute the original secret key Ks0 encrypts the original secret key Ks0 corresponding to the original copyright label L0 together with the original copyright label L0 using the public key Kba of the original author A. Cds0kba = E (Ks0, Kba)
The encrypted original secret key Cks0kba is distributed to the original author A.
データ管理センタCdは、このときに原著作権ラベルL0をMD5等のアルゴリズムを用いて一方向ハッシュ、例えば16バイトのデータ量に、を行い原著作権ラベル指紋F0を作成し、原著作者Aに配布する。この、電子指紋は原著作物あるいは加工が行われ加工著作物が得られる度に各々の加工著作物について作成され、著作物とともに転送される。 At this time, the data management center Cd performs the one-way hash, for example, the data amount of 16 bytes, using the algorithm such as MD5 to create the original copyright label fingerprint F0 by using the algorithm such as MD5. To distribute. This electronic fingerprint is created for each processed work and transferred together with the original work each time an original work or processing is performed and a processed work is obtained.
(3) 暗号化原秘密鍵Cks0kbaを配付された原著作者Aは、暗号化原秘密鍵Cks0kbaを原著作者Aの専用鍵Kvaを用いて復号し、Ks0=D(Cks0kba,Kva)
復号された原秘密鍵Ks0を用いて原著作物データM0を暗号化し、Cm0ks0=E(M0,Ks0)
暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を、第1ユーザU1に転送する。
(3) The original author A to whom the encrypted original secret key Cks0kba has been distributed decrypts the encrypted original secret key Cks0kba using the original author A's dedicated key Kva, and Ks0 = D (Cks0kba, Kva)
The original copyrighted work data M0 is encrypted using the decrypted original secret key Ks0, and Cm0ks0 = E (M0, Ks0)
The encrypted original work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 are transferred to the first user U1.
(4) 暗号化原著作物データCm0ks0と原著作権ラベルL0及び原著作権ラベル指紋F0を転送された第1ユーザU1は、原著作権ラベルL0と原著作権ラベル指紋F0及び第1ユーザラベルLu1を提示して、原秘密鍵Ks0の配布を、データ管理センタCdに要求する。 (4) The first user U1 to whom the encrypted original work data Cm0ks0, the original copyright label L0, and the original copyright label fingerprint F0 have been transferred is the original copyright label L0, the original copyright label fingerprint F0, and the first user label Lu1. And requests the data management center Cd to distribute the original secret key Ks0.
(5) 原秘密鍵Ks0の配布を要求されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1ユーザラベルLu1を登録するとともに、原著作権ラベルL0に対応する原秘密鍵Ks0を第1ユーザU1の公開鍵Kb1を用いて暗号化して、Cks0kb1=E(Ks0,Kb1)
暗号化原秘密鍵Cks0kb1を、第1ユーザU1に配布する。
(5) The data management center Cd requested to distribute the original secret key Ks0 confirms the validity of the presented original copyright label L0 by the original copyright label fingerprint F0 and registers the first user label Lu1. At the same time, the original secret key Ks0 corresponding to the original copyright label L0 is encrypted using the public key Kb1 of the first user U1, and Cks0kb1 = E (Ks0, Kb1)
The encrypted original secret key Cks0kb1 is distributed to the first user U1.
(6) 暗号化原秘密鍵Cks0kb1を配布された第1ユーザU1は、暗号化原秘密鍵Ck0kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Ks0=D(Cks0kb1,Kv1)
復号された原秘密鍵Ks0を用いて暗号化原著作物データCm0ks0を復号し、M0=D(M0,Ks0)
復号された原著作物データM0を加工ツールを用いて加工し、加工著作物データMe1を得
る。
(6) The first user U1 to whom the encrypted original secret key Cks0kb1 has been distributed decrypts the encrypted original secret key Ck0kb1 using the dedicated key Kv1 of the first user U1, and Ks0 = D (Cks0kb1, Kv1)
Using the decrypted original secret key Ks0, the encrypted original work data Cm0ks0 is decrypted, and M0 = D (M0, Ks0)
The decrypted original work data M0 is processed using a processing tool to obtain processed work data Me1.
このようにして得られた加工著作物データMe1にはデータの加工を行った第1ユーザの著作権とともに、原著作物を作成した原著作者の著作権も存在している。原著作物データM0に関する原著作者の著作権は登録された原著作権ラベルL0及び原著作権ラベル指紋F0と原著作権ラベルL0に対応させた原秘密鍵Ks0、第1ユーザラベルLu1と第1ユーザラベルLu1に対応させた第1秘密鍵Ks1によって保護することができるが、加工著作物データMe1を暗号化する鍵は用意されていないため、加工著作物データMe1に関する第1ユーザの二次著作権は未だ保護される状態にはなっていない。 The processed work data Me1 obtained in this way includes the copyright of the original user who created the original work as well as the copyright of the first user who processed the data. The copyright of the original author concerning the original work data M0 is the registered original copyright label L0, the original copyright label fingerprint F0, the original secret key Ks0 corresponding to the original copyright label L0, the first user label Lu1, and the first user. Although it can be protected by the first secret key Ks1 corresponding to the label Lu1, since the key for encrypting the processed work data Me1 is not prepared, the secondary copyright of the first user relating to the processed work data Me1 Is not yet protected.
(7) 加工著作物データMe1に関する第1ユーザの二次著作権を保護するために、第3実施例においては、加工著作物の著作者である第1ユーザラベルとその電子指紋を利用する。前に説明したように加工著作物は、利用した原著作物データ,使用した加工ツールの情報及び加工内容データとによって表現することができるから、第1ユーザラベルいいかえれば第1加工ラベルLe1にはこれらの情報及びデータが記入される。さらに、以後の流通過程における二次著作権保護のために、ユーザU1は第1加工ラベルLe1を、データ管理
センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
(7) In order to protect the secondary copyright of the first user relating to the processed work data Me1, in the third embodiment, the first user label that is the author of the processed work and its electronic fingerprint are used. As described above, the processed work can be expressed by the original work data used, the information of the processing tool used, and the processing content data. Therefore, in other words, the first processing label Le1 includes these. Information and data are entered. Further, in order to protect the secondary copyright in the subsequent distribution process, the user U1 presents the first processed label Le1 to the data management center Cd, whereby the secondary copyright of the user U1 is registered.
(8) 第1加工ラベルLe1を提示されたデータ管理センタCdは、提示された原著作権ラ
ベルL0の正当性を原著作権ラベル指紋F0によって確認して、第1加工ラベルLe1を登録するとともに、第1加工ラベルLe1の電子指紋F1を作成し、第1加工ラベルLe1に対応させた第1加工秘密鍵Kse1をデータ管理センタの第1ユーザU1の公開鍵Kb1で暗号化し、Ckse1kb1=E(Kse1,Kb1)
暗号化第1加工秘密鍵Ckse1kb1を第1加工ラベルLe1の電子指紋Fe1とともに、第1ユーザU1に送付する。
(8) The data management center Cd presented with the first processed label Le1 confirms the validity of the presented original copyright label L0 with the original copyright label fingerprint F0, and registers the first processed label Le1. Then, the electronic fingerprint F1 of the first processed label Le1 is created, the first processed secret key Kse1 corresponding to the first processed label Le1 is encrypted with the public key Kb1 of the first user U1 of the data management center, and Ckse1kb1 = E ( Kse1, Kb1)
The encrypted first processed secret key Ckse1kb1 is sent to the first user U1 together with the electronic fingerprint Fe1 of the first processed label Le1.
(9) 暗号化第1加工秘密鍵Ckse1kb1及び第1加工著作権ラベルLe1の電子指紋Fe1を配布された第1ユーザU1は、暗号化第1加工秘密鍵Ckse1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Kse1=D(Ckse1kb1,Kv1)
復号された第1加工鍵Kse1を用いて第1加工著作物データMe1を暗号化し、Cme1=E(Me1,Kse1)
暗号化第1加工著作物データCme1を第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1とともに、第2ユーザU1に転送する。以後、同様な動作が繰り返
される。
(9) The first user U1 to whom the encrypted first modified secret key Ckse1kb1 and the electronic fingerprint Fe1 of the first modified copyright label Le1 have been distributed uses the encrypted first modified secret key Ckse1kb1 as the dedicated key Kv1 for the first user U1. And Kse1 = D (Ckse1kb1, Kv1)
The first modified work data Me1 is encrypted using the decrypted first modified key Kse1, and Cme1 = E (Me1, Kse1)
The encrypted first processed work data Cme1 is transferred to the second user U1 together with the first processed copyright label Le1 and the electronic fingerprint Fe1 of the first processed copyright label Le1. Thereafter, the same operation is repeated.
第3実施例において、加工データの転送時に暗号化第1加工著作物データCme1ととも
に転送されるのは第1加工著作権ラベルLe1及び第1加工著作権ラベルLe1の電子指紋Fe1だけであるが、他のラベル及び電子指紋も同時に転送されるように構成することもできる。図7に示されたような複数の著作物データを利用して行う加工は著作物データの数が多い分動作が煩雑であるが、単一データを利用した加工の場合と同様にして行われるが、説明が冗長にならないように省略する。
In the third embodiment, only the first processed copyright label Le1 and the electronic fingerprint Fe1 of the first processed copyright label Le1 are transferred together with the encrypted first processed work data Cme1 when the processed data is transferred. Other labels and electronic fingerprints can also be configured to be transferred simultaneously. The processing performed using a plurality of copyrighted work data as shown in FIG. 7 is complicated due to the large number of copyrighted work data, but is performed in the same manner as the processing using single data. However, it is omitted so that the explanation is not redundant.
以上説明した第1実施例,第2実施例及び第3実施例のシステムでは、著作物データは秘密鍵を用いて暗号化されており、その復号用秘密鍵及び保存・複写・転送に用いる再暗
号化用秘密鍵はユーザが提示したユーザラベルに基づいてデータ管理センタにより配布される。
In the systems of the first embodiment, the second embodiment, and the third embodiment described above, the copyrighted work data is encrypted using the secret key, and the decryption secret key and the data used for storage / copying / transfer are re-used. The encryption private key is distributed by the data management center based on the user label presented by the user.
これらの復号用秘密鍵及び再暗号化用秘密鍵はいづれも予めデータ管理センタが正当性を認証したユーザ公開鍵によって暗号化されているから、間接的にデータ管理センタの認証を受けていることになる。また、これらの秘密鍵は転送される著作物データを暗号化するために用いられるから、最終的には転送される著作物データに対するデータ管理センタの認証も行われていることになる。このデータ管理センタによる認証は絶対的なものであるから、PEMに代表される階層型認証システムである。 Both the decryption private key and the re-encryption private key are encrypted by the user public key that has been authenticated by the data management center in advance, so that the data management center is indirectly authenticated. become. In addition, since these secret keys are used to encrypt the transferred work data, the data management center is finally authenticated for the transferred work data. Since authentication by this data management center is absolute, it is a hierarchical authentication system represented by PEM.
その反面、著作物データそのものはデータ管理センタに転送されることなくユーザ間を転送されるから、その過程で行われる認証はPGPに代表される水平分散型認証システムであるともいうことができる。このように、この実施例のシステムによって階層型認証システムの信頼性が高いという特長と、水平分散型認証システムの扱いが簡便であるという特長を兼ね備えた認証システムが実現される。 On the other hand, since the copyrighted work data itself is transferred between users without being transferred to the data management center, the authentication performed in the process can be said to be a horizontally distributed authentication system represented by PGP. As described above, the system of this embodiment realizes an authentication system that has the feature that the reliability of the hierarchical authentication system is high and the feature that the horizontal distributed authentication system is easy to handle.
また、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握される。そして、著作物の加工を含む利用は全てデータ管理センタを経由して行われるから、各ユーザの本人確認が確実に行われるとともに、行為の内容及び経過を確認することにより、著作物データの内容及び履歴の証明が行われる。この内容証明を電子商取引等に適用した場合には、データ管理センタによる取引内容の証明、すなわち「電子公証」をすることが可能である。また、ユーザラベルにあるいは加工ラベルにデジタル署名がされている場合、ユーザラベルにあるいは加工ラベルにコンピュータウィルスが侵入すると、ラベルのデータが変化し、その結果ハッシュ値が変化する。したがって、デジタル署名を検証することによってコンピュータウィルスの侵入を検出することができる。デジタル署名を行わなくてもハッシュ値化が行われれば、変化したハッシュ値によってはユーザラベルにあるいは加工ラベルが無効であるから、コンピュータウィルスの侵入を検出することができる。 Further, the user's actions using the copyrighted work data and the contents of the actions are all grasped by the data management center by the user label presented by the user. And since all uses including the processing of copyrighted works are performed via the data management center, the identity of each user is securely confirmed, and the contents and contents of the copyrighted work data are checked by confirming the contents and progress of the act. And proof of history is performed. When this content proof is applied to electronic commerce or the like, it is possible to certify the transaction content by the data management center, that is, “electronic notarization”. Further, when a digital signature is applied to the user label or the processed label, when a computer virus enters the user label or the processed label, the label data changes, and as a result, the hash value changes. Therefore, the invasion of a computer virus can be detected by verifying the digital signature. If hash value conversion is performed without performing a digital signature, an intrusion of a computer virus can be detected because the user label or the processed label is invalid depending on the changed hash value.
[第4実施例]ライセンスネットワークシステムに代表される分散オブジェクトシステムの場合には、大容量のデータ保存装置を有する従来のコンピュータではなく、データ保存装置を有せずデータの入出力及びデータの処理のみを行うネットワークコンピュータの使用が考慮されている。さらには、データ処理装置すら有せずデータの入出力機能のみを有する、大型コンピュータのターミナル装置的なネットワークコンピュータを使用することも考慮されている。このようなネットワークコンピュータはデータ保存装置を有していないため著作物データを保存あるいは複写することはできない。 [Fourth Embodiment] In the case of a distributed object system typified by a license network system, it is not a conventional computer having a large-capacity data storage device. The use of network computers that only do is considered. Furthermore, it is also considered to use a network computer like a terminal device of a large computer that has only a data input / output function without having a data processing device. Since such a network computer does not have a data storage device, the copyrighted work data cannot be stored or copied.
次に、このような分散オブジェクトシステムで使用されるデータ保存装置を有していないネットワークコンピュータに対しても適用可能な実施例を説明するが、この実施例は通常のデータ保存装置を有するコンピュータに対しても適用可能であることは当然のことである。 Next, an embodiment applicable to a network computer that does not have a data storage device used in such a distributed object system will be described. However, this embodiment is applied to a computer having a normal data storage device. Of course, it is applicable to this case.
データ著作権を保護するには著作物の無許可利用を制限するために、何らかの暗号技術を使用する必要がある。これまで説明した第1実施例,第2実施例及び第3実施例では通常のデータ保存装置を有するコンピュータを対象としたシステムでの著作権を保護するために、暗号化された著作物データと、著作物データを利用するための手がかりとして暗号化されていないラベルを用いている。これに対して、ターミナル装置的な機能しか有していないネットワークコンピュータを対象としたシステムにおいては、著作物データが保存,複写あるいは転送されることはないため著作物データを暗号化する必要はない。 In order to protect the data copyright, it is necessary to use some kind of encryption technology in order to limit unauthorized use of the work. In the first embodiment, the second embodiment, and the third embodiment described so far, in order to protect the copyright in a system for a computer having a normal data storage device, encrypted work data and An unencrypted label is used as a clue for using copyrighted material data. On the other hand, in a system for a network computer having only a terminal device function, the copyrighted work data is not stored, copied or transferred, and therefore it is not necessary to encrypt the copyrighted work data. .
第3実施例で説明したように、データ著作物の加工は、原著作物データを加工ツールを用いて改変することによって行われ、加工によって得られた加工著作物データは、利用した原著作物データ,使用した加工ツールの情報及び加工シナリオによって表現することができる。このことは分散オブジェクトシステムについても同様であり、分散オブジェクトシステム上に存在するデータベースの著作物データを利用して加工著作物データを作成した場合にも、利用したデータベース,利用した原著作物データ,使用した加工ツールの情報及び加工シナリオを特定することによって加工著作物データを再現することができ、このことは単一のデータベースあるいは複数のデータベースから入手した複数の著作物データを利用した場合であっても同様である。 As described in the third embodiment, the data work is processed by modifying the original work data using a processing tool, and the processed work data obtained by the processing includes the original work data used, It can be expressed by the information of the used processing tool and the processing scenario. The same applies to the distributed object system. Even if the processed work data is created using the work data of the database existing on the distributed object system, the database used, the original work data used, the use The processed work data can be reproduced by specifying the processing tool information and processing scenario, which is the case when using multiple work data obtained from a single database or multiple databases. Is the same.
図11により第4実施例を説明する。この実施例において、著作物データを保有している原著作権者及び情報提供業者(IP)は著作物データを保有していないユーザと区別されてデータ管理センタ等とともにネットワーク側に配置される。この実施例のシステムにおいては公開鍵及び専用鍵が使用される。なお、原著作物データがユーザに転送されるときには、安全のために原著作物データは秘密鍵をあるいは転送先の公開鍵を用いて暗号化される。 A fourth embodiment will be described with reference to FIG. In this embodiment, the original copyright holder and the information provider (IP) who own the copyrighted work data are distinguished from the users who do not have the copyrighted work data and are arranged on the network side together with the data management center and the like. In the system of this embodiment, a public key and a dedicated key are used. When the original work data is transferred to the user, the original work data is encrypted by using a secret key or a transfer destination public key for safety.
第1ユーザU1はネットワーク,放送あるいは記録媒体を利用して、著作物データの探
索を行い必要な著作物データを収集するが、収集された著作物データはユーザU1のメモ
リ上に1次的に保存されるに止まり、ハードディスクドライブ(HDD)等のデータ保存装置がユーザU1の装置に含まれている場合でも著作物データがデータ保存装置に保存さ
れることはない。著作物データが保存されることがないようにするために、保存が行われようとした場合に、メモリ上の著作物データの破壊、メモリ上のデータヘッダの変更、データの一方向ハッシュ値化、ファイル名の保存不能ファイル名への変更等が行われることにより著作物データの保存禁止が行われる。保存禁止は、オブジェクト構造を有する著作物データのプログラム部分に内蔵されたデータ保存禁止プログラムによって行うこともできるが、システム全体あるいはユーザの装置に関わるオペレーティングシステム(OS)によって行われることにより高度の信頼性が得られる。
The first user U1 uses a network, broadcast, or recording medium to search for literary work data and collect necessary literary data. The collected literary data is temporarily stored in the memory of the user U1. Even when the data storage device such as a hard disk drive (HDD) is included in the user U1 device, the copyrighted material data is not stored in the data storage device. In order to prevent the copyrighted work data from being saved, when saving is attempted, the copyrighted work data in the memory is destroyed, the data header in the memory is changed, and the data is one-way hashed. When the file name is changed to an unstorable file name, the copyrighted work data is prohibited from being saved. Although the storage prohibition can be performed by a data storage prohibition program incorporated in the program portion of the copyrighted work data having an object structure, it is highly reliable by being performed by the entire system or an operating system (OS) related to the user device. Sex is obtained.
第4実施例は、複数の著作物データを利用する場合について説明する。(1),(2) 第1ユーザU1は第1ユーザラベルLu1を、データ管理センタに提示して、システム内の情報提
供者IPのデータライブラリから原著作物データM0i(i=1,2,3...)を収集し、加工ツー
ルPeを入手するが、このとき原著作物データM0i及び加工ツールPeは第1ユーザU1の公開鍵Kb1を用いて暗号化されて、Cm0ikb1=E(M0i,Kb1)
Cpekb1=E(Pe,Kb1)
暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1が、第1ユーザU1に配付される。なお、このとき第1ユーザラベルLu1が参照されることにより、原著作物データM0i及び加工ツールPeの利用状況もデータ管理センタに記録され、課金に利用される。
In the fourth embodiment, a case where a plurality of copyrighted work data is used will be described. (1), (2) The first user U1 presents the first user label Lu1 to the data management center, and the original work data M0i (i = 1, 2, 3) from the data library of the information provider IP in the system. ...) and the processing tool Pe is obtained. At this time, the original work data M0i and the processing tool Pe are encrypted using the public key Kb1 of the first user U1, and Cm0ikb1 = E (M0i, Kb1). )
Cpekb1 = E (Pe, Kb1)
The encrypted original work data Cm0ikb1 and the encryption processing tool Cpekb1 are distributed to the first user U1. At this time, by referring to the first user label Lu1, the usage status of the original work data M0i and the processing tool Pe is also recorded in the data management center and used for billing.
(3) 暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1を配布された第1ユーザU1は、配布された暗号化原著作物データCm0ikb1及び暗号化加工ツールCpekb1を第1ユーザU1の専用鍵Kv1を用いて復号し、M0i=D(Cm0ikb1,Kv1)
Pe=D(Cpekb1,Kv1)
し、復号された加工ツールPeを使用して復号された原著作物データM0iを加工し、第1
加工著作物データM1i(i=1,2,3...)を得る。
(3) The first user U1 to whom the encrypted original work data Cm0ikb1 and the encryption processing tool Cpekb1 have been distributed receives the distributed original work data Cm0ikb1 and the encryption processing tool Cpekb1 as the private key Kv1 of the first user U1. And decrypted using M0i = D (Cm0ikb1, Kv1)
Pe = D (Cpekb1, Kv1)
Then, the decrypted original work data M0i is processed using the decrypted processing tool Pe, and the first
Processed work data M1i (i = 1, 2, 3 ...) is obtained.
(4) 第1加工著作物データM1iを得た第1ユーザU1は、第1加工著作物データM1iに
ついての加工データである第1シナリオS1iをデータ管理センタの公開鍵Kbcで暗号化し、Cs1ikbc=E(S1i,Kbc)
暗号化第1シナリオCs1ikbcを第1ユーザラベルLu1とともに、データ管理センタCdに提示し、このことによってユーザU1の二次著作権の登録が行われる。
(4) The first user U1 who has obtained the first processed work data M1i encrypts the first scenario S1i, which is the processed data for the first processed work data M1i, with the public key Kbc of the data management center, and Cs1ikbc = E (S1i, Kbc)
The encrypted first scenario Cs1ikbc is presented together with the first user label Lu1 to the data management center Cd, whereby the secondary copyright of the user U1 is registered.
(5) 暗号化第1シナリオCs1ikbcを提示されたデータ管理センタCdは、暗号化第1シ
ナリオCs1ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S1i=D(Cs1ikbc,Kvc)
提示された第1ユーザU1のユーザラベルと復号された第1加工シナリオS1iに基づき第
1加工ラベルLe1を作成し、データ管理センタCd内に保管し、第1加工ラベルLe1を第
1ユーザU1の公開鍵Kb1を用いて暗号化し、Cle1kb1=E(Lei,Kb1)
暗号化第1加工ラベルCle1kb1を、第1ユーザU1に転送する。
(5) The data management center Cd presented with the encrypted first scenario Cs1ikbc decrypts the encrypted first scenario Cs1ikbc using the dedicated key Kvc of the data management center Cd, and S1i = D (Cs1ikbc, Kvc)
A first processing label Le1 is created based on the presented user label of the first user U1 and the decrypted first processing scenario S1i, stored in the data management center Cd, and the first processing label Le1 is stored in the first user U1. Encrypt using public key Kb1, Cle1kb1 = E (Lei, Kb1)
The encrypted first processed label Cle1kb1 is transferred to the first user U1.
(6) 暗号化第1加工ラベルCle1kb1を転送された第1ユーザU1は、暗号化第1加工ラ
ベルCle1kb1を第1ユーザU1の専用鍵Kv1を用いて復号し、Le1=D(Cle1kb1,Kv1)
復号された第1加工ラベルLe1を第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cle1kb2=E(Le1,Kb2)
暗号化第1加工ラベルCle1kb2を、第2ユーザU2に転送するが、第1加工著作物データ
M1iあるいは暗号化第1加工著作物データが第2ユーザU2に転送されることはない。
(6) The first user U1 to whom the encrypted first processed label Cle1kb1 has been transferred decrypts the encrypted first processed label Cle1kb1 using the dedicated key Kv1 of the first user U1, and Le1 = D (Cle1kb1, Kv1)
The decrypted first processed label Le1 is encrypted using the public key Kb2 of the second user U2, and Cle1kb2 = E (Le1, Kb2)
The encrypted first processed label Cle1kb2 is transferred to the second user U2, but the first processed work data M1i or the encrypted first processed work data is not transferred to the second user U2.
第1ユーザU1のコンピュータがデータ保存装置を有しているときには収集著作物デー
タあるいは加工データがデータ保存装置に保存される可能性があるが、保存・複写及び転送を阻止するために、上述の保存禁止が行われる。なお、この場合暗号化第1加工ラベルCle1kb2の代わりに、第1加工ラベルを一方向ハッシュ値化した電子指紋F1を使用する
こともでき、このようにすることにより電話音声による簡略化された加工ラベルの転送が可能になる。
When the computer of the first user U1 has a data storage device, the collected copyrighted work data or the processed data may be stored in the data storage device. Storage is prohibited. In this case, instead of the encrypted first processed label Cle1kb2, an electronic fingerprint F1 obtained by converting the first processed label into a one-way hash value can be used. By doing so, simplified processing by telephone voice can be performed. The label can be transferred.
(7) 暗号化第1加工ラベルCle1kb2を転送された第2ユーザU2は、転送された暗号化
第1加工ラベルCle1kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le1=D(Cle1kb2,Kv2)
第1加工ラベルLe1を第2ユーザU2の専用鍵Kv2を用いて暗号化し、Cle1kv2=E(Le1,Kv2)
暗号化第1加工ラベルCle1kv2を第2ユーザラベルLu2とともに、データ管理センタCd
に提示する。
(7) The second user U2 transferred with the encrypted first processed label Cle1kb2 decrypts the transferred encrypted first processed label Cle1kb2 using the dedicated key Kv2 of the second user U2, and Le1 = D (Cle1kb2 , Kv2)
The first processed label Le1 is encrypted using the dedicated key Kv2 of the second user U2, and Cle1kv2 = E (Le1, Kv2)
The encrypted first processed label Cle1kv2 together with the second user label Lu2 and the data management center Cd
To present.
(8) 暗号化第1加工ラベルCle1kv2と第2ユーザラベルLu2を提示されたデータ管理センタCdは、提示された暗号化第1加工ラベルCle1kv2を第2ユーザU2の公開鍵Kb2を用いて復号し、Le1=D(Cle1kv2,Kb2)
復号された第1加工ラベルLe1に記載された原著作物データM0iを収集し、原著作物デー
タM0iを加工ツールPeを用いて同じく第1加工ラベルLe1に記載された第1シナリオS1iに基づいて加工して第1加工著作物データM1iを再生する。
(8) The data management center Cd presented with the encrypted first processed label Cle1kv2 and the second user label Lu2 decrypts the presented encrypted first processed label Cle1kv2 using the public key Kb2 of the second user U2. , Le1 = D (Cle1kv2, Kb2)
The original work data M0i described in the decrypted first processed label Le1 is collected, and the original work data M0i is processed using the processing tool Pe based on the first scenario S1i described in the first processed label Le1. The first processed work data M1i is reproduced.
第1加工著作物データM1iを再生したデータ管理センタCdは、第1加工著作物データ
M1i及び加工ツールPeを第2ユーザU2の公開鍵Kb2を用いて暗号化し、Cm1ikb2=E(M1i,Kb2)
Cpekb2=E(Pe,Kb2)
暗号化第1加工著作物データCm1ikb2及び暗号化加工ツールCpekb2を、第2ユーザU2に転送する。
The data management center Cd reproducing the first processed work data M1i encrypts the first processed work data M1i and the processing tool Pe using the public key Kb2 of the second user U2, and Cm1ikb2 = E (M1i, Kb2).
Cpekb2 = E (Pe, Kb2)
The encrypted first processed work data Cm1ikb2 and the encryption processing tool Cpekb2 are transferred to the second user U2.
(9) 暗号化第1加工著作物データCm1ikb2び暗号化加工ツールCpekb2を配布された第2ユーザU2は、配布された暗号化第1著作物データCm1ikb2及び暗号化加工ツールCpekb2を第2ユーザU2の専用鍵Kv2を用いて復号し、M1i=D(Cm1ikb2,Kv2)
Pe=D(Cpekb2,Kv2)
し、復号された加工ツールPeを使用して復号された第1加工著作物データM1iを加工し
、第2加工著作物データM2i(i=1,2,3...)を得る。
(9) The second user U2 to whom the encrypted first processed work data Cm1ikb2 and the encryption processing tool Cpekb2 are distributed has the distributed first copyrighted work data Cm1ikb2 and the encrypted processing tool Cpekb2 to the second user U2. Using the dedicated key Kv2 and M1i = D (Cm1ikb2, Kv2)
Pe = D (Cpekb2, Kv2)
Then, the decrypted first processed work data M1i is processed using the decrypted processing tool Pe to obtain second processed work data M2i (i = 1, 2, 3,...).
(10) 第2加工著作物データM2iを得た第2ユーザU2は、第2加工著作物データM2iについての加工データである第2シナリオS2iをデータ管理センタの公開鍵Kbcで暗号化し、Cs2ikbc=E(S2i,Kbc)
暗号化第2シナリオCs2ikbcを第2ユーザラベルLu2とともに、データ管理センタCdに提示する。
(10) The second user U2 who has obtained the second processed work data M2i encrypts the second scenario S2i, which is the processed data for the second processed work data M2i, with the public key Kbc of the data management center, and Cs2ikbc = E (S2i, Kbc)
The encrypted second scenario Cs2ikbc is presented to the data management center Cd together with the second user label Lu2.
(11) 暗号化第2シナリオCs2ikbcを提示されたデータ管理センタCdは、暗号化第2シナリオCs2ikbcをデータ管理センタCdの専用鍵Kvcを用いて復号し、S2i=D(Cs2ikbc,Kvc)
提示された第2ユーザU2のユーザラベルと復号された第2加工シナリオS2iに基づき第
2加工ラベルLe2を作成し、データ管理センタCd内に保管し、第2加工ラベルLe2を第
1ユーザU2の公開鍵Kb2を用いて暗号化し、Cle2kb2=E(Lei,Kb2)
暗号化第2加工ラベルCle2kb2を、第2ユーザU2に転送する。
(11) The data management center Cd presented with the encrypted second scenario Cs2ikbc decrypts the encrypted second scenario Cs2ikbc using the dedicated key Kvc of the data management center Cd, and S2i = D (Cs2ikbc, Kvc)
A second processed label Le2 is created based on the presented user label of the second user U2 and the decrypted second processing scenario S2i, stored in the data management center Cd, and the second processed label Le2 is stored in the first user U2 Encrypt using the public key Kb2, Cle2kb2 = E (Lei, Kb2)
The encrypted second processed label Cle2kb2 is transferred to the second user U2.
(12) 暗号化第2加工ラベルCle2kb2を転送された第2ユーザU2は、暗号化第2加工ラベルCle2kb2を第2ユーザU2の専用鍵Kv2を用いて復号し、Le2=D(Cle2kb2,Kv2)
復号された第2加工ラベルLe2を第3ユーザU3の公開鍵Kb3を用いて暗号化し、Cle2kb3=E(Le2,Kb3)
暗号化第2加工ラベルCle2kb3を、第3ユーザU3に転送する。以後、同様な動作が繰り
返される。
(12) The second user U2 transferred with the encrypted second processed label Cle2kb2 decrypts the encrypted second processed label Cle2kb2 using the dedicated key Kv2 of the second user U2, and Le2 = D (Cle2kb2, Kv2)
The decrypted second processed label Le2 is encrypted using the public key Kb3 of the third user U3, and Cle2kb3 = E (Le2, Kb3)
The encrypted second processed label Cle2kb3 is transferred to the third user U3. Thereafter, the same operation is repeated.
この分散オブジェクトシステムを利用する第4実施例では、著作物データはユーザが保存せず、データベースにのみ保存されている、一方ユーザはユーザの情報に加工に関する情報すなわち、利用した原著作物データ,使用した加工ツールの情報及び加工シナリオ及び加工したユーザ情報が記載された加工ラベルのみを管理保存し、この加工ラベルのみが暗号化されてユーザ間で転送される。したがって、著作物データが保存・複写あるいは転送されることはない。 In the fourth embodiment using this distributed object system, the copyrighted material data is not stored by the user but is stored only in the database, while the user is informed about the processing in the user information, ie, the original copyrighted material data used, the usage Only the processing label in which the information of the processed tool and the processing scenario and the processed user information are described is managed and stored, and only this processed label is encrypted and transferred between users. Therefore, the copyrighted work data is not stored, copied or transferred.
また、この実施例のシステムにおいては公開鍵及び専用鍵のみが使用され、この公開鍵は予めデータ管理センタによって正当性が認証されており、このデータ管理センタによる認証は絶対的なものであるから、PEMに代表される階層型認証システムである。そして、転送される加工ラベルは予めデータ管理センタが正当性を認証したユーザ公開鍵によって暗号化されて転送されるから、その内容は間接的にデータ管理センタの認証を受けた確実性があるものであることになる。この、加工ラベルそのものはデータ管理センタに転送されることなくユーザ間を転送されるから、その過程で行われる認証はPGPに代表される水平分散型認証システムであるともいうことができる。このように、この実施例のシステムによって階層型認証システムの信頼性が高いという特長と、水平分散型認証システムの扱いが簡便であるという特長を兼ね備えた認証システムが実現される。 Further, in the system of this embodiment, only the public key and the dedicated key are used, and the validity of the public key is authenticated in advance by the data management center, and the authentication by the data management center is absolute. , A hierarchical authentication system represented by PEM. And since the processed label to be transferred is encrypted and transferred by the user public key whose validity has been authenticated in advance by the data management center, the content has certainty of being indirectly authenticated by the data management center. It will be. Since the processed label itself is transferred between users without being transferred to the data management center, the authentication performed in the process can be said to be a horizontally distributed authentication system represented by PGP. As described above, the system of this embodiment realizes an authentication system that has the feature that the reliability of the hierarchical authentication system is high and the feature that the horizontal distributed authentication system is easy to handle.
また、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握される。そして、著作物の加工を含む利用は全てデータ管理センタを経由して行われるから、各ユーザの本人確認が確実に行われるとともに、行為の内容及び経過を確認することにより、著作物データの内容及び履歴の証明が行われる。この内容証明を電子商取引等に適用した場合には、データ管理センタによる取引内容の証明、すなわち「電子公証」をすることが可能である。 Further, the user's actions using the copyrighted work data and the contents of the actions are all grasped by the data management center by the user label presented by the user. And since all uses including the processing of copyrighted works are performed via the data management center, the identity of each user is securely confirmed, and the contents and contents of the copyrighted work data are checked by confirming the contents and progress of the act. And proof of history is performed. When this content proof is applied to electronic commerce or the like, it is possible to certify the transaction content by the data management center, that is, “electronic notarization”.
さらに、ユーザラベルにあるいは加工ラベルにデジタル署名がされている場合、ユーザラベルにあるいは加工ラベルにコンピュータウィルスが侵入すると、ラベルのデータが変化し、その結果ハッシュ値が変化する。したがって、デジタル署名を検証することによってコンピュータウィルスの侵入を検出することができる。デジタル署名を行わなくてもハッシュ値化が行われれば、変化したハッシュチによってはユーザラベルにあるいは加工ラベルが無効であるから、コンピュータウィルスの侵入を検出することができる。 Further, when a digital signature is applied to the user label or the processed label, when a computer virus enters the user label or the processed label, the label data changes, and as a result, the hash value changes. Therefore, the invasion of a computer virus can be detected by verifying the digital signature. If hash value conversion is performed without performing a digital signature, the intrusion of a computer virus can be detected because the user label or the processed label is invalid depending on the changed hash chip.
また、この実施例でも、著作物データを利用するユーザの行為及び行為の内容は全てユーザが提示したユーザラベルによりデータ管理センタに把握されているため、上記の課金方式の何れもが有効に機能する。 Also in this embodiment, since the data management center grasps all the actions of the user who uses the copyrighted work data and the contents of the actions by the user label presented by the user, any of the above charging methods can function effectively. To do.
[第5実施例]本発明のシステムを電子商取引に適用する実施例を説明するが、初めに、すべての処理が仲介業者を通じて行われる基本的な場合について図12(a)により説明する。
(1) ユーザ(需要者)Uは、ネットワークを介して仲介業者Sの商品カタログを閲覧し、購入を希望する商品の発注に関する見積書,発注書フォーム及び決済情報等の取引データQmを仲介業者Sに要求する。
[Fifth Embodiment] An embodiment in which the system of the present invention is applied to electronic commerce will be described. First, a basic case where all processing is performed through an intermediary will be described with reference to FIG.
(1) The user (customer) U browses the product catalog of the broker S via the network, and receives the transaction data Qm such as an estimate, a purchase order form, and settlement information regarding the order of the product desired to be purchased. S is requested.
(2) 取引データQmの要求を受けた仲介業者Sは、ユーザUからなされた取引データQmの要求R及び第1秘密鍵Ks1をメーカ(生産者)Mの公開鍵Kbmを用いて暗号化し、Crkbm=E(R,Kbm)
Cks1kbm=E(Ks1,Kbm)
暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMに送付する。
(2) The broker S receiving the request for the transaction data Qm encrypts the request R for the transaction data Qm made by the user U and the first secret key Ks1 using the public key Kbm of the manufacturer (producer) M, Crkbm = E (R, Kbm)
Cks1kbm = E (Ks1, Kbm)
The encryption request Crkbm and the encryption first secret key Cks1kbm are sent to the manufacturer M.
(3) 暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmを送付されたメーカMは、送付された暗号化要求Crkbm及び暗号化第1秘密鍵Cks1kbmをメーカMの専用鍵Kvmを用いて復号し、R=D(Crkbm,Kbm )
Ks1=D(Cks1kbm,Kbm)
要求Rに対応する取引データQmを復号された第1秘密鍵Ks1を用いて暗号化して、Cqmks1=E(Qm,Ks1)
暗号化取引データCqmks1を仲介業者Sに送付する。
(3) The maker M, to which the encryption request Crkbm and the encrypted first secret key Cks1kbm are sent, decrypts the sent encryption request Crkbm and the encrypted first secret key Cks1kbm using the maker M dedicated key Kvm. , R = D (Crkbm, Kbm)
Ks1 = D (Cks1kbm, Kbm)
The transaction data Qm corresponding to the request R is encrypted using the decrypted first secret key Ks1, and Cqmks1 = E (Qm, Ks1)
The encrypted transaction data Cqmks1 is sent to the broker S.
(4) 暗号化取引データCqmks1を送付された仲介業者Sは、送付された暗号化取引デー
タCqmks1を第1秘密鍵Ks1を用いて復号し、Q=D(Cqks1,Ks1)
復号された取引データQmを第2秘密鍵Ks2を用いて再度暗号化し、Cqmks2=E(Qm,
Ks2)
第2秘密鍵KS2をユーザの公開鍵Kbuを用いて暗号化し、Cks2kbu=E(Ks2,Kbu)
暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuをユーザUに送付する。
(4) The broker S, to which the encrypted transaction data Cqmks1 is sent, decrypts the sent encrypted transaction data Cqmks1 using the first secret key Ks1, and Q = D (Cqks1, Ks1)
The decrypted transaction data Qm is encrypted again using the second secret key Ks2, and Cqmks2 = E (Qm,
Ks2)
The second secret key KS2 is encrypted using the user's public key Kbu, and Cks2kbu = E (Ks2, Kbu)
The encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu are sent to the user U.
(5) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuを送付されたユーザUは、暗号化第2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号し、Ks2=D(Cks2kbu,Kvu )
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(Qu,Ks2)
暗号化発注書Cquks2を仲介業者Sに送付する。
(5) The user U to whom the encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu are sent decrypts the encrypted second secret key Cks2kbu using the user U's dedicated key Kvu, and Ks2 = D (Cks2kbu, Kvu)
The encrypted transaction data Cqmks2 is decrypted using the decrypted second secret key Ks2, and Qm = D (Cqmks2, Ks2)
By inputting the contents of the order into the decrypted transaction data Qm, the data is processed to create a purchase order Qu, and the created purchase order Qu is encrypted using the second secret key Ks2, and Cquks2 = E (Qu, Ks2)
The encrypted purchase order Cquks2 is sent to the broker S.
(6) 暗号化発注書Cquks2を送付された仲介業者Sは、暗号化発注書Cquks2を第2秘密鍵Ks2を用いて復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
暗号化発注書CqukbmをメーカMに転送する。
(6) The broker S to which the encrypted purchase order Cquks2 is sent decrypts the encrypted purchase order Cquks2 using the second secret key Ks2, and Qu = D (Cquks2, Ks2)
The decrypted purchase order Qu is encrypted using the public key Kbm of the manufacturer M, and Cqukbm = E (Qu, Kbm)
The encrypted purchase order Cqukbm is transferred to the manufacturer M.
暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
復号された発注書Quの内容にしたがって、受注処理を行う。
The manufacturer M to which the encrypted purchase order Cqukbm has been transferred decrypts the encrypted purchase order Cqukbm using the dedicated key Kvm of the manufacturer M, and Qu = D (Cqukbm, Kvm)
Order processing is performed according to the contents of the decrypted purchase order Qu.
次に、ユーザがメーカに対して直接に発注を行った場合の例外的な処理について図12(b)により説明する。なお、この例外的な場合において上述(4)の暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuがユーザUに送付される段階までは、図12(a)に示された基本的な場合と同様なので再度の説明は省略し、基本的な場合と異なっている段階についてのみ説明する。 Next, an exceptional process when the user places an order directly with the manufacturer will be described with reference to FIG. In this exceptional case, until the stage where the encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu of (4) are sent to the user U, the basic case shown in FIG. Therefore, the description thereof is omitted, and only the steps different from the basic case will be described.
(7) 暗号化取引データCqmks2及び暗号化第2秘密鍵Cks2kbuを送付されたユーザUは、暗号化第2秘密鍵Cks2kbuをユーザUの専用鍵Kvuを用いて復号し、Ks2=D(Cks2kbu,Kvu )
復号された第2秘密鍵Ks2を用いて暗号化取引データCqmks2を復号し、Qm=D(Cqmks2,Ks2)
復号された取引データQmに発注内容を記入することによりデータの加工を行って発注書Quを作成し、作成した発注書Quを第2秘密鍵Ks2を用いて暗号化し、Cquks2=E(Qu,Ks2)
暗号化発注書Cquks2をメーカMに送付する。
(7) The user U to whom the encrypted transaction data Cqmks2 and the encrypted second secret key Cks2kbu are sent decrypts the encrypted second secret key Cks2kbu using the user U's dedicated key Kvu, and Ks2 = D (Cks2kbu, Kvu)
The encrypted transaction data Cqmks2 is decrypted using the decrypted second secret key Ks2, and Qm = D (Cqmks2, Ks2)
By inputting the contents of the order into the decrypted transaction data Qm, the data is processed to create a purchase order Qu, and the created purchase order Qu is encrypted using the second secret key Ks2, and Cquks2 = E (Qu, Ks2)
The encrypted purchase order Cquks2 is sent to the manufacturer M.
(8) 暗号化発注書Cquks2を送付されたメーカMは、暗号化発注書Cquks2を販売業者Sに転送する。
(9) 暗号化発注書Cquks2を転送された仲介業者Sは、第2秘密鍵Ks2を用いて暗号化
発注書Cquks2を復号し、Qu=D(Cquks2,Ks2)
復号された発注書QuをメーカMの公開鍵Kbmを用いて暗号化し、Cqukbm=E(Qu,Kbm)
メーカMに転送する。
(10) 暗号化発注書Cqukbmを転送されたメーカMは、メーカMの専用鍵Kvmを用いて暗号化発注書Cqukbmを復号し、Qu=D(Cqukbm,Kvm)
発注書Quの内容にしたがって、受注処理を行う。
(8) The maker M to which the encrypted purchase order Cquks2 is sent forwards the encrypted purchase order Cquks2 to the seller S.
(9) The broker S who has received the encrypted purchase order Cquks2 decrypts the encrypted purchase order Cquks2 using the second secret key Ks2, and Qu = D (Cquks2, Ks2)
The decrypted purchase order Qu is encrypted using the public key Kbm of the manufacturer M, and Cqukbm = E (Qu, Kbm)
Transfer to manufacturer M.
(10) The manufacturer M to which the encrypted purchase order Cqukbm has been transferred decrypts the encrypted purchase order Cqukbm using the dedicated key Kvm of the manufacturer M, and Qu = D (Cqukbm, Kvm)
Order processing is performed according to the contents of the purchase order Qu.
この商取引の対象になる商品は物品以外に、ネットワークを介して行われるコンピュータソフトウェアも対処とすることが可能である。その場合に取引されるソフトウェアPはメーカMがメーカの専用鍵Kvmを用いて暗号化し、Cpkvm=E(P,Kvm)
暗号化ソフトウェアCpkvmを仲介業者Sに転送し、転送された暗号化ソフトウェアCpkvmを仲介業者SがメーカMの公開鍵Kbmを用いて復号し、P=D(Cpkvm,Kbm)
仲介業者Sが復号されたソフトウェアPをユーザUの公開鍵Kbuを用いて暗号化し、Cpkbu=E(P,Kbu)
暗号化ソフトウェアCpkbuをユーザUに転送し、転送された暗号化ソフトウェアCpkbuをユーザUが専用鍵Kvuを用いて復号する。
P=D(Cpkbu,Kvu)
さらに、CD−ROM等の蓄積媒体に保存された暗号化ソフトウェアの暗号鍵を有料で配布することが行われているが、この暗号鍵もここで述べたコンピュータソフトウェアと同様な方法により商取引の対象とすることができる。
In addition to goods, this commercial product can be dealt with by computer software executed via a network. The software P to be traded in that case is encrypted by the manufacturer M using the manufacturer's dedicated key Kvm, and Cpkvm = E (P, Kvm)
The encrypted software Cpkvm is transferred to the intermediary S, and the intermediary S decrypts the transferred encrypted software Cpkvm using the public key Kbm of the manufacturer M, and P = D (Cpkvm, Kbm)
The software P decrypted by the broker S is encrypted using the public key Kbu of the user U, and Cpkbu = E (P, Kbu)
The encrypted software Cpkbu is transferred to the user U, and the transferred encrypted software Cpkbu is decrypted by the user U using the dedicated key Kvu.
P = D (Cpkbu, Kvu)
Furthermore, an encryption key of encryption software stored in a storage medium such as a CD-ROM is distributed for a fee. This encryption key is also subject to commercial transactions in the same manner as the computer software described here. It can be.
図12(a)で説明された基本的な場合において、取引の全てが仲介業者を通じて行われるため、取引過程から仲介業者が除外されることによる種々の障害の発生は未然に防止される。また、図12(b)で説明された例外的な場合においても、発注書の内容をメーカが知り受注処理を行うためには、暗号化発注書を仲介業者に転送し、仲介業者によって復号化してもらう必要がある。したがって、この場合にも取引過程に必ず仲介業者が関与することになるため、取引過程から仲介業者が除外されることによる種々の障害の発生は同様に未然に防止される。なお、送付される秘密鍵は単独で送付される他に取引データ中に組み込んで送付することもできる。 In the basic case described with reference to FIG. 12 (a), since all of the transactions are performed through the broker, various troubles due to the removal of the broker from the transaction process can be prevented. Also, even in the exceptional case described with reference to FIG. 12B, in order for the manufacturer to know the contents of the purchase order and perform order processing, the encrypted purchase order is transferred to the broker and decrypted by the broker. It is necessary to have you. Accordingly, in this case as well, an intermediary is always involved in the transaction process, so that various troubles due to the exclusion of the intermediary from the transaction process are similarly prevented in advance. The secret key to be sent can be sent in addition to being sent alone in the transaction data.
<その他>
本実施の形態は、さらに、以下の技術(以下、付記という)を開示する。
(付記1) 通信ネットワークを介してデータ所有者からデータ利用者に転送されるデジタルデータを管理するデータ管理システムであって:前記データ管理システムでは、秘密鍵,公開鍵,専用鍵,データ所有者ラベル,データ利用者ラベル及びデータラベルが使用され;データ管理センタが公開鍵保管機関及び秘密鍵生成機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタは前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ所有者ラベル,前記データ利用者ラベル及び前記データラベルを保管しており;前記データ所有者がデータ所有者ラベル及びデータラベルを提示して前記データ管理センタにデータ暗号化用の秘密鍵を要求し;前記データ管理センタは前記データラベルからデータラベル指紋を作成し、前記データラベル指紋及び前記データ所有者の公開鍵を用いて暗号化された暗号化用秘密鍵を前記データ所有者に配付し;前記データ所有者は前記データ所有者の専用鍵を用いて復号された前記秘密鍵を用いてデータを暗号化し、前記暗号化データ,前記データラベル及び前記データラベル指紋を最初のユーザに転送し;前記最初のデータ利用者が前記最初のデータ利用者のユーザラベル,前記データラベル及び前記データラベル指紋を提示して、前記データ管理センタに前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を要求し;前記データ管理センタが前記データラベル指紋により前記データラベルの正当性を確認し、前記最初のデータ利用者のユーザラベルを登録するとともに、前記暗号化データを復号するための秘密鍵と復号された前記データ再暗号化するための秘密鍵を前記最初のデータ利用者の公開鍵を用いて暗号化して前記最初のデータ利用者に配布し;前記最初のデータ利用者は、前記最初のデータ利用者の専用鍵を用いて前記復号化用秘密鍵と前記再暗号化用秘密鍵を復号し、前記復号化用秘密鍵を用いて暗号化データを復号して利用し、復号された前記データを前記再暗号化用秘密鍵を用いて暗号化して保存,複写し、前記暗号化データをデータラベル,データラベル指紋及び最初のデータ利用者のユーザラベルとともに次のデータ利用者に転送する。
(付記2) 前記データ所有者が前記データ所有者ラベル及び前記データラベルをデータ
管理センタに提示することにより、著作権登録が行われる付記1記載のデータ管理システム。
(付記3) データの利用者により前記データの加工が行われ、前記データの加工内容が
前記データラベルに付加される、付記1記載のデータ管理システム。
(付記4) 前記データ利用者が前記データの利用者ラベル及び前記加工内容が記載され
たデータラベルをデータ管理センタに提示することにより、二次著作権登録が行われる付記3記載のデータ管理システム。
(付記5) 前記データが複数である、付記3又は付記4のデジタルデータ管理システム
。
(付記6) 前記データラベルにデジタル署名が行われる、付記1,付記2,付記3,付
記4又は付記5記載のデータ管理システム。
(付記7) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理セ
ンタに提示したことに基づいて課金が行われる付記1,付記2,付記3,付記4,付記5
又は付記6記載のデータ管理システム。
(付記8) 前記課金が使用実績メータリング後払い方式によって行われる付記7記載の
データ管理システム。
(付記9) 前記使用実績メータリングデータがデータ管理センタに保管される付記8記
載のデータ管理システム。
(付記10) 前記使用実績メータリングデータが利用者の装置に保管される付記8記載
のデータ管理システム。
(付記11) 前記課金が前払い方式によって行われる付記7記載のデータ管理システム
。
(付記12) 前記前払いのデータがデータ管理センタに保管される付記11記載のデー
タ管理システム。
(付記13) 前記前払いのデータが利用者の装置に保管される付記11記載のデータ管
理システム。
(付記14) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記15) 前記データボディの一部が暗号化されている付記14記載のデータ管理シ
ステム。
(付記16) 前記データボディの一部が連続的に暗号化されている付記15記載のデー
タ管理システム。
(付記17) 前記データボディの一部が不連続に暗号化されている付記15記載のデー
タ管理システム。
(付記18) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記19) 前記データヘッダの一部と前記データボディの全部が暗号化されている請
求項18記載のデータ管理システム。
(付記20) 前記データヘッダの一部とデータボディの一部が暗号化されている請求項
18記載のデータ管理システム。
(付記21) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている請求項1,請求項2,請求項3,請求項4,請求項5,請求項6,請求項7,請求項8,請求項9,請求項10,請求項11,請求項12又は請求項13記載のデータ管理システム。
(付記22) 前記データヘッダの全部が暗号化されている付記21記載のデータ管理シ
ステム。
(付記23) 前記データヘッダの一部のみが暗号化されている付記21記載のデータ管
理システム。
(付記24) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記25) 前記著作権ラベルの一部のみが暗号化されている付記24記載のデータ管
理システム。
(付記26) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8,付記9,付記10,付記11,付記12又は付記13記載のデータ管理システム。
(付記27) 放送,通信ネットワークあるいはデータ蓄積媒体を介してデータ所有者か
らデータ利用者に転送されるデジタルデータを管理するシステムであって:該データ管理システムでは、公開鍵,専用鍵,データ利用者ラベル及びデータラベルが使用され;デー
タ管理センタ及びデータ所有者が公開鍵保管機関とリンクして前記通信ネットワーク上に配置され;前記データ管理センタが前記データ所有者及び前記データ利用者の公開鍵の認証を行うとともに前記データ利用者ラベル及び前記データラベルを保管しており;最初のデータ利用者がデータ利用者ラベルを提示して前記ネットワーク内からデータ及びデータラベルを入手して利用し、利用終了後は前記データが前記データ利用者の装置内に保存されない。
(付記28) 前記データが消去されることにより、前記データ利用者の装置内に保存さ
れない付記27記載のデータ管理システム。
(付記29) 前記データが一方向ハッシュ値化されることにより、前記データ利用者の
装置内に保存されない付記27記載のデータ管理システム。
(付記30) 前記データ管理センタが秘密鍵生成機関とさらにリンクしており、前記デ
ータが秘密鍵を用いて暗号化されて、前記データ利用者の装置内に保存される付記27記載のデータ管理システム。
(付記31) データの加工が行われ、データの加工内容が前記データラベルに付加され
ることにより加工ラベルが得られる、付記28,付記29又は付記30記載のデータ管理システム。
(付記32) 前記加工ラベルのみが次のデータ利用者に転送される付記31記載のデー
タ管理システム。
(付記33) 前記加工ラベルが前記次のユーザの公開鍵を用いて暗号化されて前記次のデータ利用者に転送され;前記次のデータ利用者が前記暗号化加工ラベルを前記次のデータ利用者の専用鍵を用いて復号し、復号された前記加工ラベルを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32記載のデータ管理システム。
(付記34) 前記最初の利用者が前記加工データを前記次のユーザに転送し;前記次の
データ利用者が前記次のデータ利用者が前記加工データを前記データ管理センタに提示し;前記データ管理センタが前記加工ラベルに基づきデータを前記次のデータ利用者に転送し;前記次のユーザが前記加工ラベルの加工データによりデータを加工して利用する、付記32のデータ管理システム。
(付記35) 前記最初の利用者が前記最初の利用者の専用鍵を用いて前記加工ラベルに
デジタル署名を行う、請求項34記載のデータ管理システム。
(付記36) データが複数である、請求項28,請求項29,請求項30,請求項31
,請求項32,請求項33,請求項34又は請求項35記載のデジタルデータ管理システム。
(付記37) 前記データ利用者が前記利用者ラベル及び前記データラベルをデータ管理
センタに提示したことに基づいて課金が行われる請求項27,請求項28,請求項29,請求項30,請求項31,請求項32,請求項33,請求項34,請求項35又は請求項36記載のデータ管理システム。
(付記38) 前記課金が使用実績メータリング後払い方式によって行われる付記37記
載のデータ管理システム。
(付記39) 前記使用実績メータリングデータがデータ管理センタに保管される付記3
8記載のデータ管理システム。
(付記40) 前記使用実績メータリングデータが利用者の装置に保管される付記38記
載のデータ管理システム。
(付記41) 前記課金が前払い方式によって行われる付記37記載のデータ管理システ
ム。
(付記42) 前記前払いのデータがデータ管理センタに保管される付記41記載のデー
タ管理システム。
(付記43) 前記前払いのデータが利用者の装置に保管される付記41記載のデータ管
理システム。
(付記44) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記28,付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記45) 前記データボディの一部が暗号化されている付記44記載のデータ管理シ
ステム。
(付記46) 前記データボディの一部が連続的に暗号化されている付記45記載のデー
タ管理システム。
(付記47) 前記データボディの一部が不連続に暗号化されている付記45記載のデー
タ管理システム。
(付記48) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記49) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記48記載のデータ管理システム。
(付記50) 前記データヘッダの一部とデータボディの一部が暗号化されている付記4
8記載のデータ管理システム。
(付記51) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記52) 前記データヘッダの全部が暗号化されている付記51記載のデータ管理シ
ステム。
(付記53) 前記データヘッダの一部のみが暗号化されている付記51記載のデータ管
理システム。
(付記54) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41,付記42又は付記43記載のデータ管理システム。
(付記55) 前記著作権ラベルの一部のみが暗号化されている付記54記載のデータ管
理システム。
(付記56) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記27,付記28付記29,付記30,付記31,付記32,付記33,付記34,付記35,付記36,付記37,付記38,付記39,付記40,付記41又は付記42又は付記43記載のデータ管理システム。
(付記57) 需要者と生産者との間で仲介業者を介して行われる商取引システムであっ
て:該商取引システムでは、秘密鍵,公開鍵−専用鍵が使用され;前記仲介業者が公開鍵保管機関及び秘密鍵生成機関とリンクして通信ネットワーク上に配置され;前記需要者が前記仲介業者に商取引データを要求し;前記仲介業者は前記生産者の公開鍵を用いて暗号化された暗号化用秘密鍵とともに前記需要者の商取引データ要求を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化用秘密鍵を復号し、前記復号された暗号化用秘密鍵を用いて前記商取引データを暗号化して前記仲介業者に送付し;前記仲介業者は前記暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、復号された前記商取引データを再暗号化用秘密鍵を用いて再暗号化して前記需要者の公開鍵を用いて暗号化された前記再暗号化用秘密鍵とともに前記需要者に転送し;前記需要者は前記需要者の専用鍵を用いて前記再暗号化用秘密鍵を復号し、前記復号された再暗号化用秘密鍵を用いて前記暗号化商取引データを復号し、前記復号された商取引データに発注事項を記入して発注書を作成し、前記発注書を前記再暗号化用秘密鍵を用いて暗号化し、前記再暗号化発注書を前記仲介業者に送付し;前記仲介業者は前記再暗号化用秘密鍵を用いて前記再暗号化
発注書を復号し、前記復号された発注書を前記生産者の公開鍵を用いて暗号化し、前記暗号化発注書を前記生産者に転送し;前記生産者は前記生産者の専用鍵を用いて前記暗号化発注書を復号し、受注処理を行う。
(付記58) 前記デジタルデータが通常のファイル構造を有しており、データボディの
みが暗号化されている付記57記載のデータ管理システム。
(付記59) 前記データボディの一部が暗号化されている付記58記載のデータ管理シ
ステム。
(付記60) 前記データボディの一部が連続的に暗号化されている付記59記載のデー
タ管理システム。
(付記61) 前記データボディの一部が不連続に暗号化されている付記59記載のデー
タ管理システム。
(付記62) 前記デジタルデータが通常のファイル構造を有しており、データヘッダと
データボディが暗号化されている付記57記載のデータ管理システム。
(付記63) 前記データヘッダの一部と前記データボディの全部が暗号化されている付
記62記載のデータ管理システム。
(付記64) 前記データヘッダの一部とデータボディの一部が暗号化されている付記6
2記載のデータ管理システム。
(付記65) 前記デジタルデータが通常のファイル構造を有しており、データヘッダの
みが暗号化されている付記57記載のデータ管理システム。
(付記66) 前記データヘッダの全部が暗号化されている付記65記載のデータ管理シ
ステム。
(付記67) 前記データヘッダの一部のみが暗号化されている付記65記載のデータ管
理システム。
(付記68) 前記デジタルデータが通常のファイル構造を有しており、著作権ラベルの
みが暗号化されている付記57記載のデータ管理システム。
(付記69) 前記著作権ラベルの一部のみが暗号化されている付記68記載のデータ管
理システム。
(付記70) 前記デジタルデータがオブジェクト形式のファイル構造を有しており、メ
ソッドが暗号化されている付記57記載のデータ管理システム。
<Others>
The present embodiment further discloses the following technique (hereinafter referred to as an appendix).
(Supplementary note 1) A data management system for managing digital data transferred from a data owner to a data user via a communication network: a secret key, a public key, a dedicated key, a data owner in the data management system Label, data user label and data label are used; a data management center is located on the communication network linked to a public key storage authority and a secret key generation authority; the data management center is the data owner and the data Authenticates the user's public key and stores the data owner label, the data user label and the data label; the data owner presents the data owner label and the data label and manages the data Request a secret key for data encryption from the center; the data management center Creating a data label fingerprint and distributing an encryption private key encrypted with the data label fingerprint and the data owner's public key to the data owner; Encrypting the data using the private key decrypted using a dedicated key and transferring the encrypted data, the data label and the data label fingerprint to the first user; Presenting a user label of the data user, the data label, and the data label fingerprint, a secret key for decrypting the encrypted data to the data management center and a secret key for re-encrypting the decrypted data The data management center confirms the validity of the data label by the data label fingerprint and registers the user label of the first data user. And the first data user by encrypting a secret key for decrypting the encrypted data and a secret key for re-encrypting the decrypted data using the public key of the first data user. The first data user decrypts the decryption private key and the re-encryption private key using the first data user's private key, and uses the decryption private key. The encrypted data is decrypted and used, the decrypted data is encrypted and stored using the re-encryption secret key, and the encrypted data is stored in a data label, a data label fingerprint, and the first data. It is transferred to the next data user together with the user label of the user.
(Supplementary note 2) The data management system according to
(Supplementary note 3) The data management system according to
(Supplementary note 4) The data management system according to
(Supplementary note 5) The digital data management system according to
(Supplementary note 6) The data management system according to
(Supplementary note 7) Charges are made based on the data user presenting the user label and the data label to the data management center.
Or the data management system according to
(Supplementary note 8) The data management system according to
(Supplementary note 9) The data management system according to
(Supplementary note 10) The data management system according to
(Supplementary note 11) The data management system according to
(Supplementary note 12) The data management system according to
(Supplementary note 13) The data management system according to
(Appendix 14) The digital data has a normal file structure, and only the data body is encrypted.
(Supplementary note 15) The data management system according to
(Supplementary note 16) The data management system according to
(Supplementary note 17) The data management system according to
(Supplementary note 18) The digital data has a normal file structure, and the data header and data body are encrypted.
(Supplementary note 19) The data management system according to
(Supplementary note 20) The data management system according to
(Additional remark 21) The digital data has a normal file structure, and only the data header is encrypted.
(Supplementary note 22) The data management system according to
(Supplementary note 23) The data management system according to
(Supplementary note 24) The digital data has a normal file structure, and only the copyright label is encrypted.
(Supplementary note 25) The data management system according to supplementary note 24, wherein only a part of the copyright label is encrypted.
(Supplementary note 26) The digital data has a file structure in an object format, and the method is encrypted.
(Supplementary note 27) A system for managing digital data transferred from a data owner to a data user via a broadcast, a communication network or a data storage medium, wherein the data management system uses a public key, a dedicated key, and data use The data management center and the data owner are linked to a public key storage institution on the communication network; the data management center is the public key of the data owner and the data user And the data user label and the data label are stored; the first data user presents the data user label and obtains and uses the data and the data label from within the network. After completion, the data is not stored in the data user's device.
(Supplementary note 28) The data management system according to supplementary note 27, wherein the data is not stored in the device of the data user when the data is deleted.
(Supplementary note 29) The data management system according to supplementary note 27, wherein the data is not stored in the device of the data user by being converted into a one-way hash value.
(Supplementary note 30) The data management according to supplementary note 27, wherein the data management center is further linked to a secret key generating organization, and the data is encrypted using a secret key and stored in the device of the data user. system.
(Supplementary note 31) The data management system according to supplementary note 28, supplementary note 29, or supplementary note 30, wherein a processing label is obtained by processing data and adding the processing content of the data to the data label.
(Supplementary note 32) The data management system according to supplementary note 31, wherein only the processed label is transferred to the next data user.
(Supplementary note 33) The processed label is encrypted using the public key of the next user and transferred to the next data user; the next data user uses the encrypted processed label for the next data use Decrypting using the private key of the user and presenting the decrypted processed label to the data management center; transferring the data to the next data user based on the processed label; The data management system according to attachment 32, wherein the user processes and uses the data with the processing data of the processing label.
(Supplementary note 34) The first user transfers the processed data to the next user; the next data user presents the processed data to the data management center; The data management system according to attachment 32, wherein the management center transfers data to the next data user based on the processing label; and the next user processes and uses the data with the processing data of the processing label.
(Supplementary note 35) The data management system according to claim 34, wherein the first user performs a digital signature on the processed label using a dedicated key of the first user.
(Supplementary Note 36) Claim 28, Claim 29, Claim 30, and Claim 31 in which the data is plural.
36. A digital data management system according to claim 32, claim 33, claim 34, or claim 35.
(Supplementary Note 37) Claim 27, Claim 28, Claim 29, Claim 30, Charge based on the data user presenting the user label and the data label to a data management center 31. A data management system according to claim 31, claim 32, claim 33, claim 34, claim 35 or claim 36.
(Supplementary note 38) The data management system according to supplementary note 37, wherein the accounting is performed by a usage result metering postpay method.
(Supplementary note 39)
8. The data management system according to 8.
(Supplementary note 40) The data management system according to supplementary note 38, wherein the usage record metering data is stored in a user's device.
(Supplementary note 41) The data management system according to supplementary note 37, wherein the accounting is performed by a prepayment method.
(Supplementary note 42) The data management system according to supplementary note 41, wherein the prepaid data is stored in a data management center.
(Supplementary note 43) The data management system according to supplementary note 41, wherein the prepaid data is stored in a user device.
(Supplementary note 44) Supplementary note 28, Supplementary note 29, Supplementary note 30, Supplementary note 31, Supplementary note 32, Supplementary note 33, Supplementary note 34, Supplementary note 35, wherein the digital data has a normal file structure, and only the data body is encrypted. , Appendix 36, Appendix 37, Appendix 38, Appendix 39, Appendix 40, Appendix 41, Appendix 42 or Appendix 43.
(Supplementary note 45) The data management system according to supplementary note 44, wherein a part of the data body is encrypted.
(Supplementary note 46) The data management system according to supplementary note 45, wherein a part of the data body is continuously encrypted.
(Supplementary note 47) The data management system according to supplementary note 45, wherein a part of the data body is encrypted discontinuously.
(Supplementary note 48) The digital data has a normal file structure, and the data header and data body are encrypted. Supplementary note 28, supplementary note 30, supplementary note 31, supplementary note 32, supplementary note 33, supplementary note 34, supplementary note 35, the supplementary note 36, the supplementary note 37, the supplementary note 38, the supplementary note 39, the supplementary note 40, the supplementary note 41, the supplementary note 42, or the supplementary note 43.
(Supplementary note 49) The data management system according to supplementary note 48, wherein a part of the data header and the whole of the data body are encrypted.
(Supplementary Note 50)
8. The data management system according to 8.
(Supplementary note 51) The digital data has a normal file structure, and only the data header is encrypted. Supplementary note 28, supplementary note 30, supplementary note 31, supplementary note 32, supplementary note 33, supplementary note 34, supplementary note 35, A data management system according to Supplementary Note 36, Supplementary Note 37, Supplementary Note 38, Supplementary Note 39, Supplementary Note 40, Supplementary Note 41, Supplementary Note 42, or Supplementary Note 43.
(Supplementary note 52) The data management system according to supplementary note 51, wherein the entire data header is encrypted.
(Supplementary note 53) The data management system according to supplementary note 51, wherein only a part of the data header is encrypted.
(Supplementary Note 54) The digital data has a normal file structure, and only the copyright label is encrypted. Supplementary Note 27, Supplementary Note 28 Supplementary Note 29, Supplementary Note 30, Supplementary Note 32, Supplementary Note 33, Supplementary Note 34 , Appendix 35, Appendix 36, Appendix 37, Appendix 38, Appendix 39, Appendix 40, Appendix 41, Appendix 42, or Appendix 43.
(Supplementary note 55) The data management system according to supplementary note 54, wherein only a part of the copyright label is encrypted.
(Supplementary note 56) The digital data has an object format file structure, and the method is encrypted. Supplementary note 27, Supplementary note 28, Supplementary note 29, Supplementary note 30, Supplementary note 32, Supplementary note 33, Supplementary note 34, Supplementary note 35, the supplementary note 36, the supplementary note 37, the supplementary note 38, the supplementary note 39, the supplementary note 40, the supplementary note 41, the supplementary note 42 or the supplementary note 43.
(Supplementary note 57) A commercial transaction system performed between a consumer and a producer through a broker: a secret key, a public key-dedicated key is used in the commercial transaction system; Located on a communication network linked to an institution and a private key generation institution; the consumer requests commercial data from the intermediary; the intermediary encrypts using the producer's public key Forwards the consumer's commercial transaction data request with the private key to the producer; the producer decrypts the encryption private key using the producer's private key; and the decrypted encryption secret Encrypting the commercial transaction data using a key and sending it to the broker; the broker decrypts the encrypted commercial transaction data using the encryption private key and re-encrypts the decrypted commercial transaction data Private key And re-encrypted using the consumer's public key and forwarded to the consumer together with the re-encryption private key encrypted using the consumer's public key; Decrypting the private key for encryption, decrypting the encrypted commercial transaction data using the decrypted private key for re-encryption, creating an order form by filling in the order items in the decrypted commercial transaction data, The purchase order is encrypted using the re-encryption private key and the re-encryption purchase order is sent to the broker. The broker trades the re-encryption order using the re-encryption private key. Decrypt the purchase order, encrypt the decrypted purchase order with the producer's public key, and forward the encrypted purchase order to the producer; the producer uses the producer's private key The encrypted purchase order is decrypted and order processing is performed.
(Supplementary note 58) The data management system according to supplementary note 57, wherein the digital data has a normal file structure and only a data body is encrypted.
(Supplementary note 59) The data management system according to supplementary note 58, wherein a part of the data body is encrypted.
(Supplementary note 60) The data management system according to supplementary note 59, wherein a part of the data body is continuously encrypted.
(Supplementary note 61) The data management system according to supplementary note 59, wherein a part of the data body is encrypted discontinuously.
(Supplementary note 62) The data management system according to supplementary note 57, wherein the digital data has a normal file structure, and a data header and a data body are encrypted.
(Supplementary note 63) The data management system according to supplementary note 62, wherein a part of the data header and the whole of the data body are encrypted.
(Supplementary Note 64)
2. The data management system according to 2.
(Supplementary note 65) The data management system according to supplementary note 57, wherein the digital data has a normal file structure and only a data header is encrypted.
(Supplementary note 66) The data management system according to supplementary note 65, wherein the entire data header is encrypted.
(Supplementary note 67) The data management system according to supplementary note 65, wherein only a part of the data header is encrypted.
(Supplementary note 68) The data management system according to supplementary note 57, wherein the digital data has a normal file structure and only a copyright label is encrypted.
(Supplementary note 69) The data management system according to supplementary note 68, wherein only a part of the copyright label is encrypted.
(Supplementary note 70) The data management system according to supplementary note 57, wherein the digital data has an object format file structure and a method is encrypted.
Claims (24)
前記データ管理システムが前記著作権ラベルの指紋によって前記著作権ラベルの正当性を確認する工程と、
前記データ管理システムが第1ユーザの公開鍵によって原秘密鍵を暗号化し、前記原秘密鍵は前記第1ユーザ端末が受領するバージョンの前記原データ組み合わせを暗号化するために用いられている工程と、
暗号化された前記原秘密鍵を前記第1ユーザ端末に送信する工程とを備え、
暗号化された前記原秘密鍵は、前記原秘密鍵を取得するために前記第1ユーザの専用鍵を用いて前記第1ユーザ端末によって復号化可能であり、
復号化された前記原秘密鍵は前記第1ユーザ端末が受領する前記暗号化バージョンの原データ組み合わせを復号化するために前記第1ユーザ端末によって使用可能である、方法。 A key request corresponding to an original data combination is received from a first user terminal in a data management system, the request identifying a copyright label corresponding to the original data combination, a fingerprint of the copyright label, and the first user terminal Including a first user label;
The data management system confirming the validity of the copyright label by the fingerprint of the copyright label;
The data management system encrypts the original secret key with the first user's public key, and the original secret key is used to encrypt the version of the original data combination received by the first user terminal; ,
Transmitting the encrypted original secret key to the first user terminal,
The encrypted original secret key can be decrypted by the first user terminal using the first user dedicated key to obtain the original secret key;
The decrypted original secret key is usable by the first user terminal to decrypt the encrypted version of the original data combination received by the first user terminal.
暗号化された前記第1秘密鍵を前記第1ユーザ端末に送信する工程とをさらに備え、
暗号化された前記第1秘密鍵は、前記第1秘密鍵を取得するために前記第1ユーザの前記専用鍵を用いて前記第1ユーザ端末によって復号化可能であり、
復号化された前記第1秘密鍵は、復号化された前記原データ組み合わせを再暗号化するために前記第1ユーザ端末によって使用可能である、請求項1に記載の方法。 The data management system encrypting a first secret key using the public key of the first user;
Further comprising the step of transmitting the encrypted first secret key to the first user terminal,
The encrypted first secret key can be decrypted by the first user terminal using the dedicated key of the first user to obtain the first secret key;
The method of claim 1, wherein the decrypted first secret key is usable by the first user terminal to re-encrypt the decrypted original data combination.
前記著作権ラベルのハッシュ値から前記著作権ラベルの指紋を生成する工程と、
生成した前記指紋を前記原データ組み合わせの所有者の端末へ送信する工程とをさらに含む、請求項2に記載の方法。 Before receiving the key request,
Generating a fingerprint of the copyright label from a hash value of the copyright label;
3. The method of claim 2, further comprising: transmitting the generated fingerprint to a terminal of an owner of the original data combination.
前記データ管理システムが前記要求者の公開鍵によって原秘密鍵を暗号化する工程と、
前記データ管理システムが前記著作権ラベルの指紋を生成する工程と、
前記データ管理システムが暗号化された前記原秘密鍵及び前記著作権ラベルの指紋を前記要求に応じて前記要求者の端末に送信する工程と、
を備える方法。 Receiving in the data management system a request to transmit an original data combination from the data management system to a requester's terminal, the request being made by the requester 's terminal and including a copyright label of the original data combination;
The data management system encrypting an original secret key with the requester's public key;
The data management system generating a fingerprint of the copyright label;
The data management system transmitting the encrypted original secret key and the fingerprint of the copyright label to the requester 's terminal in response to the request;
A method comprising:
第1ユーザの公開鍵を含む複数の公開鍵を保存するよう構成された公開鍵管理部と、
前記原データ組み合わせの原秘密鍵を生成し、前記原秘密鍵を前記第1ユーザの前記公開鍵によって暗号化するよう構成された秘密鍵管理部とを備え、
前記データ管理システムが前記鍵要求に応じて前記第1ユーザ端末へ暗号化された前記原秘密鍵を送信するよう構成されており、暗号化された前記原秘密鍵は前記原秘密鍵を取得するために前記第1ユーザの専用鍵を用いて前記第1ユーザ端末によって復号化可能であり、復号化された前記原秘密鍵は暗号化された前記原データ組み合わせを復号化するために前記第1ユーザ端末によって使用可能である、システム。 A data management system configured to receive a key request for using an encrypted original data combination from a first user terminal, wherein the request is a copyright label corresponding to the original data combination, the copyright label A data management system configured to verify the validity of the copyright label by the fingerprint of the copyright label, and a first user label identifying the first user terminal;
A public key manager configured to store a plurality of public keys including the public key of the first user;
A secret key management unit configured to generate an original secret key of the original data combination and encrypt the original secret key with the public key of the first user;
The data management system is configured to transmit the original secret key encrypted to the first user terminal in response to the key request, and the encrypted original secret key acquires the original secret key For this purpose, the first user terminal can decrypt the first user terminal using the first user dedicated key, and the decrypted original secret key is used to decrypt the encrypted original data combination. A system that can be used by a user terminal.
前記データ管理システムは前記第1ユーザ端末へ暗号化された前記第1秘密鍵を送信するよう構成されており、
暗号化された前記第1秘密鍵は前記第1秘密鍵を取得するために前記第1ユーザの専用鍵を用いて前記第1ユーザ端末によって復号化可能であり、復号化された前記第1秘密鍵は復号化された前記原データ組み合わせを再暗号化するために前記第1ユーザ端末によって使用可能である、請求項13に記載のシステム。 The secret key manager is configured to encrypt a first secret key with the public key of the first user;
The data management system is configured to transmit the encrypted first secret key to the first user terminal;
The encrypted first secret key can be decrypted by the first user terminal using the first user dedicated key to obtain the first secret key, and the decrypted first secret key The system of claim 13, wherein a key is usable by the first user terminal to re-encrypt the decrypted original data combination.
前記著作者の公開鍵および前記原データ組み合わせの原秘密鍵を保存するよう構成された鍵管理センタとを備え、
前記データ管理システムは、前記要求に応じて、前記著作者の前記公開鍵によって前記原秘密鍵を暗号化し、前記著作権ラベルの指紋を生成し、かつ前記著作者の端末へ暗号化された前記原秘密鍵および前記著作権ラベルの指紋を送信するよう構成される、システム。 A data management system configured to receive a request for transmitting an original data combination from a data management system to a requester's terminal, wherein the request is made by a terminal of an author of the original data combination and a work of the original data combination A data management system including a rights label;
A key management center configured to store the author's public key and the original secret key of the original data combination;
In response to the request, the data management system encrypts the original secret key with the author's public key, generates a fingerprint of the copyright label, and encrypts it to the author 's terminal A system configured to transmit an original secret key and a fingerprint of the copyright label.
前記第1ユーザ端末からの前記鍵要求は前記第1ユーザ端末を識別する第1ユーザラベル、前記著作権ラベル、および前記著作権ラベルの指紋を含み、前記データ管理システムは前記著作権ラベルの指紋によって前記著作権ラベルの正当性を確認するよう構成され、
前記データ管理システムは前記鍵要求に応じて暗号化された前記原秘密鍵を前記第1ユーザ端末へ送信するよう構成され、暗号化された前記原秘密鍵は前記第原秘密鍵を取得するために前記第1ユーザの専用鍵を用いて前記第1ユーザ端末によって復号化可能であり、復号化された前記原秘密鍵は前記暗号化バージョンの原データ組み合わせを復号化するために前記第1ユーザ端末によって使用可能である、請求項16に記載のシステム。 The data management system is configured to receive a key request to request an encrypted version of the original data combination, the key request being sent by the author to the encrypted version of the original data combination, and the copyright label of the original data combination. , And a first user terminal that is a partner to whom the fingerprint of the copyright label has been transferred,
The key request from the first user terminal includes a first user label identifying the first user terminal, the copyright label, and a fingerprint of the copyright label, and the data management system includes a fingerprint of the copyright label. Configured to verify the validity of the copyright label,
The data management system is configured to transmit the original secret key encrypted in response to the key request to the first user terminal, and the encrypted original secret key obtains the first original secret key. Can be decrypted by the first user terminal using the first user's private key, and the decrypted original secret key is used to decrypt the encrypted version of the original data combination. The system of claim 16, usable by a terminal.
前記第1ユーザ端末が暗号化された原秘密鍵および前記著作権ラベルの指紋を受け取り、前記指紋は前記データ管理システムにおいて前記著作権ラベルから生成されている工程と、
前記第1ユーザ端末が前記原秘密鍵によって前記原データ組み合わせを暗号化する工程と、
前記第1ユーザ端末が暗号化された前記原データ組み合わせ、前記著作権ラベル、および前記著作権ラベルの指紋を第2ユーザ端末へ送信する工程とを備え、
前記著作権ラベルおよび前記著作権ラベルの指紋は、前記データ管理システムへ前記第2ユーザのユーザラベルを提供して前記第2ユーザの公開鍵を用いて暗号化されたバージョンの原データ組み合わせを取得するために第2ユーザ端末において第2ユーザによって使用可能であり、前記バージョンの原秘密鍵は前記第2ユーザの専用鍵を用いて復号化可能であり、復号化された前記原秘密鍵は前記第2ユーザ端末へ送信した暗号化された前記原データ組み合わせを復号化するために使用可能である、方法。 The first user terminal providing a copyright label of the original data combination created by the first user to the data management system;
The first user terminal receives an encrypted original secret key and a fingerprint of the copyright label, the fingerprint being generated from the copyright label in the data management system;
The first user terminal encrypting the original data combination with the original secret key;
The first user terminal transmitting the encrypted original data combination, the copyright label, and a fingerprint of the copyright label to a second user terminal,
The copyright label and the fingerprint of the copyright label provide a user label of the second user to the data management system to obtain a version of the original data combination encrypted using the public key of the second user To be used by the second user at the second user terminal, the version of the original secret key can be decrypted using the second user's private key, and the decrypted original secret key is A method that can be used to decrypt the encrypted original data combination transmitted to a second user terminal.
前記第1コンピュータ端末は、前記要求に応じて、前記著作権ラベルの指紋および第1ユーザの公開鍵を用いて暗号化されたバージョンの原秘密鍵を受け取るよう構成され、
前記第1コンピュータ端末は、前記第1ユーザの専用鍵を用いて暗号化されたバージョンの原秘密鍵を復号化し、復号化された前記原秘密鍵を用いて前記原データ組み合わせを暗号化するよう構成され、
前記第1コンピュータ端末は、前記第2ユーザ端末における前記原データ組み合わせの使用を容易にするために、暗号化された前記原データ組み合わせ、前記著作権ラベル、および前記著作権ラベルの指紋を第2ユーザ端末へ送信するよう構成される、コンピュータ端末。 A first computer terminal configured to request the data management system to transmit the original data combination by providing a copyright label of the original data combination;
The first computer terminal is configured to receive a version of the original secret key encrypted with the fingerprint of the copyright label and the first user's public key in response to the request;
The first computer terminal decrypts the encrypted version of the original secret key using the first user's private key, and encrypts the original data combination using the decrypted original secret key. Configured,
The first computer terminal uses the encrypted original data combination, the copyright label, and the fingerprint of the copyright label as a second to facilitate the use of the original data combination at the second user terminal. A computer terminal configured to transmit to a user terminal.
第2ユーザ端末が、データ管理システムへ鍵要求を提供し、前記鍵要求が前記著作権ラベル、前記著作権ラベルの指紋、および第2ユーザのユーザラベルを含む工程と、
第2ユーザ端末が、前記鍵要求に応じて暗号化された原秘密鍵を前記データ管理システムから受け取り、暗号化された前記原秘密鍵は前記第2ユーザの公開鍵を用いて暗号化される工程と、
第2ユーザ端末が、暗号化された前記原秘密鍵を前記第2ユーザの専用鍵を用いて復号化する工程と、
第2ユーザ端末が、暗号化された前記原データ組み合わせを復号化された前記原秘密鍵を用いて復号化する工程とを備える方法。 A second user terminal receiving from the first user terminal an encrypted original data combination, a copyright label of the original data combination, and a fingerprint of the copyright label;
A second user terminal providing a key request to the data management system, wherein the key request includes the copyright label, a fingerprint of the copyright label, and a user label of the second user;
The second user terminal receives the original secret key encrypted in response to the key request from the data management system, and the encrypted original secret key is encrypted using the public key of the second user Process,
A second user terminal decrypting the encrypted original secret key using the second user dedicated key;
A second user terminal decrypting the encrypted original data combination with the decrypted original secret key.
第2ユーザ端末が、復号化された前記原データ組み合わせを再暗号化するために前記第1秘密鍵を用いる工程と、
第2ユーザ端末が、再暗号化された前記原データ組み合わせ、前記著作権ラベル、および前記著作権ラベルの指紋を第3ユーザ端末へ転送する工程とをさらに備える、請求項20に記載の方法。 A second user terminal receiving a first secret key encrypted in response to the key request;
A second user terminal using the first secret key to re-encrypt the decrypted original data combination;
21. The method of claim 20, further comprising: a second user terminal transferring the re-encrypted original data combination, the copyright label, and a fingerprint of the copyright label to a third user terminal .
前記第1ユーザ端末はデータ管理装置へ鍵要求を提供するよう構成され、前記鍵要求が前記著作権ラベル、前記著作権ラベルの指紋、および第1ユーザ端末のユーザのユーザラベルを含み、
前記第1ユーザ端末は前記鍵要求に応じて暗号化された原秘密鍵を前記データ管理装置から受け取るよう構成され、暗号化された前記原秘密鍵は前記ユーザの公開鍵を用いて暗号化され、前記第1ユーザ端末は前記ユーザの専用鍵を用いて暗号化された原秘密鍵を復号化するよう構成され、
前記第1ユーザ端末は復号化された前記原秘密鍵を用いて暗号化された前記原データ組み合わせを復号化するよう構成される、コンピュータ端末。 A first user terminal configured to receive an encrypted original data combination, a copyright label of the original data combination, and a fingerprint of the copyright label;
The first user terminal is configured to provide a key request to a data management device, the key request including the copyright label, a fingerprint of the copyright label, and a user label of a user of the first user terminal;
The first user terminal is configured to receive an original secret key encrypted in response to the key request from the data management device, and the encrypted original secret key is encrypted using the public key of the user The first user terminal is configured to decrypt the original secret key encrypted using the user's dedicated key;
The computer terminal, wherein the first user terminal is configured to decrypt the original data combination encrypted using the decrypted original secret key.
前記第1ユーザ端末は、前記鍵要求に応じて第1秘密鍵を受け取り、復号化された前記原データ組み合わせを再暗号化するために前記第1秘密鍵を使用し、再暗号化された前記原データ組み合わせ、前記著作権ラベル、および前記著作権ラベルの指紋を他のユーザへ転送するよう構成される、請求項23に記載のコンピュータ端末。 The first user terminal is configured to receive the encrypted original data combination, the copyright label of the original data combination, and a fingerprint of the copyright label from a terminal of the owner of the original data combination;
The first user terminal receives the first secret key in response to the key request, uses the first secret key to re-encrypt the decrypted original data combination, and re-encrypts the 24. The computer terminal of claim 23, configured to transfer an original data combination, the copyright label, and a fingerprint of the copyright label to another user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007047674A JP4845772B2 (en) | 2007-02-27 | 2007-02-27 | Data management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007047674A JP4845772B2 (en) | 2007-02-27 | 2007-02-27 | Data management system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004168776A Division JP4531449B2 (en) | 2004-06-07 | 2004-06-07 | Data management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007143197A JP2007143197A (en) | 2007-06-07 |
JP4845772B2 true JP4845772B2 (en) | 2011-12-28 |
Family
ID=38205396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007047674A Expired - Lifetime JP4845772B2 (en) | 2007-02-27 | 2007-02-27 | Data management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4845772B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
JPH04181282A (en) * | 1990-11-16 | 1992-06-29 | Hitachi Ltd | Cryptographic system for file |
-
2007
- 2007-02-27 JP JP2007047674A patent/JP4845772B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2007143197A (en) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5974141A (en) | Data management system | |
USRE42163E1 (en) | Data management system | |
JP4996666B2 (en) | Digital cash management system | |
US9245260B2 (en) | Data copyright management | |
US6076077A (en) | Data management system | |
JP3625983B2 (en) | Data management system | |
USRE43599E1 (en) | Data management system | |
US20140040142A1 (en) | Data copyright management system | |
US6449717B1 (en) | Data copyright management system | |
JP4545240B2 (en) | Data content distribution system | |
EP0833241B1 (en) | Secure data management system | |
TW548938B (en) | Distribution method and distribution system | |
JPWO2004109972A1 (en) | User terminal for license reception | |
JPH08185448A (en) | System and device for managing data copyright | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
Waller et al. | Securing the delivery of digital content over the Internet | |
JP4431306B2 (en) | Terminal device, video conference data management method, and program | |
JP4531449B2 (en) | Data management system | |
JP4845772B2 (en) | Data management system | |
JP4030486B2 (en) | Terminal device, digital cash management system | |
JP2006325246A (en) | Digital cache management system | |
JP2004048557A (en) | Device, method and program of contents distribution and recording medium | |
JP4512312B2 (en) | Terminal device and program | |
KR20070076108A (en) | Streaming contents packager | |
JP4099461B2 (en) | Data copyright management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070326 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090311 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090311 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090324 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100713 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111003 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |