JPH08287014A - データ著作権管理装置 - Google Patents
データ著作権管理装置Info
- Publication number
- JPH08287014A JPH08287014A JP7280984A JP28098495A JPH08287014A JP H08287014 A JPH08287014 A JP H08287014A JP 7280984 A JP7280984 A JP 7280984A JP 28098495 A JP28098495 A JP 28098495A JP H08287014 A JPH08287014 A JP H08287014A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- copyright management
- secret key
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 77
- 238000000034 method Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 claims description 13
- 239000004065 semiconductor Substances 0.000 claims description 12
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 122
- 238000004891 communication Methods 0.000 description 66
- 238000012546 transfer Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 14
- 230000008520 organization Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 4
- 230000006866 deterioration Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013144 data compression Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 101150042618 comm2 gene Proteins 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】
【課題】 データ著作権・ディジタルキャッシュ及びテ
レビジョン会議システムデータを取扱う端末装置を提供
する。 【解決手段】 CPU,ROM,EEPROM及びRA
Mを備え、CPUのバスにはROM,EPROM及びR
AMが接続されるとともにデータを利用する装置のシス
テムバスが接続可能とされ、ROMにはデータ著作権管
理システムプログラム、暗号アルゴリズム、ユーザ情報
が、EEPROMには第2専用鍵、利用許可鍵、第2秘
密鍵及び著作権情報が格納され、装置動作時には第1の
公開鍵、第1専用鍵、第2公開鍵及び第1秘密鍵がRA
Mに転送される。データ著作権管理装置の形態としては
モノリシックまたはハイブリッドIC,専用の端子を有
する薄型のICカード,PCカード及び挿入用ボードが
可能であり、さらにコンピュータ装置、テレビジョン受
像器、セットトップボックス、デジタルビデオテープレ
コーダ、デジタルビデオディスクレコーダ、デジタルオ
ーディオテープ装置あるいは携帯型端末装置等に内蔵さ
せることもできる。
レビジョン会議システムデータを取扱う端末装置を提供
する。 【解決手段】 CPU,ROM,EEPROM及びRA
Mを備え、CPUのバスにはROM,EPROM及びR
AMが接続されるとともにデータを利用する装置のシス
テムバスが接続可能とされ、ROMにはデータ著作権管
理システムプログラム、暗号アルゴリズム、ユーザ情報
が、EEPROMには第2専用鍵、利用許可鍵、第2秘
密鍵及び著作権情報が格納され、装置動作時には第1の
公開鍵、第1専用鍵、第2公開鍵及び第1秘密鍵がRA
Mに転送される。データ著作権管理装置の形態としては
モノリシックまたはハイブリッドIC,専用の端子を有
する薄型のICカード,PCカード及び挿入用ボードが
可能であり、さらにコンピュータ装置、テレビジョン受
像器、セットトップボックス、デジタルビデオテープレ
コーダ、デジタルビデオディスクレコーダ、デジタルオ
ーディオテープ装置あるいは携帯型端末装置等に内蔵さ
せることもできる。
Description
【0001】
【産業上の利用分野】本発明はデジタルデータの表示、
保存、複写、加工、転送においてデータを利用する装置
に係るものであり、デジタルデータの著作権を保護する
ことを目的とする。
保存、複写、加工、転送においてデータを利用する装置
に係るものであり、デジタルデータの著作権を保護する
ことを目的とする。
【0002】
【従来の技術】情報化時代と呼ばれる今日、これまでは
各々のコンピュータが独立して保存していた各種のデー
タを通信回線で各々のコンピュータを接続することによ
って相互に利用するデータベースシステムが普及しつつ
ある。このデータベースシステムにおいてこれまでに扱
われてきた情報は古典的なコンピュータで処理すること
ができる情報量が少ないコード化情報及びせいぜいのと
ころでファクシミリ情報のようなモノクローム2値デー
タであり、自然画及び動画のような情報量が格段に多い
データを取扱うことができなかった。
各々のコンピュータが独立して保存していた各種のデー
タを通信回線で各々のコンピュータを接続することによ
って相互に利用するデータベースシステムが普及しつつ
ある。このデータベースシステムにおいてこれまでに扱
われてきた情報は古典的なコンピュータで処理すること
ができる情報量が少ないコード化情報及びせいぜいのと
ころでファクシミリ情報のようなモノクローム2値デー
タであり、自然画及び動画のような情報量が格段に多い
データを取扱うことができなかった。
【0003】ところで、各種電気信号のディジタル処理
技術が発展する中で、従来はアナログ信号としてのみ扱
われていた2値データ以外の画像信号もディジタル処理
技術の開発が進められている。この画像信号のディジタ
ル化によりテレビジョン信号のような画像信号をコンピ
ュータで扱うことが可能となるため、コンピュータが扱
う各種のデータと画像信号をディジタル化した画像デー
タとを同時に取り扱う「マルチメディアシステム」が将
来の技術として注目されている。
技術が発展する中で、従来はアナログ信号としてのみ扱
われていた2値データ以外の画像信号もディジタル処理
技術の開発が進められている。この画像信号のディジタ
ル化によりテレビジョン信号のような画像信号をコンピ
ュータで扱うことが可能となるため、コンピュータが扱
う各種のデータと画像信号をディジタル化した画像デー
タとを同時に取り扱う「マルチメディアシステム」が将
来の技術として注目されている。
【0004】画像データは、文字データ及び音声データ
と比較して圧倒的に情報量が多いため、そのままでは保
存,転送あるいはコンピュータにおける各種の処理が困
難である。そのため、これらの画像データを圧縮/伸張
することが考えられ、いくつかの画像データ圧縮/伸張
用の規格が作成されてきた。その中で、共通の規格とし
てこれまでに静止画像用のJPEG(Joint Photograph
ic image coding ExpertsGroup )規格,テレビジョン
会議用のH. 261規格,画像蓄積用のMPEG1(Mo
ving Picture image coding Experts Group 1 )規格及
び現在のテレビジョン放送から高精細度テレビジョン放
送に対応するMPEG2規格が作成された。これらの技
術により、ディジタル映像データのリアルタイム処理が
可能となってきている。
と比較して圧倒的に情報量が多いため、そのままでは保
存,転送あるいはコンピュータにおける各種の処理が困
難である。そのため、これらの画像データを圧縮/伸張
することが考えられ、いくつかの画像データ圧縮/伸張
用の規格が作成されてきた。その中で、共通の規格とし
てこれまでに静止画像用のJPEG(Joint Photograph
ic image coding ExpertsGroup )規格,テレビジョン
会議用のH. 261規格,画像蓄積用のMPEG1(Mo
ving Picture image coding Experts Group 1 )規格及
び現在のテレビジョン放送から高精細度テレビジョン放
送に対応するMPEG2規格が作成された。これらの技
術により、ディジタル映像データのリアルタイム処理が
可能となってきている。
【0005】従来広く普及しているアナログデータは保
存,複写,加工,転送をする毎に品質が劣化するため
に、これらの作業によって生じる著作権の処理は大きな
問題とはならなかった。しかし、ディジタルデータは保
存,複写,加工,転送を繰り返して行っても品質劣化が
生じないため、これらの作業によって生じる著作権の処
理は大きな問題である。これまで、ディジタルデータの
著作権処理には的確な方法がなく、著作権法であるいは
契約で処理されており、著作権法においてもディジタル
方式の録音・録画機器に対する補償金が制度化されてい
るにすぎない。
存,複写,加工,転送をする毎に品質が劣化するため
に、これらの作業によって生じる著作権の処理は大きな
問題とはならなかった。しかし、ディジタルデータは保
存,複写,加工,転送を繰り返して行っても品質劣化が
生じないため、これらの作業によって生じる著作権の処
理は大きな問題である。これまで、ディジタルデータの
著作権処理には的確な方法がなく、著作権法であるいは
契約で処理されており、著作権法においてもディジタル
方式の録音・録画機器に対する補償金が制度化されてい
るにすぎない。
【0006】データベースの利用法は単にその内容を参
照するだけでなく、通常は得たデータを保存,複写,加
工することによって有効活用し、加工したデータを通信
回線を経由してオンラインであるいは適当な記憶媒体を
利用してオンラインで他人に転送したりさらにはデータ
ベースに対して転送し、新しいデータとして登録するこ
とさえ可能である。従来のデータベースシステムにおい
ては文字データのみが対象となっていたが、マルチメデ
ィアシステムにおいては、これまでデータベース化され
ていた文字等のデータに加えて、本来アナログデータで
ある音声データ及び画像データがディジタル化されてデ
ータベースとされる。
照するだけでなく、通常は得たデータを保存,複写,加
工することによって有効活用し、加工したデータを通信
回線を経由してオンラインであるいは適当な記憶媒体を
利用してオンラインで他人に転送したりさらにはデータ
ベースに対して転送し、新しいデータとして登録するこ
とさえ可能である。従来のデータベースシステムにおい
ては文字データのみが対象となっていたが、マルチメデ
ィアシステムにおいては、これまでデータベース化され
ていた文字等のデータに加えて、本来アナログデータで
ある音声データ及び画像データがディジタル化されてデ
ータベースとされる。
【0007】このような状況において、データベース化
されたデータの著作権をどのように取扱うかが大きな問
題となるが、これまでのところそのための著作権管理手
段、特に、複写,加工,転送等の2次利用について完成
された著作権管理手段はない。なお、広告付きソフトあ
るいはフリーウェア呼ばれるデータは利用において原則
として使用料を必要としないが、著作権は存在してお
り、利用の仕方によっては著作権上の制限を受ける場合
がある。本発明者らは特開平6−46419号及び特開
平6−141004号で公衆電信電話回線を通じて鍵管
理センタから許可鍵を入手することによって著作権管理
を行うシステムを、特開平6−132916号でそのた
めの装置を提案した。
されたデータの著作権をどのように取扱うかが大きな問
題となるが、これまでのところそのための著作権管理手
段、特に、複写,加工,転送等の2次利用について完成
された著作権管理手段はない。なお、広告付きソフトあ
るいはフリーウェア呼ばれるデータは利用において原則
として使用料を必要としないが、著作権は存在してお
り、利用の仕方によっては著作権上の制限を受ける場合
がある。本発明者らは特開平6−46419号及び特開
平6−141004号で公衆電信電話回線を通じて鍵管
理センタから許可鍵を入手することによって著作権管理
を行うシステムを、特開平6−132916号でそのた
めの装置を提案した。
【0008】また、特願平6−64889号及び特願平
6−237673号において、ディジタルデータの著作
権を管理するシステムについて提案した。これらのシス
テム及び装置において、暗号化された番組の視聴を希望
する者は通信装置を使用し通信回線を経由して管理セン
タに視聴申し込みを行い、管理センタはこの視聴申し込
みに対して許可鍵を送信するとともに課金処理を行い料
金を徴収する。許可鍵を受信した視聴希望者はオンライ
ンあるいはオフライン手段によって許可鍵を受信装置に
送り込み、許可鍵を送り込まれた受信装置はその許可鍵
によって暗号化された番組の暗号を解除する。
6−237673号において、ディジタルデータの著作
権を管理するシステムについて提案した。これらのシス
テム及び装置において、暗号化された番組の視聴を希望
する者は通信装置を使用し通信回線を経由して管理セン
タに視聴申し込みを行い、管理センタはこの視聴申し込
みに対して許可鍵を送信するとともに課金処理を行い料
金を徴収する。許可鍵を受信した視聴希望者はオンライ
ンあるいはオフライン手段によって許可鍵を受信装置に
送り込み、許可鍵を送り込まれた受信装置はその許可鍵
によって暗号化された番組の暗号を解除する。
【0009】特願平6−64889号に記載されたシス
テムは、デジタル映像のリアルタイム送信も含むデータ
ベースシステムにおけるデジタルデータの表示(音声化
を含む),保存,複写,加工,転送における著作権の管
理を行うために、利用を許可する鍵の他に、著作権を管
理するためのプログラム及び著作権情報を用いる。この
著作権管理プログラムは、申し込みあるいは許可内容に
反する利用が行われないように監視し管理を行う。ま
た、この特願平6−64889号には、データが暗号化
された状態でデータベースから供給され、著作権管理プ
ログラムによって表示・加工のときに復号化され、保
存,コピー,転送は再び暗号化された状態で行なわれる
ようにすることが記載されている。さらに、著作権管理
プログラム自体を暗号化し、許可鍵で著作権管理プログ
ラムを復号化し、復号化された著作権管理プログラムが
著作権データの復号化及び暗号化を行うこと、データの
保存及び表示以外の利用が行われた場合には操作者につ
いての情報を含む著作権情報を原著作権情報に加えて履
歴として保存することも記載されている。
テムは、デジタル映像のリアルタイム送信も含むデータ
ベースシステムにおけるデジタルデータの表示(音声化
を含む),保存,複写,加工,転送における著作権の管
理を行うために、利用を許可する鍵の他に、著作権を管
理するためのプログラム及び著作権情報を用いる。この
著作権管理プログラムは、申し込みあるいは許可内容に
反する利用が行われないように監視し管理を行う。ま
た、この特願平6−64889号には、データが暗号化
された状態でデータベースから供給され、著作権管理プ
ログラムによって表示・加工のときに復号化され、保
存,コピー,転送は再び暗号化された状態で行なわれる
ようにすることが記載されている。さらに、著作権管理
プログラム自体を暗号化し、許可鍵で著作権管理プログ
ラムを復号化し、復号化された著作権管理プログラムが
著作権データの復号化及び暗号化を行うこと、データの
保存及び表示以外の利用が行われた場合には操作者につ
いての情報を含む著作権情報を原著作権情報に加えて履
歴として保存することも記載されている。
【0010】初めに暗号技術について一般的な説明をし
ておく。暗号技術には、秘密鍵暗号方式(secret-key cr
yptosystem) と、公開鍵暗号方式(public-key cryptosy
stem) がある。秘密鍵暗号方式は、暗号化と復号化に同
じ暗号鍵を使用する暗号方式であり、暗号化及び復号化
に要する時間が短い反面、秘密鍵が発見され暗号が解読
(Cryptanalize ) されてしまうことがある。一方、公開
鍵暗号方式は暗号化用の鍵が公開鍵(public-key)として
公開されており、復号化用の鍵が公開されていない暗号
鍵方式であり、暗号化用の鍵は公開鍵と呼ばれ、復号化
用の鍵は専用鍵(private-key) と呼ばれる。この暗号方
式を使用するには、情報を発信する側は暗号を受信する
側の公開鍵で暗号化(encrption) し、情報を受信する側
は公開されていない専用鍵で復号化(decryption)する暗
号方式であり、暗号化及び復号化に要する時間が長い反
面、専用鍵を発見することが殆ど不可能であり暗号の解
読が非常に困難である。
ておく。暗号技術には、秘密鍵暗号方式(secret-key cr
yptosystem) と、公開鍵暗号方式(public-key cryptosy
stem) がある。秘密鍵暗号方式は、暗号化と復号化に同
じ暗号鍵を使用する暗号方式であり、暗号化及び復号化
に要する時間が短い反面、秘密鍵が発見され暗号が解読
(Cryptanalize ) されてしまうことがある。一方、公開
鍵暗号方式は暗号化用の鍵が公開鍵(public-key)として
公開されており、復号化用の鍵が公開されていない暗号
鍵方式であり、暗号化用の鍵は公開鍵と呼ばれ、復号化
用の鍵は専用鍵(private-key) と呼ばれる。この暗号方
式を使用するには、情報を発信する側は暗号を受信する
側の公開鍵で暗号化(encrption) し、情報を受信する側
は公開されていない専用鍵で復号化(decryption)する暗
号方式であり、暗号化及び復号化に要する時間が長い反
面、専用鍵を発見することが殆ど不可能であり暗号の解
読が非常に困難である。
【0011】暗号技術においては平文(plaintext) Mを
暗号鍵(cryption key)Kを用いて暗号化し暗号文(crypt
ogram)Cを得る場合を C=E(K,M) と表現し、暗号文Cを暗号鍵Kを用いて復号し平文Mを
得る場合を M=D(K,C) と表現する。本発明において使用される暗号方式には、
暗号化と復号化に同じ秘密鍵Ks が使用される秘密鍵方
式(secret-key system) と、平文の暗号化に公開鍵(pub
lickey)Kb が使用され、暗号文の復号化に専用鍵( pri
vate-key)Kv が使用される公開鍵方式(public-key sys
tem) が採用される。
暗号鍵(cryption key)Kを用いて暗号化し暗号文(crypt
ogram)Cを得る場合を C=E(K,M) と表現し、暗号文Cを暗号鍵Kを用いて復号し平文Mを
得る場合を M=D(K,C) と表現する。本発明において使用される暗号方式には、
暗号化と復号化に同じ秘密鍵Ks が使用される秘密鍵方
式(secret-key system) と、平文の暗号化に公開鍵(pub
lickey)Kb が使用され、暗号文の復号化に専用鍵( pri
vate-key)Kv が使用される公開鍵方式(public-key sys
tem) が採用される。
【0012】図1に示されたのは、本願発明に係るデー
タ著作権管理装置が使用される先願である特願平6−2
37673号に示されたデータ著作権管理システムの構
成である。このシステムでは、暗号化データが1次ユー
ザ4からの要求に応じて双方向的に供給される。また、
暗号鍵方式として秘密鍵方式及び公開鍵方式が採用され
る。なお、このシステムがデータ供給手段としてデータ
ベース以外に広告付き等の無料の暗号化する必要の無い
衛星放送,地上波放送,CATV放送あるいは記録媒体
を用いる場合にも適用可能なことは勿論のことである。
タ著作権管理装置が使用される先願である特願平6−2
37673号に示されたデータ著作権管理システムの構
成である。このシステムでは、暗号化データが1次ユー
ザ4からの要求に応じて双方向的に供給される。また、
暗号鍵方式として秘密鍵方式及び公開鍵方式が採用され
る。なお、このシステムがデータ供給手段としてデータ
ベース以外に広告付き等の無料の暗号化する必要の無い
衛星放送,地上波放送,CATV放送あるいは記録媒体
を用いる場合にも適用可能なことは勿論のことである。
【0013】このシステムにおいて、1はデータベー
ス、4は1次ユーザ端末装置、5は2次ユーザ端末装
置、6は3次ユーザ端末装置、7はn次ユーザ端末装置
である。また、3は著作権管理センタ、8,9及び10
は著作権管理センタ3に保管されている2次著作権デー
タ,3次著作権データ・・・n次著作権データ、2は通
信事業者が提供する公衆回線あるいはケーブルテレビジ
ョン事業者が提供するCATV回線等の通信ネットワー
クである。
ス、4は1次ユーザ端末装置、5は2次ユーザ端末装
置、6は3次ユーザ端末装置、7はn次ユーザ端末装置
である。また、3は著作権管理センタ、8,9及び10
は著作権管理センタ3に保管されている2次著作権デー
タ,3次著作権データ・・・n次著作権データ、2は通
信事業者が提供する公衆回線あるいはケーブルテレビジ
ョン事業者が提供するCATV回線等の通信ネットワー
クである。
【0014】これらのうち、データベース1、1次ユー
ザ端末装置4、2次ユーザ端末装置5、3次ユーザ端末
装置6、n次ユーザ端末装置7、著作権管理センタ3は
通信ネットワーク2に接続されており相互に接続可能で
ある。この図において、破線で示された経路は暗号化さ
れたデータの経路であり、実線で示された経路は各ユー
ザ端末装置からの要求の経路であり、1点鎖線で示され
た経路は各データからの利用形態に対応した許可情報と
ともに暗号鍵が転送される経路であり、2点鎖線で示さ
れた経路はデータベースからあるいは著作権管理センタ
内でデータから次位のデータへ著作権情報が転送される
経路である。また、このシステムを利用する各ユーザは
予めデータベース組織に登録をしておく。また、この登
録の際にデータベース組織利用ソフトウェアがユーザに
対して提供される。このデータベース組織利用ソフトウ
ェアにはデータ通信用プロトコル等の通常の通信用ソフ
トウェアの他に暗号化された著作権管理プログラムを復
号化するためのプログラムが含まれている。
ザ端末装置4、2次ユーザ端末装置5、3次ユーザ端末
装置6、n次ユーザ端末装置7、著作権管理センタ3は
通信ネットワーク2に接続されており相互に接続可能で
ある。この図において、破線で示された経路は暗号化さ
れたデータの経路であり、実線で示された経路は各ユー
ザ端末装置からの要求の経路であり、1点鎖線で示され
た経路は各データからの利用形態に対応した許可情報と
ともに暗号鍵が転送される経路であり、2点鎖線で示さ
れた経路はデータベースからあるいは著作権管理センタ
内でデータから次位のデータへ著作権情報が転送される
経路である。また、このシステムを利用する各ユーザは
予めデータベース組織に登録をしておく。また、この登
録の際にデータベース組織利用ソフトウェアがユーザに
対して提供される。このデータベース組織利用ソフトウ
ェアにはデータ通信用プロトコル等の通常の通信用ソフ
トウェアの他に暗号化された著作権管理プログラムを復
号化するためのプログラムが含まれている。
【0015】データベース1を利用するに当たり、1次
ユーザは1次ユーザ認証データAu1,第1公開鍵Kb1及
び第1公開鍵Kb1に対応する第1専用鍵Kv1,第2公開
鍵Kb2及び第2公開鍵Kb2に対応する第2専用鍵Kv2を
用意し、1次ユーザ端末装置4を利用し通信ネットワー
ク2を経由してデータベース1にアクセスする。
ユーザは1次ユーザ認証データAu1,第1公開鍵Kb1及
び第1公開鍵Kb1に対応する第1専用鍵Kv1,第2公開
鍵Kb2及び第2公開鍵Kb2に対応する第2専用鍵Kv2を
用意し、1次ユーザ端末装置4を利用し通信ネットワー
ク2を経由してデータベース1にアクセスする。
【0016】1次ユーザから1次ユーザ認証データAu
1,第1公開鍵Kb1、第2公開鍵Kb2の転送を受けたデ
ータベース1は、1次ユーザ認証データAu1を確認し、
確認された1次ユーザ認証データAu1を1次ユーザ情報
Iu1として2次著作権管理センタ3に転送する。
1,第1公開鍵Kb1、第2公開鍵Kb2の転送を受けたデ
ータベース1は、1次ユーザ認証データAu1を確認し、
確認された1次ユーザ認証データAu1を1次ユーザ情報
Iu1として2次著作権管理センタ3に転送する。
【0017】一方、データベース1は2個の秘密鍵すな
わち第1の秘密鍵Ks1と第2の秘密鍵Ks2を用意する。
用意された第1の秘密鍵Ks1及び第2の秘密鍵Ks2中、
第2の秘密鍵Ks2も予め著作権管理センタ3に転送され
る。
わち第1の秘密鍵Ks1と第2の秘密鍵Ks2を用意する。
用意された第1の秘密鍵Ks1及び第2の秘密鍵Ks2中、
第2の秘密鍵Ks2も予め著作権管理センタ3に転送され
る。
【0018】これらの転送が行われた結果著作権管理セ
ンタ3には1次利用形態に対応する許可鍵Kp 、1次ユ
ーザ情報Iu1、原著作権情報Ic0及び第2秘密鍵Ks2が
格納される。なお、これらの中で原著作権情報Ic0は著
作権使用料金分配に用いられる。
ンタ3には1次利用形態に対応する許可鍵Kp 、1次ユ
ーザ情報Iu1、原著作権情報Ic0及び第2秘密鍵Ks2が
格納される。なお、これらの中で原著作権情報Ic0は著
作権使用料金分配に用いられる。
【0019】データの利用を希望する1次ユーザは、1
次ユーザ端末装置4を利用してデータベース1にアクセ
スすると、データメニューが転送される。このときデー
タメニューとともに料金の情報を表示してもよい。
次ユーザ端末装置4を利用してデータベース1にアクセ
スすると、データメニューが転送される。このときデー
タメニューとともに料金の情報を表示してもよい。
【0020】データメニューが転送されると1次ユーザ
はデータメニュー検索を行いデータMを選択する。この
とき、選択されたデータMの原著作権情報Ic0が著作権
管理センタ3に転送される。また、1次ユーザは視聴・
保存・複写・加工・転送である利用形態に対応した許可
鍵の中から希望する利用形態に対応した許可鍵Kp1を選
択する。この許可鍵Kp1も著作権管理センタ3に転送さ
れる。
はデータメニュー検索を行いデータMを選択する。この
とき、選択されたデータMの原著作権情報Ic0が著作権
管理センタ3に転送される。また、1次ユーザは視聴・
保存・複写・加工・転送である利用形態に対応した許可
鍵の中から希望する利用形態に対応した許可鍵Kp1を選
択する。この許可鍵Kp1も著作権管理センタ3に転送さ
れる。
【0021】なお、1次ユーザが行う利用形態として視
聴・保存は最低限必要であるから、これらの利用形態は
最小限の利用形態として選択の対象から外し、複写・加
工・転送のみを選択の対象とすることもできる。
聴・保存は最低限必要であるから、これらの利用形態は
最小限の利用形態として選択の対象から外し、複写・加
工・転送のみを選択の対象とすることもできる。
【0022】1次ユーザの要求に応じてデータベース1
から原データM0 が読み出される。読み出された原デー
タM0 は第1秘密鍵Ks1で暗号化される。 Cm0ks1=E(Ks1, M0 ) この暗号化データCm0ks1 には暗号化されていない原著
作権者情報Ic0が付けられている。また、第1の秘密鍵
Ks1を第1の公開鍵Kb1で、第2の秘密鍵Ks2を同じく
第2の公開鍵Kb2で暗号化する。 Cks1kb1= E(Kb1, Ks1) Cks2kb2= E(Kb2, Ks2) 併せて著作権管理プログラムPも第2の秘密鍵Ks2で暗
号化されるが、 Cpks2= E(Ks2, P) 著作権管理プログラムPの暗号化は第2の秘密鍵Ks2で
暗号化されなければならないものではなく、他の適当な
暗号鍵を用いて暗号化することができる。暗号化原デー
タCm0ks1 、暗号化著作権管理プログラムCpks2及び2
個の暗号化秘密鍵Cks1kb1, Cks2kb2が通信ネットワー
ク2を経由して1次ユーザ端末装置4に転送される。こ
のときに必要ならば課金が行われる。なお、暗号化著作
権管理プログラムCpks2はデータベース1から供給され
るのではなく、ユーザ端末装置4内の例えばROMに内
蔵しておくことも可能である。
から原データM0 が読み出される。読み出された原デー
タM0 は第1秘密鍵Ks1で暗号化される。 Cm0ks1=E(Ks1, M0 ) この暗号化データCm0ks1 には暗号化されていない原著
作権者情報Ic0が付けられている。また、第1の秘密鍵
Ks1を第1の公開鍵Kb1で、第2の秘密鍵Ks2を同じく
第2の公開鍵Kb2で暗号化する。 Cks1kb1= E(Kb1, Ks1) Cks2kb2= E(Kb2, Ks2) 併せて著作権管理プログラムPも第2の秘密鍵Ks2で暗
号化されるが、 Cpks2= E(Ks2, P) 著作権管理プログラムPの暗号化は第2の秘密鍵Ks2で
暗号化されなければならないものではなく、他の適当な
暗号鍵を用いて暗号化することができる。暗号化原デー
タCm0ks1 、暗号化著作権管理プログラムCpks2及び2
個の暗号化秘密鍵Cks1kb1, Cks2kb2が通信ネットワー
ク2を経由して1次ユーザ端末装置4に転送される。こ
のときに必要ならば課金が行われる。なお、暗号化著作
権管理プログラムCpks2はデータベース1から供給され
るのではなく、ユーザ端末装置4内の例えばROMに内
蔵しておくことも可能である。
【0023】データベース1から暗号化原データCm0ks
1 ,2個の暗号化秘密鍵Cks1kb1,Cks2kb2及び暗号化
著作権管理プログラムCpks2を受け取った1次ユーザ
は、データベース組織利用ソフトウェアを利用して第1
公開鍵Kb1に対応する第1専用鍵Kv1を用いて暗号化第
1秘密鍵Cks1kb1を復号化し、 Ks1= D(Kv1, Cks1kb1) 第2公開鍵Kb2に対応する第2専用鍵Kv2を用いて暗号
化第2秘密鍵Cks2kb2を復号化する。 Ks2= D(Kv2, Cks2kb2) さらに、復号化された第2秘密鍵Ks2を用いて暗号化著
作権管理プログラムCpks2を復号化する。 P= D(Ks2, Cpks2)
1 ,2個の暗号化秘密鍵Cks1kb1,Cks2kb2及び暗号化
著作権管理プログラムCpks2を受け取った1次ユーザ
は、データベース組織利用ソフトウェアを利用して第1
公開鍵Kb1に対応する第1専用鍵Kv1を用いて暗号化第
1秘密鍵Cks1kb1を復号化し、 Ks1= D(Kv1, Cks1kb1) 第2公開鍵Kb2に対応する第2専用鍵Kv2を用いて暗号
化第2秘密鍵Cks2kb2を復号化する。 Ks2= D(Kv2, Cks2kb2) さらに、復号化された第2秘密鍵Ks2を用いて暗号化著
作権管理プログラムCpks2を復号化する。 P= D(Ks2, Cpks2)
【0024】最後に、復号化された著作権管理プログラ
ムPを利用して復号化された第1秘密鍵Ks1を用いて暗
号化データCm0ks1 を復号化し、 M0=D(Ks1, Cm0ks1 ) 復号化された原データM0 をそのままあるいは加工デー
タM1 として利用する。前に説明したように、第1専用
鍵Kv1及び第2専用鍵Kv2は1次ユーザが用意し他には
公開していない暗号鍵であるから、第3者がデータMを
入手したとしても暗号化データMを復号化して利用する
ことは不可能である。
ムPを利用して復号化された第1秘密鍵Ks1を用いて暗
号化データCm0ks1 を復号化し、 M0=D(Ks1, Cm0ks1 ) 復号化された原データM0 をそのままあるいは加工デー
タM1 として利用する。前に説明したように、第1専用
鍵Kv1及び第2専用鍵Kv2は1次ユーザが用意し他には
公開していない暗号鍵であるから、第3者がデータMを
入手したとしても暗号化データMを復号化して利用する
ことは不可能である。
【0025】以後原データM0 あるいは加工データM1
であるデータMの保存、コピーあるいは転送を行う場合
には第2秘密鍵Ks2を用いて暗号化及び復号が行われ
る。 Cmks2= E(Ks2, M) M= D(Ks2, Cmks2) 復号された第2の秘密鍵Ks2は以後データの保存、コピ
ーあるいは転送を行う場合にデータの暗号化/復号化を
行う際の暗号鍵として用いられる。1次ユーザ端末装置
4には、これらの第1専用鍵Kv1及び第2専用鍵Kv2、
第1の秘密鍵Ks1及び第2秘密鍵Ks2,データM,著作
権管理プログラムPとともに原著作権情報Ic0及び1次
ユーザがデータの加工を行った場合には1次ユーザ情報
及び加工日時等である著作権情報Ic1も格納される。な
お、この著作権情報Ic1は著作権情報ラベルとしてデー
タに付けるようにし、さらにディジタル署名付にしてお
けば安全である。暗号化データCmks2は暗号化されて流
通し、復号鍵である第2秘密鍵Ks2を入手するために
は、著作権情報ラベルが手がかりとなるから、暗号化デ
ータCmks2からこの著作権情報ラベルが取り外された場
合には、第2秘密鍵Ks2を入手することができない。
であるデータMの保存、コピーあるいは転送を行う場合
には第2秘密鍵Ks2を用いて暗号化及び復号が行われ
る。 Cmks2= E(Ks2, M) M= D(Ks2, Cmks2) 復号された第2の秘密鍵Ks2は以後データの保存、コピ
ーあるいは転送を行う場合にデータの暗号化/復号化を
行う際の暗号鍵として用いられる。1次ユーザ端末装置
4には、これらの第1専用鍵Kv1及び第2専用鍵Kv2、
第1の秘密鍵Ks1及び第2秘密鍵Ks2,データM,著作
権管理プログラムPとともに原著作権情報Ic0及び1次
ユーザがデータの加工を行った場合には1次ユーザ情報
及び加工日時等である著作権情報Ic1も格納される。な
お、この著作権情報Ic1は著作権情報ラベルとしてデー
タに付けるようにし、さらにディジタル署名付にしてお
けば安全である。暗号化データCmks2は暗号化されて流
通し、復号鍵である第2秘密鍵Ks2を入手するために
は、著作権情報ラベルが手がかりとなるから、暗号化デ
ータCmks2からこの著作権情報ラベルが取り外された場
合には、第2秘密鍵Ks2を入手することができない。
【0026】暗号化データCmks2が1次ユーザ端末装置
4内に保存された場合には第2の秘密鍵Ks2が装置内に
保存されるが、暗号化データCmks2が1次ユーザ端末装
置4内に保存されることなく記憶媒体11にコピーある
いは通信ネットワーク2を経由して2次ユーザ端末装置
5への転送が行なわれた場合には、1次ユーザ端末装置
4における以降の利用を不可能にするために第2の秘密
鍵Ks2が廃棄される。なお、この場合コピー・転送回数
に制限を設けて、制限回数内のコピー・転送では第2の
秘密鍵Ks2が廃棄されないようにしてもよい。
4内に保存された場合には第2の秘密鍵Ks2が装置内に
保存されるが、暗号化データCmks2が1次ユーザ端末装
置4内に保存されることなく記憶媒体11にコピーある
いは通信ネットワーク2を経由して2次ユーザ端末装置
5への転送が行なわれた場合には、1次ユーザ端末装置
4における以降の利用を不可能にするために第2の秘密
鍵Ks2が廃棄される。なお、この場合コピー・転送回数
に制限を設けて、制限回数内のコピー・転送では第2の
秘密鍵Ks2が廃棄されないようにしてもよい。
【0027】データMを外部記憶媒体11にコピーある
いは通信ネットワーク2を経由して転送しようとする1
次ユーザは、コピーあるいは転送を行うにあたって第2
秘密鍵Ks2を用意し、データMを第2の秘密鍵Ks2を用
いて暗号化する。 Cmks2= E(Ks2, M) この暗号化データCmks2には暗号化されていない原著作
権情報Ic0、1次ユーザの著作権情報Ic1が付加され
る。
いは通信ネットワーク2を経由して転送しようとする1
次ユーザは、コピーあるいは転送を行うにあたって第2
秘密鍵Ks2を用意し、データMを第2の秘密鍵Ks2を用
いて暗号化する。 Cmks2= E(Ks2, M) この暗号化データCmks2には暗号化されていない原著作
権情報Ic0、1次ユーザの著作権情報Ic1が付加され
る。
【0028】2次ユーザは、データベース使用前に1次
ユーザと同様に2次ユーザを認証するための認証データ
Au2,第3の公開鍵Kb3及び第3の公開鍵Kb3に対応す
る第3の専用鍵Kv3,第4の公開鍵Kb4及び第4の公開
鍵Kb4に対応する第4の専用鍵Kv4を用意する。
ユーザと同様に2次ユーザを認証するための認証データ
Au2,第3の公開鍵Kb3及び第3の公開鍵Kb3に対応す
る第3の専用鍵Kv3,第4の公開鍵Kb4及び第4の公開
鍵Kb4に対応する第4の専用鍵Kv4を用意する。
【0029】コピーあるいは転送された暗号化データC
mks2の2次利用を希望する2次ユーザは、2次ユーザ端
末装置5を利用して通信ネットワーク2を経由して著作
権管理センタ3に対してデータ名あるいはデータ番号を
指定して2次利用申込を行うが、そのときに、2次ユー
ザ認証データAu2、原著作権情報Ic0及び1次ユーザ著
作権情報Ic1に加えて第3の公開鍵Kb3と第4の公開鍵
Kb4も転送する。
mks2の2次利用を希望する2次ユーザは、2次ユーザ端
末装置5を利用して通信ネットワーク2を経由して著作
権管理センタ3に対してデータ名あるいはデータ番号を
指定して2次利用申込を行うが、そのときに、2次ユー
ザ認証データAu2、原著作権情報Ic0及び1次ユーザ著
作権情報Ic1に加えて第3の公開鍵Kb3と第4の公開鍵
Kb4も転送する。
【0030】2次ユーザからの2次利用申込を受けた著
作権管理センタ3は、2次ユーザの認証データAu2を確
認し、確認された2次ユーザ認証データAu2は2次ユー
ザ情報として3次著作権データ9に転送される。また、
1次ユーザの2次著作権情報Ic1が転送された場合には
2次著作権情報Ic1を2次著作権データ8に照会・確認
し、確認された2次的著作権情報Ic1は3次著作権デー
タ9に転送される。
作権管理センタ3は、2次ユーザの認証データAu2を確
認し、確認された2次ユーザ認証データAu2は2次ユー
ザ情報として3次著作権データ9に転送される。また、
1次ユーザの2次著作権情報Ic1が転送された場合には
2次著作権情報Ic1を2次著作権データ8に照会・確認
し、確認された2次的著作権情報Ic1は3次著作権デー
タ9に転送される。
【0031】2次ユーザは視聴・蓄積・複写・加工・転
送の利用形態に対応した許可鍵Kp2を選択する。選択さ
れた利用形態に対応した許可鍵Kp2は3次著作権データ
ベース9に転送される。なお、2次ユーザの利用形態と
して視聴・蓄積は最低限必要であるから、これらの利用
形態は最小限の利用形態として選択の対象から外し、複
写・加工・転送のみを選択の対象としてもよい。
送の利用形態に対応した許可鍵Kp2を選択する。選択さ
れた利用形態に対応した許可鍵Kp2は3次著作権データ
ベース9に転送される。なお、2次ユーザの利用形態と
して視聴・蓄積は最低限必要であるから、これらの利用
形態は最小限の利用形態として選択の対象から外し、複
写・加工・転送のみを選択の対象としてもよい。
【0032】2次著作権データベース8は、第3の秘密
鍵Ks3を用意する。用意された第3の秘密鍵Ks3は3次
著作権データ9に転送され格納される。
鍵Ks3を用意する。用意された第3の秘密鍵Ks3は3次
著作権データ9に転送され格納される。
【0033】これらの転送が行われた結果、3次著作権
データ9には許可鍵Kp2、1次ユーザ著作権情報Ic1、
1次ユーザ情報Iu1、原著作権情報Ic0、2次ユーザ情
報Iu2及び第3の秘密鍵Ks3が格納される。これらの
中、許可鍵Kp2と1次ユーザ著作権情報Ic1及び1次ユ
ーザ情報Iu1は、著作権使用料金分配に用いられる。
データ9には許可鍵Kp2、1次ユーザ著作権情報Ic1、
1次ユーザ情報Iu1、原著作権情報Ic0、2次ユーザ情
報Iu2及び第3の秘密鍵Ks3が格納される。これらの
中、許可鍵Kp2と1次ユーザ著作権情報Ic1及び1次ユ
ーザ情報Iu1は、著作権使用料金分配に用いられる。
【0034】以下同様にして、n次著作権データ10に
はn次利用形態に対応した許可鍵Kpn、(n−1)次ユ
ーザの2次的著作権情報Icn-1、1次ユーザ情報Iu1、
原著作権情報Ic0、n次ユーザ情報Iun及び第nの秘密
鍵Ksnが格納される。
はn次利用形態に対応した許可鍵Kpn、(n−1)次ユ
ーザの2次的著作権情報Icn-1、1次ユーザ情報Iu1、
原著作権情報Ic0、n次ユーザ情報Iun及び第nの秘密
鍵Ksnが格納される。
【0035】2次著作権データ8から許可鍵Kp2、1次
ユーザ情報Iu1、原著作権情報Ic0及び第2の秘密鍵K
s2が読み出される。この中、原著作権情報Ic0は著作権
使用料配分のために使用される。読み出された第2の秘
密鍵Ks2は2次ユーザの第3の公開鍵Kb3を用いて、第
3の秘密鍵Ks3は同じく第4の公開鍵Kb4を用いて暗号
化される。 Cks2kb3= E(Kb3, Ks2) Cks3kb4= E(Kb4, Ks3) また、著作権管理プログラムPは第3の秘密鍵Ks3を用
いて暗号化される。 Cpks3= E(Ks3, P) 暗号化著作権管理プログラムCpks3及び暗号化第2秘密
鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb4が通信ネット
ワーク2を経由して2次ユーザ端末装置5に転送され
る。このときに必要ならば課金が行われる。
ユーザ情報Iu1、原著作権情報Ic0及び第2の秘密鍵K
s2が読み出される。この中、原著作権情報Ic0は著作権
使用料配分のために使用される。読み出された第2の秘
密鍵Ks2は2次ユーザの第3の公開鍵Kb3を用いて、第
3の秘密鍵Ks3は同じく第4の公開鍵Kb4を用いて暗号
化される。 Cks2kb3= E(Kb3, Ks2) Cks3kb4= E(Kb4, Ks3) また、著作権管理プログラムPは第3の秘密鍵Ks3を用
いて暗号化される。 Cpks3= E(Ks3, P) 暗号化著作権管理プログラムCpks3及び暗号化第2秘密
鍵Cks2kb3及び暗号化第3秘密鍵Cks3kb4が通信ネット
ワーク2を経由して2次ユーザ端末装置5に転送され
る。このときに必要ならば課金が行われる。
【0036】2次著作権データ8から暗号化された2個
の秘密鍵Cks2kb3及びCks3kb4及び暗号化された著作権
管理プログラムCpks3を受け取った2次ユーザは、デー
タベース利用ソフトウェアを利用して第3専用鍵Kv3を
用いて暗号化第2秘密鍵Cks2kb3を復号し、第4の公開
鍵Kb4に対応する第4の専用鍵Kv4を用いて暗号化第3
秘密鍵Cks3 Kb4を復号する。 Ks2= D(Kv3, Cks2kb3) Ks3= D(Kv4, Cks3kb4) また、復号化された第3の秘密鍵Ks3を用いて暗号化著
作権管理プログラムCpks3が復号される。 P= D(Ks3, Cpks3) 次に、復号化された著作権管理プログラムPを利用して
復号された第2の秘密鍵Ks2を用いて暗号化データCmk
s2を復号化し利用する。 M= D(Ks2, Cmks2)
の秘密鍵Cks2kb3及びCks3kb4及び暗号化された著作権
管理プログラムCpks3を受け取った2次ユーザは、デー
タベース利用ソフトウェアを利用して第3専用鍵Kv3を
用いて暗号化第2秘密鍵Cks2kb3を復号し、第4の公開
鍵Kb4に対応する第4の専用鍵Kv4を用いて暗号化第3
秘密鍵Cks3 Kb4を復号する。 Ks2= D(Kv3, Cks2kb3) Ks3= D(Kv4, Cks3kb4) また、復号化された第3の秘密鍵Ks3を用いて暗号化著
作権管理プログラムCpks3が復号される。 P= D(Ks3, Cpks3) 次に、復号化された著作権管理プログラムPを利用して
復号された第2の秘密鍵Ks2を用いて暗号化データCmk
s2を復号化し利用する。 M= D(Ks2, Cmks2)
【0037】前に説明したように、第3専用鍵Kv3及び
第4専用鍵Kv4は2次ユーザが用意しただけで他には公
開していない暗号鍵であるから、第3者が暗号化データ
Cmks2を入手したとしても復号化して利用することは不
可能である。
第4専用鍵Kv4は2次ユーザが用意しただけで他には公
開していない暗号鍵であるから、第3者が暗号化データ
Cmks2を入手したとしても復号化して利用することは不
可能である。
【0038】このシステムを利用する各ユーザは予めデ
ータベース組織に登録をしておく必要があり、また、こ
の登録の際にデータベース用ソフトウェアがユーザに対
して提供される。このソフトウェアにはデータ通信用プ
ロトコル等の通常の通信用ソフトウェアの他に第1暗号
鍵を用い著作権管理プログラムを復号するためのプログ
ラムが含まれているため、その保護を図る必要がある。
また、データMを利用するために第1暗号鍵K1 、第2
暗号鍵K2 及び著作権管理プログラムPが各ユーザに対
して転送され、各ユーザはこれらを保管しておく必要が
ある。さらには著作権情報ラベル、ユーザ情報、公開鍵
方式の公開鍵と専用鍵そして秘密鍵生成アルゴリズムを
含むプログラム等が必要に応じて保管される。
ータベース組織に登録をしておく必要があり、また、こ
の登録の際にデータベース用ソフトウェアがユーザに対
して提供される。このソフトウェアにはデータ通信用プ
ロトコル等の通常の通信用ソフトウェアの他に第1暗号
鍵を用い著作権管理プログラムを復号するためのプログ
ラムが含まれているため、その保護を図る必要がある。
また、データMを利用するために第1暗号鍵K1 、第2
暗号鍵K2 及び著作権管理プログラムPが各ユーザに対
して転送され、各ユーザはこれらを保管しておく必要が
ある。さらには著作権情報ラベル、ユーザ情報、公開鍵
方式の公開鍵と専用鍵そして秘密鍵生成アルゴリズムを
含むプログラム等が必要に応じて保管される。
【0039】これらを保管しておく手段としてフレキシ
ブルディスクを使用することが最も簡便な手段である
が、フレキシブルディスクはデータの消失あるいは改竄
に対して極めて脆弱である。また、ハードディスクドラ
イブを使用した場合にもフレキシブルディスク程ではな
いがデータの消失あるいは改竄に対する不安がある。と
ころで、最近カード形状の容器にIC素子を封入したI
Cカードが普及し、特にマイクロプロセッサを封入した
PCカードがPCMCIAカードあるいはJEIDAカ
ードとして規格化が進められている。
ブルディスクを使用することが最も簡便な手段である
が、フレキシブルディスクはデータの消失あるいは改竄
に対して極めて脆弱である。また、ハードディスクドラ
イブを使用した場合にもフレキシブルディスク程ではな
いがデータの消失あるいは改竄に対する不安がある。と
ころで、最近カード形状の容器にIC素子を封入したI
Cカードが普及し、特にマイクロプロセッサを封入した
PCカードがPCMCIAカードあるいはJEIDAカ
ードとして規格化が進められている。
【0040】先願である特願平6−237673号で本
発明者らが提案したデータ著作権管理装置を図2により
説明する。このデータ著作権管理装置15は、マイクロ
プロセッサ(CPU)16、CPU16のローカルバス
17、ローカルバス17に接続された読み出し専用メモ
リ(ROM)18及び書き込み・読み出しメモリ(RA
M)19を有するコンピュータシステムとして構成され
ており、ローカルバス17がユーザ端末装置20のマイ
クロプロセッサ21のシステムバス22に接続される。
発明者らが提案したデータ著作権管理装置を図2により
説明する。このデータ著作権管理装置15は、マイクロ
プロセッサ(CPU)16、CPU16のローカルバス
17、ローカルバス17に接続された読み出し専用メモ
リ(ROM)18及び書き込み・読み出しメモリ(RA
M)19を有するコンピュータシステムとして構成され
ており、ローカルバス17がユーザ端末装置20のマイ
クロプロセッサ21のシステムバス22に接続される。
【0041】また、ユーザ端末装置20のシステムバス
22には装置外部のデータベースからデータを受け取
り、データを外部へ転送する通信装置(COMM)2
3、CD−ROMで供給されるデータを読み込むCD−
ROMドライブ(CDRD)24、受け取ったデータあ
るいは加工したデータを外部へ供給するためにフレキシ
ブルディスクドライブに複写するフレキシブルディスク
ドライブ(FDD)25及びデータを保存するハードデ
ィスクドライブ(HDD)26が接続される。なお、ユ
ーザ端末装置のシステムバス22には当然のこととして
ROM、RAM等が接続されているが、この図において
は記載が省略されている。
22には装置外部のデータベースからデータを受け取
り、データを外部へ転送する通信装置(COMM)2
3、CD−ROMで供給されるデータを読み込むCD−
ROMドライブ(CDRD)24、受け取ったデータあ
るいは加工したデータを外部へ供給するためにフレキシ
ブルディスクドライブに複写するフレキシブルディスク
ドライブ(FDD)25及びデータを保存するハードデ
ィスクドライブ(HDD)26が接続される。なお、ユ
ーザ端末装置のシステムバス22には当然のこととして
ROM、RAM等が接続されているが、この図において
は記載が省略されている。
【0042】データ著作権管理装置15のROM18に
は、データベースを利用するためのソフトウェア及びユ
ーザデータ等の固定した情報が格納されている。RAM
19には鍵管理センタあるいは著作権管理センタから供
給された暗号鍵及び著作権管理プログラムが格納され
る。復号化あるいは再暗号化の作業はデータ著作権管理
装置15が行い、処理結果だけがローカルバス17及び
ユーザ端末装置のシステムバス21を経由してユーザ端
末装置20に転送される。このデータ著作権管理装置1
5は、モノリシックIC、ハイブリッドIC、拡張ボー
ド、ICカードあるいはPCカードとして実現される。
は、データベースを利用するためのソフトウェア及びユ
ーザデータ等の固定した情報が格納されている。RAM
19には鍵管理センタあるいは著作権管理センタから供
給された暗号鍵及び著作権管理プログラムが格納され
る。復号化あるいは再暗号化の作業はデータ著作権管理
装置15が行い、処理結果だけがローカルバス17及び
ユーザ端末装置のシステムバス21を経由してユーザ端
末装置20に転送される。このデータ著作権管理装置1
5は、モノリシックIC、ハイブリッドIC、拡張ボー
ド、ICカードあるいはPCカードとして実現される。
【0043】
【発明の概要】本件出願においては、先願である特願平
6−237673号で提案されたユーザ端末装置に付属
して用いるデータ著作権管理装置をさらに具体的にした
データ著作権管理装置を提案する。本発明のデータ著作
権管理装置は、ユーザ端末装置に付属して用いられ、中
央処理装置,中央処理装置バス,読み出し専用半導体メ
モリ,電気的消去可能プログラマブルメモリ及び読み出
し・書き込みメモリを備えている。中央処理装置バスに
は中央処理装置,読み出し専用半導体メモリ,電気的消
去可能プログラマブルメモリ及び読み出し・書き込みメ
モリが接続されるとともにデータを利用する装置のシス
テムバスが接続可能とされ、読み出し専用半導体メモリ
にはデータ著作権管理システムプログラム、暗号アルゴ
リズム及びユーザ情報が格納され、電気的消去可能プロ
グラマブルメモリには第2の専用鍵、利用許可鍵、第2
の秘密鍵及び著作権情報が格納され、装置動作時には読
み出し・書き込みメモリに第1の公開鍵、第1の専用
鍵、第2の公開鍵及び第1の秘密鍵が転送される。著作
権管理プログラムは外部から供給される場合にはEEP
ROMに格納されるが、そうでない場合にはROMに格
納される。データ著作権管理装置の形態としてはモノリ
シックIC,ハイブリッドIC,専用の端子を有する薄
型のICカード,PCカード及び挿入用ボードが可能で
ある。
6−237673号で提案されたユーザ端末装置に付属
して用いるデータ著作権管理装置をさらに具体的にした
データ著作権管理装置を提案する。本発明のデータ著作
権管理装置は、ユーザ端末装置に付属して用いられ、中
央処理装置,中央処理装置バス,読み出し専用半導体メ
モリ,電気的消去可能プログラマブルメモリ及び読み出
し・書き込みメモリを備えている。中央処理装置バスに
は中央処理装置,読み出し専用半導体メモリ,電気的消
去可能プログラマブルメモリ及び読み出し・書き込みメ
モリが接続されるとともにデータを利用する装置のシス
テムバスが接続可能とされ、読み出し専用半導体メモリ
にはデータ著作権管理システムプログラム、暗号アルゴ
リズム及びユーザ情報が格納され、電気的消去可能プロ
グラマブルメモリには第2の専用鍵、利用許可鍵、第2
の秘密鍵及び著作権情報が格納され、装置動作時には読
み出し・書き込みメモリに第1の公開鍵、第1の専用
鍵、第2の公開鍵及び第1の秘密鍵が転送される。著作
権管理プログラムは外部から供給される場合にはEEP
ROMに格納されるが、そうでない場合にはROMに格
納される。データ著作権管理装置の形態としてはモノリ
シックIC,ハイブリッドIC,専用の端子を有する薄
型のICカード,PCカード及び挿入用ボードが可能で
ある。
【0044】これまでに先願発明として説明したデータ
著作権管理システムにおいては、入手した暗号化データ
を表示・加工する場合には復号化して利用するが、入手
あるいは加工したデータを保存・複写・転送する場合に
は再暗号化することによって、データの不正規な使用が
できないようにしている。したがって、本発明が対象と
するデータ著作権管理システムで使用される装置におい
ては、データの復号化だけでなく、データの再暗号化も
同時に行われる必要があるが、これらの先願に記載され
たデータ著作権管理装置はデータの復号化あるいは再暗
号化の作業のうち一方のみしか実行することができな
い。
著作権管理システムにおいては、入手した暗号化データ
を表示・加工する場合には復号化して利用するが、入手
あるいは加工したデータを保存・複写・転送する場合に
は再暗号化することによって、データの不正規な使用が
できないようにしている。したがって、本発明が対象と
するデータ著作権管理システムで使用される装置におい
ては、データの復号化だけでなく、データの再暗号化も
同時に行われる必要があるが、これらの先願に記載され
たデータ著作権管理装置はデータの復号化あるいは再暗
号化の作業のうち一方のみしか実行することができな
い。
【0045】そこで、本願においては著作権を管理する
ために暗号化されて供給されるデータを復号化と再暗号
化を同時に行うことができるデータ著作権管理装置の発
明を提案する。そのために、ユーザ端末装置においてユ
ーザ端末装置全体を制御するマイクロプロセッサに加え
て少なくとも1個のマイクロプロセッサ、理想的には2
個のマイクロプロセッサ、を付加させることにより暗号
化されて供給されたデータの復号化及び再暗号化を行
う。1個のマイクロプロセッサが付加される場合は、ユ
ーザ端末装置のマイクロプロセッサと付加されたマイク
ロプロセッサの中一方がデータの復号化を行い、他方が
再暗号化を行う。2個のマイクロプロセッサが付加され
る場合は、付加されたマイクロプロセッサの中の一方が
データの復号化を行い、他方のマイクロプロセッサが再
暗号化を行い、ユーザ端末装置20のマイクロプロセッ
サは全体の動作を制御する。
ために暗号化されて供給されるデータを復号化と再暗号
化を同時に行うことができるデータ著作権管理装置の発
明を提案する。そのために、ユーザ端末装置においてユ
ーザ端末装置全体を制御するマイクロプロセッサに加え
て少なくとも1個のマイクロプロセッサ、理想的には2
個のマイクロプロセッサ、を付加させることにより暗号
化されて供給されたデータの復号化及び再暗号化を行
う。1個のマイクロプロセッサが付加される場合は、ユ
ーザ端末装置のマイクロプロセッサと付加されたマイク
ロプロセッサの中一方がデータの復号化を行い、他方が
再暗号化を行う。2個のマイクロプロセッサが付加され
る場合は、付加されたマイクロプロセッサの中の一方が
データの復号化を行い、他方のマイクロプロセッサが再
暗号化を行い、ユーザ端末装置20のマイクロプロセッ
サは全体の動作を制御する。
【0046】付加されるマイクロプロセッサはユーザ端
末装置のマイクロプロセッサのシステムバスに接続して
もよいが、この構成ではマイクロプロセッサを並行して
動作させるマルチプロセッサ構成を実現することはでき
ない。そこで、本願においてはSCSIバスあるいはP
CIバスを利用してマルチプロセッサ構成としたデータ
著作権管理装置を提案する。
末装置のマイクロプロセッサのシステムバスに接続して
もよいが、この構成ではマイクロプロセッサを並行して
動作させるマルチプロセッサ構成を実現することはでき
ない。そこで、本願においてはSCSIバスあるいはP
CIバスを利用してマルチプロセッサ構成としたデータ
著作権管理装置を提案する。
【0047】デジタルデータには、文字データの他にグ
ラフィックデータ、コンピュータプログラム、デジタル
音声データ、JPEG等の方式による静止画データ、さ
らにはMPEG等による動画データがある。これらのデ
ータからなるデータ著作物は種々の装置を用いて利用さ
れるが、これらの装置にもデータ著作権管理機能を具え
ておく必要がある。そこで、本出願においてはこれらの
データ著作権管理装置及び先願に記載されたデータ著作
権管理装置の使用形態として種々の装置に内蔵すること
を提案する。
ラフィックデータ、コンピュータプログラム、デジタル
音声データ、JPEG等の方式による静止画データ、さ
らにはMPEG等による動画データがある。これらのデ
ータからなるデータ著作物は種々の装置を用いて利用さ
れるが、これらの装置にもデータ著作権管理機能を具え
ておく必要がある。そこで、本出願においてはこれらの
データ著作権管理装置及び先願に記載されたデータ著作
権管理装置の使用形態として種々の装置に内蔵すること
を提案する。
【0048】
【実施例】以下、本願発明の実施例を図面を用いて説明
する。図3に示されたのは、実施例1である本願発明に
係るデータ著作権管理装置の構成を示すブロック図であ
る。このデータ著作権管理装置30は、先願である特願
平6−237673号に記載されたデータ著作権管理装
置15の構成要素に加えて電気的消去可能プログラマブ
ルメモリ(EEPROM)31を備えている。このデー
タ著作権管理装置30は、CPU16、CPU16のロ
ーカルバス17、ローカルバス17に接続されたROM
18、RAM19及びEEPROM31を有するコンピ
ュータシステムであり、ローカルバス17がユーザ端末
装置20のマイクロプロセッサ21のシステムバス22
に接続される。また、ユーザ端末装置20のシステムバ
ス22には装置外部のデータベースからデータを受け取
り、データを外部へ転送する通信装置(COMM)2
3、CD−ROMで供給されるデータを読み込むCD−
ROMドライブ(CDRD)24、受け取ったデータあ
るいは加工したデータを外部へ供給するためにフレキシ
ブルディスクドライブに複写するフレキシブルディスク
ドライブ(FDD)25及びデータを保存するハードデ
ィスクドライブ(HDD)26が接続される。なお、ユ
ーザ端末装置のシステムバス22には当然のこととして
ROM、RAM等が接続されているが、この図において
は記載が省略されている。
する。図3に示されたのは、実施例1である本願発明に
係るデータ著作権管理装置の構成を示すブロック図であ
る。このデータ著作権管理装置30は、先願である特願
平6−237673号に記載されたデータ著作権管理装
置15の構成要素に加えて電気的消去可能プログラマブ
ルメモリ(EEPROM)31を備えている。このデー
タ著作権管理装置30は、CPU16、CPU16のロ
ーカルバス17、ローカルバス17に接続されたROM
18、RAM19及びEEPROM31を有するコンピ
ュータシステムであり、ローカルバス17がユーザ端末
装置20のマイクロプロセッサ21のシステムバス22
に接続される。また、ユーザ端末装置20のシステムバ
ス22には装置外部のデータベースからデータを受け取
り、データを外部へ転送する通信装置(COMM)2
3、CD−ROMで供給されるデータを読み込むCD−
ROMドライブ(CDRD)24、受け取ったデータあ
るいは加工したデータを外部へ供給するためにフレキシ
ブルディスクドライブに複写するフレキシブルディスク
ドライブ(FDD)25及びデータを保存するハードデ
ィスクドライブ(HDD)26が接続される。なお、ユ
ーザ端末装置のシステムバス22には当然のこととして
ROM、RAM等が接続されているが、この図において
は記載が省略されている。
【0049】ROM18には、データ著作権管理プログ
ラム、暗号アルゴリズムに基づく暗号プログラム及びユ
ーザデータ等の固定した情報が格納されている。EEP
ROM31には暗号鍵及び著作権情報が格納される。な
お、データ著作権管理プログラム及び暗号プログラムが
データベース等外部から供給される場合には、これらは
ROM18ではなく、EEPROM31に格納される。
復号化あるいは再暗号化の作業はデータ著作権管理装置
30が行い、処理結果だけがローカルバス17及びシス
テムバス22を経由してユーザ端末装置20に転送され
る。
ラム、暗号アルゴリズムに基づく暗号プログラム及びユ
ーザデータ等の固定した情報が格納されている。EEP
ROM31には暗号鍵及び著作権情報が格納される。な
お、データ著作権管理プログラム及び暗号プログラムが
データベース等外部から供給される場合には、これらは
ROM18ではなく、EEPROM31に格納される。
復号化あるいは再暗号化の作業はデータ著作権管理装置
30が行い、処理結果だけがローカルバス17及びシス
テムバス22を経由してユーザ端末装置20に転送され
る。
【0050】このデータ著作権管理装置30は、モノリ
シックIC、ハイブリッドIC、拡張ボード、ICカー
ドあるいはPCカードとして実現される。
シックIC、ハイブリッドIC、拡張ボード、ICカー
ドあるいはPCカードとして実現される。
【0051】実施例1のデータ著作権管理装置30のR
OM18には、データ著作権管理プログラム、暗号アル
ゴリズムに基づく暗号プログラム及びユーザデータ等の
固定した情報が格納されている。なお、このROM18
には秘密ではない秘密鍵アルゴリズムに基づく秘密鍵生
成プログラム、復号化プログラム及び再暗号化プログラ
ムを格納することができる。EEPROM31には暗号
鍵及び著作権情報が格納される。なお、著作権管理プロ
グラム及び暗号プログラムがデータベース等外部から供
給される場合には、これらはROM18ではなく、EE
PROM31に格納される。なお、このEEPROMは
必ずしも必要なものではなく、省略することも可能であ
る。RAM19には鍵管理センタあるいは著作権管理セ
ンタから供給される第1暗号鍵あるいは第2暗号鍵の一
方及びデータ著作権管理システムプログラムが格納され
る。
OM18には、データ著作権管理プログラム、暗号アル
ゴリズムに基づく暗号プログラム及びユーザデータ等の
固定した情報が格納されている。なお、このROM18
には秘密ではない秘密鍵アルゴリズムに基づく秘密鍵生
成プログラム、復号化プログラム及び再暗号化プログラ
ムを格納することができる。EEPROM31には暗号
鍵及び著作権情報が格納される。なお、著作権管理プロ
グラム及び暗号プログラムがデータベース等外部から供
給される場合には、これらはROM18ではなく、EE
PROM31に格納される。なお、このEEPROMは
必ずしも必要なものではなく、省略することも可能であ
る。RAM19には鍵管理センタあるいは著作権管理セ
ンタから供給される第1暗号鍵あるいは第2暗号鍵の一
方及びデータ著作権管理システムプログラムが格納され
る。
【0052】一方、ユーザ端末装置20のMPU46が
必要とするソフトウェア及びユーザデータ等の情報はソ
フトウェアによりユーザ端末装置20に供給され、ユー
ザ端末装置20のRAMに格納されている。また、ユー
ザ端末装置20のRAMには鍵管理センタあるいは著作
権管理センタから供給される第1暗号鍵あるいは第2暗
号鍵の一方及び著作権管理システムプログラムが格納さ
れる。復号化及び再暗号化の作業はユーザ端末装置20
本体のMPU46とデータ著作権管理装置30のCPU
16が分担して、一方が復号化を他方が再暗号化を行
い、データ著作管理装置30の処理結果だけがユーザ端
末装置に転送される。
必要とするソフトウェア及びユーザデータ等の情報はソ
フトウェアによりユーザ端末装置20に供給され、ユー
ザ端末装置20のRAMに格納されている。また、ユー
ザ端末装置20のRAMには鍵管理センタあるいは著作
権管理センタから供給される第1暗号鍵あるいは第2暗
号鍵の一方及び著作権管理システムプログラムが格納さ
れる。復号化及び再暗号化の作業はユーザ端末装置20
本体のMPU46とデータ著作権管理装置30のCPU
16が分担して、一方が復号化を他方が再暗号化を行
い、データ著作管理装置30の処理結果だけがユーザ端
末装置に転送される。
【0053】図4により、図3に示されたデータ著作権
管理装置30の具体的な内部構成を示す。データ著作権
管理装置30には、マイクロコンピュータ(CPU)1
6、読み出し専用メモリ(ROM)18、書き込み・読
み出しメモリ(RAM)19及び電気的消去可能プログ
ラマブルメモリ(EEPROM)31が封入され、これ
らがマイクロコンピュータ16のマイクロコンピュータ
バス17に接続されており、さらにこのマイクロコンピ
ュータバス17はユーザ端末装置20本体のシステムバ
ス22に接続されている。
管理装置30の具体的な内部構成を示す。データ著作権
管理装置30には、マイクロコンピュータ(CPU)1
6、読み出し専用メモリ(ROM)18、書き込み・読
み出しメモリ(RAM)19及び電気的消去可能プログ
ラマブルメモリ(EEPROM)31が封入され、これ
らがマイクロコンピュータ16のマイクロコンピュータ
バス17に接続されており、さらにこのマイクロコンピ
ュータバス17はユーザ端末装置20本体のシステムバ
ス22に接続されている。
【0054】読み出し専用半導体メモリ18にはデータ
著作権管理システムプログラム,暗号アルゴリズム及び
ユーザ情報が格納されている。電気的消去可能プログラ
マブルメモリ31の内部は3つのエリアに区分される。
第1エリア35には第1公開鍵Kb1,第1専用鍵Kv1,
第2公開鍵Kb2及び第2専用鍵Kv2が格納される。第2
エリア36には著作権管理プログラムP,視聴許可・蓄
積許可・複写許可・加工許可・転送許可等の1次利用に
おける許可鍵となる第1秘密鍵Ks1及び視聴許可・蓄積
許可・複写許可・加工許可・転送許可等の2次利用にお
ける許可鍵となる第2秘密鍵Ks2が格納される。なお、
著作権管理プログラムが外部から供給されるのではな
く、ユーザ側に予め置かれることがあるが、その場合著
作権管理プログラムは電気的消去可能プログラマブルメ
モリ31の第2のエリア36ではなく、読み出し専用メ
モリ18に格納される。第3エリア37には原著作権情
報、2次著作権情報等の著作権情報及びアクセスコント
ロールキーが格納される。
著作権管理システムプログラム,暗号アルゴリズム及び
ユーザ情報が格納されている。電気的消去可能プログラ
マブルメモリ31の内部は3つのエリアに区分される。
第1エリア35には第1公開鍵Kb1,第1専用鍵Kv1,
第2公開鍵Kb2及び第2専用鍵Kv2が格納される。第2
エリア36には著作権管理プログラムP,視聴許可・蓄
積許可・複写許可・加工許可・転送許可等の1次利用に
おける許可鍵となる第1秘密鍵Ks1及び視聴許可・蓄積
許可・複写許可・加工許可・転送許可等の2次利用にお
ける許可鍵となる第2秘密鍵Ks2が格納される。なお、
著作権管理プログラムが外部から供給されるのではな
く、ユーザ側に予め置かれることがあるが、その場合著
作権管理プログラムは電気的消去可能プログラマブルメ
モリ31の第2のエリア36ではなく、読み出し専用メ
モリ18に格納される。第3エリア37には原著作権情
報、2次著作権情報等の著作権情報及びアクセスコント
ロールキーが格納される。
【0055】電気的消去可能プログラマブルメモリ31
と同様に、書き込み・読み出しメモリ19の内部も3つ
のエリアに区分される。第1エリア32には動作時に第
1公開鍵Kb1,第1専用鍵Kv1及び第2公開鍵Kb2が格
納される。第2エリア33には動作時に視聴許可・蓄積
許可・複写許可・加工許可・転送許可等の1次利用にお
ける許可鍵となる第1秘密鍵Ks1が格納される。第3エ
リア34には動作時にアクセスコントロールキーが格納
される。
と同様に、書き込み・読み出しメモリ19の内部も3つ
のエリアに区分される。第1エリア32には動作時に第
1公開鍵Kb1,第1専用鍵Kv1及び第2公開鍵Kb2が格
納される。第2エリア33には動作時に視聴許可・蓄積
許可・複写許可・加工許可・転送許可等の1次利用にお
ける許可鍵となる第1秘密鍵Ks1が格納される。第3エ
リア34には動作時にアクセスコントロールキーが格納
される。
【0056】このデータ著作権管理装置を付属させたユ
ーザ端末装置はデータを利用するためのすべての作業を
本発明に係るデータ著作権管理装置内で行い、結果だけ
をユーザ端末装置に転送し各種の利用を行うようにする
ので、安全性が高い。
ーザ端末装置はデータを利用するためのすべての作業を
本発明に係るデータ著作権管理装置内で行い、結果だけ
をユーザ端末装置に転送し各種の利用を行うようにする
ので、安全性が高い。
【0057】情報量が多い画像データを送・受信する場
合には、通信データ量を減少させるために原データを圧
縮してから送信し、被圧縮データを受信後に伸張して利
用するが、この場合にもデータを暗号化することにより
著作権管理を行うことが可能である。図5に示されたの
は、暗号化されるデータがJPEG規格あるいはMPE
G規格で圧縮されたデジタル画像である場合のデータ著
作権管理フローの例であり、このフローは伝送線路を挟
んで送信側フローと受信側フローに分けられ、さらに受
信側フローは表示フローと保存フローに分けられる。
合には、通信データ量を減少させるために原データを圧
縮してから送信し、被圧縮データを受信後に伸張して利
用するが、この場合にもデータを暗号化することにより
著作権管理を行うことが可能である。図5に示されたの
は、暗号化されるデータがJPEG規格あるいはMPE
G規格で圧縮されたデジタル画像である場合のデータ著
作権管理フローの例であり、このフローは伝送線路を挟
んで送信側フローと受信側フローに分けられ、さらに受
信側フローは表示フローと保存フローに分けられる。
【0058】送信側における信号処理はデジタル画像を
用意する過程と用意されたデジタル画像を処理する過程
から構成されている。この過程において原画像がデジタ
ル画像41である場合にはそのまま次の処理が行われる
が、原画像がアナログ画像40である場合にはデジタル
化処理42が行われる。デジタル画像は初めにJPEG
規格、MPEG規格等の所定の規格により圧縮処理43
され、圧縮されたデジタルデータは第1秘密鍵を用いて
暗号化44される。
用意する過程と用意されたデジタル画像を処理する過程
から構成されている。この過程において原画像がデジタ
ル画像41である場合にはそのまま次の処理が行われる
が、原画像がアナログ画像40である場合にはデジタル
化処理42が行われる。デジタル画像は初めにJPEG
規格、MPEG規格等の所定の規格により圧縮処理43
され、圧縮されたデジタルデータは第1秘密鍵を用いて
暗号化44される。
【0059】このような送信側信号処理が行われた画像
データは、衛星放送電波、地上波放送電波、CATV電
波あるいは公衆回線・ISDN回線等の伝送線路45を
経由して伝送される。なお、この伝送線路としてデジタ
ルビデオテープ、デジタルビデオディスクあるいはCD
−ROM等の記録媒体を使用する場合もある。
データは、衛星放送電波、地上波放送電波、CATV電
波あるいは公衆回線・ISDN回線等の伝送線路45を
経由して伝送される。なお、この伝送線路としてデジタ
ルビデオテープ、デジタルビデオディスクあるいはCD
−ROM等の記録媒体を使用する場合もある。
【0060】このようにして受信側に伝送された画像デ
ータは初めに第1秘密鍵を用いて復号化46され、次に
圧縮された画像データの伸張47が行われ、表示49さ
れる。表示装置がデジタルデータ表示装置である場合に
はそのまま表示されるが、アナログデータ表示装置であ
る場合にはアナログ化48が行われる。
ータは初めに第1秘密鍵を用いて復号化46され、次に
圧縮された画像データの伸張47が行われ、表示49さ
れる。表示装置がデジタルデータ表示装置である場合に
はそのまま表示されるが、アナログデータ表示装置であ
る場合にはアナログ化48が行われる。
【0061】データがハードディスク、フレキシブルデ
ィスク、光磁気ディスク、追記型ビデオディスク等に保
存される場合には第2秘密鍵を用いて再暗号化50され
た上で、保存される。再暗号化されて保存された画像デ
ータを再度表示する場合には、第2秘密鍵を用いて再復
号化52され、表示49される。表示装置がデジタルデ
ータ表示装置である場合にはそのまま表示されるが、ア
ナログデータ表示装置である場合にはアナログ化48が
行われる。なお、データが画像以外のデータである場合
のデータ圧縮/伸張手段及び伝送経路はそのデータに適
合した適宜なものが使用される。
ィスク、光磁気ディスク、追記型ビデオディスク等に保
存される場合には第2秘密鍵を用いて再暗号化50され
た上で、保存される。再暗号化されて保存された画像デ
ータを再度表示する場合には、第2秘密鍵を用いて再復
号化52され、表示49される。表示装置がデジタルデ
ータ表示装置である場合にはそのまま表示されるが、ア
ナログデータ表示装置である場合にはアナログ化48が
行われる。なお、データが画像以外のデータである場合
のデータ圧縮/伸張手段及び伝送経路はそのデータに適
合した適宜なものが使用される。
【0062】図6に示されたのは、先願である特願平6
−237673号に示されたデータベース著作権管理シ
ステムの例であり、このシステムにおいては暗号鍵方式
として秘密鍵方式が採用される。この図に示すシステム
において、1はテキストデータ,コンピュータグラフィ
ックス画面あるいはコンピュータプログラムであるバイ
ナリデータ,ディジタル音声データ,ディジタル映像デ
ータが暗号化された状態で格納されたデータベースであ
り、14は通信・放送衛星等の人工衛星、15’はCD
−ROMあるいはフレキシブルディスク等のデータ記録
媒体、2は通信事業者が提供する公衆回線あるいはケー
ブルテレビジョン事業者が提供するCATV回線等の通
信ネットワーク、4は1次ユーザ端末装置である。ま
た、16は秘密鍵を管理する鍵管理センタ、17はデー
タベース著作権を管理する著作権管理センタである。
−237673号に示されたデータベース著作権管理シ
ステムの例であり、このシステムにおいては暗号鍵方式
として秘密鍵方式が採用される。この図に示すシステム
において、1はテキストデータ,コンピュータグラフィ
ックス画面あるいはコンピュータプログラムであるバイ
ナリデータ,ディジタル音声データ,ディジタル映像デ
ータが暗号化された状態で格納されたデータベースであ
り、14は通信・放送衛星等の人工衛星、15’はCD
−ROMあるいはフレキシブルディスク等のデータ記録
媒体、2は通信事業者が提供する公衆回線あるいはケー
ブルテレビジョン事業者が提供するCATV回線等の通
信ネットワーク、4は1次ユーザ端末装置である。ま
た、16は秘密鍵を管理する鍵管理センタ、17はデー
タベース著作権を管理する著作権管理センタである。
【0063】5,6及び7は各々2次ユーザ端末装置,
3次ユーザ端末装置及びn次ユーザ端末装置であり、1
1,12及び13は各々フレキシブルディスクあるいは
CD−ROM等の記憶媒体である2次ディスク,3次デ
ィスク及びn次ディスクである。なお、このnは任意の
整数でありnが4よりも大きい場合には3次ユーザ端末
装置6とn次ユーザ端末装置7の間及び3次ディスク1
2とn次ディスク13との間には対応するユーザ端末装
置及びディスクが配置されている。
3次ユーザ端末装置及びn次ユーザ端末装置であり、1
1,12及び13は各々フレキシブルディスクあるいは
CD−ROM等の記憶媒体である2次ディスク,3次デ
ィスク及びn次ディスクである。なお、このnは任意の
整数でありnが4よりも大きい場合には3次ユーザ端末
装置6とn次ユーザ端末装置7の間及び3次ディスク1
2とn次ディスク13との間には対応するユーザ端末装
置及びディスクが配置されている。
【0064】これらのうちデータベース1、鍵管理セン
タ16、著作権管理センタ17、1次ユーザ端末装置
4、2次ユーザ端末装置5、3次ユーザ端末装置6及び
n次ユーザ端末装置7は通信ネットワーク2に接続され
ている。この図において、破線で示された経路は暗号化
されたデータの経路であり、実線で示された経路は各ユ
ーザ端末装置からの要求の経路であり、1点鎖線で示さ
れた経路は各データベースからの利用形態に対応した許
可情報とともに秘密鍵が転送される経路である。また、
このシステムを利用する各ユーザは予めデータベース組
織に登録をしておく。また、この登録の際にデータベー
ス組織利用ソフトウェアがユーザに対して提供される。
このデータベース組織利用ソフトウェアにはデータ通信
用プロトコル等の通常の通信用ソフトウェアの他に著作
権管理プログラムを動作させるためのプログラムが含ま
れている。
タ16、著作権管理センタ17、1次ユーザ端末装置
4、2次ユーザ端末装置5、3次ユーザ端末装置6及び
n次ユーザ端末装置7は通信ネットワーク2に接続され
ている。この図において、破線で示された経路は暗号化
されたデータの経路であり、実線で示された経路は各ユ
ーザ端末装置からの要求の経路であり、1点鎖線で示さ
れた経路は各データベースからの利用形態に対応した許
可情報とともに秘密鍵が転送される経路である。また、
このシステムを利用する各ユーザは予めデータベース組
織に登録をしておく。また、この登録の際にデータベー
ス組織利用ソフトウェアがユーザに対して提供される。
このデータベース組織利用ソフトウェアにはデータ通信
用プロトコル等の通常の通信用ソフトウェアの他に著作
権管理プログラムを動作させるためのプログラムが含ま
れている。
【0065】データベース1あるいはデータ記録媒体1
5’に格納されているテキストデータ,コンピュータグ
ラフィックス画面あるいはコンピュータプログラムであ
るバイナリデータ,ディジタル音声データ,ディジタル
映像データである原データM0 が通信ネットワーク2、
人工衛星14あるいは記憶媒体15’を経由して1次ユ
ーザ端末装置4に一方向的に供給されるが、このときに
は第1秘密鍵Ks1を用いて暗号化される。 Cm0ks1=E(Ks1, M0 ) なお、広告付等の無料で提供されるデータの場合でも著
作権保護のためには、暗号化を必要とする。
5’に格納されているテキストデータ,コンピュータグ
ラフィックス画面あるいはコンピュータプログラムであ
るバイナリデータ,ディジタル音声データ,ディジタル
映像データである原データM0 が通信ネットワーク2、
人工衛星14あるいは記憶媒体15’を経由して1次ユ
ーザ端末装置4に一方向的に供給されるが、このときに
は第1秘密鍵Ks1を用いて暗号化される。 Cm0ks1=E(Ks1, M0 ) なお、広告付等の無料で提供されるデータの場合でも著
作権保護のためには、暗号化を必要とする。
【0066】先願である特願平6−64889号には、
データの利用形態には、最も基本的な表示の他に保存、
加工、コピー、転送があり、利用許可鍵はこれらの利用
形態のうちの1つあるいは複数に対応するものが用意さ
れ、その管理は著作権管理プログラムによって実行され
ることが示されている。また、データの表示及び加工の
ための表示以外の利用形態すなわちデータが保存、コピ
ー、転送される場合には著作権管理プログラムによりデ
ータが再暗号化されることが述べられている。いいかえ
れば、著作権が主張されたデータは暗号化された状態で
流通し、平文化されるのは著作権処理機能を有するユー
ザ端末装置において、表示あるいは加工のための表示が
行われるときのみである。
データの利用形態には、最も基本的な表示の他に保存、
加工、コピー、転送があり、利用許可鍵はこれらの利用
形態のうちの1つあるいは複数に対応するものが用意さ
れ、その管理は著作権管理プログラムによって実行され
ることが示されている。また、データの表示及び加工の
ための表示以外の利用形態すなわちデータが保存、コピ
ー、転送される場合には著作権管理プログラムによりデ
ータが再暗号化されることが述べられている。いいかえ
れば、著作権が主張されたデータは暗号化された状態で
流通し、平文化されるのは著作権処理機能を有するユー
ザ端末装置において、表示あるいは加工のための表示が
行われるときのみである。
【0067】このシステムでは、これら先願に記載され
た事項を利用する。供給された暗号化データCm0ks1 の
1次利用を希望する1次ユーザは鍵管理センタ16に対
して1次ユーザ端末装置4を利用し通信ネットワーク2
を経由して原データ名あるいは原データ番号等を指定す
ることにより暗号化原データCm0ks1 の1次利用申込を
行うが、このときに1次ユーザに関する情報Iu1を鍵管
理センタ16に提示する。1次ユーザ端末装置4を利用
しての1次利用申込を受けた鍵管理センタ16は、著作
権管理プログラムPとともに1次ユーザがデータベース
1から入手した暗号化原データCm0ks1 を復号化するた
めの第1秘密鍵Ks1及び復号された原データM0 あるい
は原データを加工して得られた加工データM1 を再暗号
化するための第2秘密鍵Ks2を通信ネットワーク2を経
由し1次ユーザ端末装置4に転送する。
た事項を利用する。供給された暗号化データCm0ks1 の
1次利用を希望する1次ユーザは鍵管理センタ16に対
して1次ユーザ端末装置4を利用し通信ネットワーク2
を経由して原データ名あるいは原データ番号等を指定す
ることにより暗号化原データCm0ks1 の1次利用申込を
行うが、このときに1次ユーザに関する情報Iu1を鍵管
理センタ16に提示する。1次ユーザ端末装置4を利用
しての1次利用申込を受けた鍵管理センタ16は、著作
権管理プログラムPとともに1次ユーザがデータベース
1から入手した暗号化原データCm0ks1 を復号化するた
めの第1秘密鍵Ks1及び復号された原データM0 あるい
は原データを加工して得られた加工データM1 を再暗号
化するための第2秘密鍵Ks2を通信ネットワーク2を経
由し1次ユーザ端末装置4に転送する。
【0068】復号鍵である第1秘密鍵Ks1、暗号化/復
号化鍵である第2秘密鍵Ks2を受け取った1次ユーザ端
末装置4において、初めに著作権管理プログラムPを利
用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1
を復号化し M0=D(Ks1, Cm0ks1 ) 復号化された原データM0 をそのままあるいは加工デー
タM1 として利用する。
号化鍵である第2秘密鍵Ks2を受け取った1次ユーザ端
末装置4において、初めに著作権管理プログラムPを利
用して第1秘密鍵Ks1を用いて暗号化原データCm0ks1
を復号化し M0=D(Ks1, Cm0ks1 ) 復号化された原データM0 をそのままあるいは加工デー
タM1 として利用する。
【0069】原データM0 あるいは加工データM1 であ
るデータMが1次ユーザ端末装置4の内部、すなわちメ
モリあるいは内蔵のハードディスクドライブに保存され
ている状態ではそのデータを利用することができるのは
1次ユーザのみであるが、データMがフレキシブルディ
スク等の外部記憶媒体11にコピーされた場合、あるい
は通信ネットワーク2を経て2次ユーザ端末装置5に転
送された場合には、2次利用による著作権の問題が生じ
る。
るデータMが1次ユーザ端末装置4の内部、すなわちメ
モリあるいは内蔵のハードディスクドライブに保存され
ている状態ではそのデータを利用することができるのは
1次ユーザのみであるが、データMがフレキシブルディ
スク等の外部記憶媒体11にコピーされた場合、あるい
は通信ネットワーク2を経て2次ユーザ端末装置5に転
送された場合には、2次利用による著作権の問題が生じ
る。
【0070】また、1次ユーザが入手した原データM0
をそのまま複写して2次ユーザに供給した場合にはその
原データM0 に何等の改変も加えられていないため、そ
のデータM0 に1次ユーザの著作権は発生しない。しか
し、1次ユーザが入手したデータM0 を基に加工を行っ
た場合あるいは他のデータと組み合わせる等の手段を用
いることにより新しいデータM1 を作成した場合にはそ
のデータM1 に1次ユーザの著作権(2次的著作権 sec
ondary exploitation right )が発生する。同様に、2
次ユーザが1次ユーザから入手した原データM0 あるい
は加工データM1 を基に加工を行った場合あるいは他の
データと組み合わせる等の手段を用いることにより新し
いデータM2 を作成した場合には、同様に2次ユーザの
著作権が発生する。
をそのまま複写して2次ユーザに供給した場合にはその
原データM0 に何等の改変も加えられていないため、そ
のデータM0 に1次ユーザの著作権は発生しない。しか
し、1次ユーザが入手したデータM0 を基に加工を行っ
た場合あるいは他のデータと組み合わせる等の手段を用
いることにより新しいデータM1 を作成した場合にはそ
のデータM1 に1次ユーザの著作権(2次的著作権 sec
ondary exploitation right )が発生する。同様に、2
次ユーザが1次ユーザから入手した原データM0 あるい
は加工データM1 を基に加工を行った場合あるいは他の
データと組み合わせる等の手段を用いることにより新し
いデータM2 を作成した場合には、同様に2次ユーザの
著作権が発生する。
【0071】この著作権の問題に対処するため、このシ
ステムにおいてはデータMの保存、コピー、転送が行わ
れるときには著作権管理プログラムPにより第2秘密鍵
Ks2を用いてデータMが暗号化され、以後1次ユーザ端
末装置4においては第2秘密鍵Ks2を用いてデータMの
復号化及び暗号化が行われる。 Cmks2= E(Ks2, M) M= D(Ks2, Cmks2) なお、1次ユーザがデータの表示及び加工を行い加工デ
ータを得ることは原則として自由にできるが、その場合
は著作権管理プログラムによってその回数に制限を設け
ることができる。
ステムにおいてはデータMの保存、コピー、転送が行わ
れるときには著作権管理プログラムPにより第2秘密鍵
Ks2を用いてデータMが暗号化され、以後1次ユーザ端
末装置4においては第2秘密鍵Ks2を用いてデータMの
復号化及び暗号化が行われる。 Cmks2= E(Ks2, M) M= D(Ks2, Cmks2) なお、1次ユーザがデータの表示及び加工を行い加工デ
ータを得ることは原則として自由にできるが、その場合
は著作権管理プログラムによってその回数に制限を設け
ることができる。
【0072】外部記憶媒体11にデータMがコピーされ
たとき及び通信ネットワーク8を経てデータが転送され
たときには1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は著作権管理プログラムPによって廃
棄される。したがって、1次ユーザが再度データMを利
用する場合には鍵管理センタ16に利用申込を行い、第
2秘密鍵Ks2の再交付を受ける必要がある。この第2秘
密鍵Ks2の再交付を受けたことは、データMが外部記憶
媒体11へコピーあるいは通信ネットワーク2を経由し
ての2次ユーザ端末装置5へ転送されることによる2次
利用が行われたことを意味するから、このことが鍵管理
センタ16から著作権管理センタ17に登録され、以後
の2次利用が可能になる。
たとき及び通信ネットワーク8を経てデータが転送され
たときには1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は著作権管理プログラムPによって廃
棄される。したがって、1次ユーザが再度データMを利
用する場合には鍵管理センタ16に利用申込を行い、第
2秘密鍵Ks2の再交付を受ける必要がある。この第2秘
密鍵Ks2の再交付を受けたことは、データMが外部記憶
媒体11へコピーあるいは通信ネットワーク2を経由し
ての2次ユーザ端末装置5へ転送されることによる2次
利用が行われたことを意味するから、このことが鍵管理
センタ16から著作権管理センタ17に登録され、以後
の2次利用が可能になる。
【0073】1次ユーザ端末装置4からの2次ユーザ端
末装置5へのデータMの移動は外部記憶媒体11によっ
てあるいは通信ネットワーク2により行われ、外部記憶
媒体11へのコピーあるいは通信ネットワーク2を経由
して移動が行われるときには、第2秘密鍵Ks2を用いて
データMが暗号化される。
末装置5へのデータMの移動は外部記憶媒体11によっ
てあるいは通信ネットワーク2により行われ、外部記憶
媒体11へのコピーあるいは通信ネットワーク2を経由
して移動が行われるときには、第2秘密鍵Ks2を用いて
データMが暗号化される。
【0074】外部記憶媒体11にデータMがコピーされ
たとき及び通信ネットワーク2を経てデータMが転送さ
れたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は廃棄されるが、このときに1次ユー
ザ端末装置4内に保存されている暗号化データCmks2
に、暗号化されていない1次ユーザ情報Iu1が付加さ
れ、暗号化データCmks2を2次ユーザに転送する際に1
次ユーザ情報Iu1も転送される。
たとき及び通信ネットワーク2を経てデータMが転送さ
れたときに1次ユーザ端末装置4内の第1秘密鍵Ks1及
び第2秘密鍵Ks2は廃棄されるが、このときに1次ユー
ザ端末装置4内に保存されている暗号化データCmks2
に、暗号化されていない1次ユーザ情報Iu1が付加さ
れ、暗号化データCmks2を2次ユーザに転送する際に1
次ユーザ情報Iu1も転送される。
【0075】1次ユーザからコピーあるいは転送された
暗号化データCmks2の2次利用を希望する2次ユーザ
は、2次ユーザ端末装置5を利用して通信ネットワーク
2を経由して著作権管理センタ17に対してデータ名あ
るいはデータ番号を指定するとともに2次ユーザ情報I
u2を提示して2次利用申込を行うが、そのときに1次ユ
ーザとの関係を明確にするために暗号化データCmks2に
付加されている暗号化されていない1次ユーザ情報Iu1
も提示する。著作権管理センタ17は、提示された1次
ユーザ情報Iu1に基づきその1次ユーザがそのデータを
2次利用するために第2秘密鍵Ks2の再交付を受けてい
ることを確認し、復号化鍵である第2秘密鍵Ks2、暗号
化/復号化鍵である第3秘密鍵Ks3を通信ネットワーク
2を経由して2次ユーザ端末装置5に転送する。第2秘
密鍵Ks2、第3秘密鍵Ks3を受け取った2次ユーザ端末
装置5において、著作権管理プログラムPにより第2秘
密鍵Ks2を用いて暗号化データCmks2が復号化され M= D(Ks2, Cmks2) 表示あるいは加工の2次利用が行われる。
暗号化データCmks2の2次利用を希望する2次ユーザ
は、2次ユーザ端末装置5を利用して通信ネットワーク
2を経由して著作権管理センタ17に対してデータ名あ
るいはデータ番号を指定するとともに2次ユーザ情報I
u2を提示して2次利用申込を行うが、そのときに1次ユ
ーザとの関係を明確にするために暗号化データCmks2に
付加されている暗号化されていない1次ユーザ情報Iu1
も提示する。著作権管理センタ17は、提示された1次
ユーザ情報Iu1に基づきその1次ユーザがそのデータを
2次利用するために第2秘密鍵Ks2の再交付を受けてい
ることを確認し、復号化鍵である第2秘密鍵Ks2、暗号
化/復号化鍵である第3秘密鍵Ks3を通信ネットワーク
2を経由して2次ユーザ端末装置5に転送する。第2秘
密鍵Ks2、第3秘密鍵Ks3を受け取った2次ユーザ端末
装置5において、著作権管理プログラムPにより第2秘
密鍵Ks2を用いて暗号化データCmks2が復号化され M= D(Ks2, Cmks2) 表示あるいは加工の2次利用が行われる。
【0076】このシステムにおいては、1次利用申込は
鍵管理センタ16が処理し、2次利用申込は著作権管理
センタ17が処理する。また、1次ユーザが供給される
データMは第1秘密鍵Ks1を用いて暗号化されている
が、2次ユーザが供給されるデータMは第2秘密鍵Ks2
を用いて暗号化されている。一方、1次ユーザに対して
鍵管理センタ16からは暗号鍵として第1秘密鍵Ks1及
び第2秘密鍵Ks2が転送される。そのため、2次ユーザ
が1次ユーザであると偽って鍵管理センタ16に対して
1次利用申込を行った場合には復号化鍵として第1秘密
鍵Ks1が、暗号化/復号化鍵として第2秘密鍵Ks2が転
送される。しかし、復号化鍵として転送された第1秘密
鍵Ks1を用いて暗号化データCmks2を復号することはで
きない。したがって、データの利用について虚偽の申込
を行うことは不可能であり、その結果データの原著作権
だけでなく、データについての1次ユーザの著作権も保
護される。
鍵管理センタ16が処理し、2次利用申込は著作権管理
センタ17が処理する。また、1次ユーザが供給される
データMは第1秘密鍵Ks1を用いて暗号化されている
が、2次ユーザが供給されるデータMは第2秘密鍵Ks2
を用いて暗号化されている。一方、1次ユーザに対して
鍵管理センタ16からは暗号鍵として第1秘密鍵Ks1及
び第2秘密鍵Ks2が転送される。そのため、2次ユーザ
が1次ユーザであると偽って鍵管理センタ16に対して
1次利用申込を行った場合には復号化鍵として第1秘密
鍵Ks1が、暗号化/復号化鍵として第2秘密鍵Ks2が転
送される。しかし、復号化鍵として転送された第1秘密
鍵Ks1を用いて暗号化データCmks2を復号することはで
きない。したがって、データの利用について虚偽の申込
を行うことは不可能であり、その結果データの原著作権
だけでなく、データについての1次ユーザの著作権も保
護される。
【0077】2次ユーザ端末装置5においてデータMの
表示及び加工のための表示以外の利用形態である保存、
コピー、転送が行われるときには著作権管理プログラム
Pによって第3秘密鍵Ks3を用いてデータMの暗号化が
行われ、以後第3秘密鍵Ks3を用いてデータの復号及び
暗号化が行われる。 Cmks3= E(Ks3, M) M= D(Ks3, Cmks3) なお、2次ユーザが表示及び加工を行い加工データM2
を得ることも原則として自由にできるが、その場合は著
作権管理プログラムPによってその回数に制限を設ける
ことができる。
表示及び加工のための表示以外の利用形態である保存、
コピー、転送が行われるときには著作権管理プログラム
Pによって第3秘密鍵Ks3を用いてデータMの暗号化が
行われ、以後第3秘密鍵Ks3を用いてデータの復号及び
暗号化が行われる。 Cmks3= E(Ks3, M) M= D(Ks3, Cmks3) なお、2次ユーザが表示及び加工を行い加工データM2
を得ることも原則として自由にできるが、その場合は著
作権管理プログラムPによってその回数に制限を設ける
ことができる。
【0078】外部記憶媒体12にデータMがコピーされ
たとき及び通信ネットワーク2を経てデータが転送され
たときには2次ユーザ端末装置5内の第2秘密鍵Ks2及
び第3秘密鍵Ks3は著作権管理プログラムPによって廃
棄される。したがって、2次ユーザが再度データMを利
用する場合には著作権管理センタ3に利用申込を行い、
第3秘密鍵Ks3の再交付を受ける必要がある。この第3
秘密鍵Ks3の再交付を受けたことは、データMが外部記
憶媒体12へコピーあるいは通信ネットワーク2を経由
しての3次ユーザ端末装置6へ転送されることによる2
次利用が行われたことを意味するから、このことが著作
権管理センタ17に登録され、以後の利用が可能にな
る。
たとき及び通信ネットワーク2を経てデータが転送され
たときには2次ユーザ端末装置5内の第2秘密鍵Ks2及
び第3秘密鍵Ks3は著作権管理プログラムPによって廃
棄される。したがって、2次ユーザが再度データMを利
用する場合には著作権管理センタ3に利用申込を行い、
第3秘密鍵Ks3の再交付を受ける必要がある。この第3
秘密鍵Ks3の再交付を受けたことは、データMが外部記
憶媒体12へコピーあるいは通信ネットワーク2を経由
しての3次ユーザ端末装置6へ転送されることによる2
次利用が行われたことを意味するから、このことが著作
権管理センタ17に登録され、以後の利用が可能にな
る。
【0079】2次ユーザ端末装置5からの3次ユーザ端
末装置6へのデータMの移動は外部記憶媒体12によっ
てあるいは通信ネットワーク2により行われ、外部記憶
媒体12へのコピーあるいは通信ネットワーク2を経由
して移動が行われるときには、第3秘密鍵Ks3を用いて
データMが暗号化される。
末装置6へのデータMの移動は外部記憶媒体12によっ
てあるいは通信ネットワーク2により行われ、外部記憶
媒体12へのコピーあるいは通信ネットワーク2を経由
して移動が行われるときには、第3秘密鍵Ks3を用いて
データMが暗号化される。
【0080】外部記憶媒体12にデータMがコピーされ
たとき及び通信ネットワーク2を経てデータMが3次ユ
ーザ端末装置6に転送されたときに2次ユーザ端末装置
5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は廃棄される
が、このときに2次ユーザ端末装置5内に保存されてい
る暗号化データCmks3に、暗号化されていない2次ユー
ザ情報Iu2が付加される、暗号化データCmks3を3次ユ
ーザに転送する際に2次ユーザ情報Iu2も転送される。
この各ユーザ情報のデータへの付加には、全てのユーザ
情報がコピーあるいは転送の度にデータに付加される場
合と、その度に最新のものに書き換えられる履歴が著作
権管理センタに保管される場合がある。
たとき及び通信ネットワーク2を経てデータMが3次ユ
ーザ端末装置6に転送されたときに2次ユーザ端末装置
5内の第2秘密鍵Ks2及び第3秘密鍵Ks3は廃棄される
が、このときに2次ユーザ端末装置5内に保存されてい
る暗号化データCmks3に、暗号化されていない2次ユー
ザ情報Iu2が付加される、暗号化データCmks3を3次ユ
ーザに転送する際に2次ユーザ情報Iu2も転送される。
この各ユーザ情報のデータへの付加には、全てのユーザ
情報がコピーあるいは転送の度にデータに付加される場
合と、その度に最新のものに書き換えられる履歴が著作
権管理センタに保管される場合がある。
【0081】2次ユーザからコピーあるいは転送された
暗号化データCmks3の3次利用を希望する3次ユーザ
は、3次ユーザ端末装置6を利用して通信ネットワーク
2を経由して著作権管理センタ17に対してデータ名あ
るいはデータ番号を指定するとともに3次ユーザ情報I
u3を提示して3次利用申込を行うが、そのときに2次ユ
ーザとの関係を明確にするために暗号化データCmks3に
付加されている暗号化されていない2次ユーザ情報Iu2
も提示する。著作権管理センタ17は、提示された2次
ユーザ情報Iu2に基づきその2次ユーザがそのデータを
3次利用するための準備手続き、すなわち第3秘密鍵K
s3の再交付を受けていることを確認し、復号化鍵である
第3秘密鍵Ks3、暗号化/復号化鍵である第4秘密鍵K
s4を通信ネットワーク2を経由して3次ユーザ端末装置
6に転送する。第3秘密鍵Ks3、第4秘密鍵Ks4を受け
取った3次ユーザ端末装置6において、著作権管理プロ
グラムPにより第3秘密鍵Ks3を用いて暗号化データC
mks3が復号化され M= D(Ks3, Cmks3) 表示あるいは加工の3次利用が行われる。
暗号化データCmks3の3次利用を希望する3次ユーザ
は、3次ユーザ端末装置6を利用して通信ネットワーク
2を経由して著作権管理センタ17に対してデータ名あ
るいはデータ番号を指定するとともに3次ユーザ情報I
u3を提示して3次利用申込を行うが、そのときに2次ユ
ーザとの関係を明確にするために暗号化データCmks3に
付加されている暗号化されていない2次ユーザ情報Iu2
も提示する。著作権管理センタ17は、提示された2次
ユーザ情報Iu2に基づきその2次ユーザがそのデータを
3次利用するための準備手続き、すなわち第3秘密鍵K
s3の再交付を受けていることを確認し、復号化鍵である
第3秘密鍵Ks3、暗号化/復号化鍵である第4秘密鍵K
s4を通信ネットワーク2を経由して3次ユーザ端末装置
6に転送する。第3秘密鍵Ks3、第4秘密鍵Ks4を受け
取った3次ユーザ端末装置6において、著作権管理プロ
グラムPにより第3秘密鍵Ks3を用いて暗号化データC
mks3が復号化され M= D(Ks3, Cmks3) 表示あるいは加工の3次利用が行われる。
【0082】このシステムにおいては、1次ユーザが供
給されるデータMは第1秘密鍵Ks1を用いて暗号化さ
れ、2次ユーザが供給されるデータMは第2秘密鍵Ks2
を用いて暗号化されているが、3次ユーザが供給される
データMは第3秘密鍵Ks3を用いて暗号化されている。
そのため、3次ユーザが1次ユーザであると偽って鍵管
理センタ16に対して1次利用申込を行った場合には復
号化鍵として第1秘密鍵Ks1が、暗号化/復号化鍵とし
て第2秘密鍵Ks2が転送される。しかし、復号化鍵とし
て転送された第1秘密鍵Ks1を用いて暗号化データCmk
s3を復号化することはできない。また、3次ユーザが2
次ユーザであると偽って著作権管理センタ17に対して
2次利用申込を行った場合には復号化鍵として第2秘密
鍵Ks2が、暗号化/復号化鍵として第3秘密鍵Ks3が転
送される。しかし、復号化鍵として転送された第2秘密
鍵Ks2を用いて暗号化データCmks3を復号することはで
きない。したがって、データの利用について虚偽の申込
を行うことは不可能であり、その結果データの原著作権
だけでなく、データについての1次ユーザの著作権及び
2次ユーザの著作権も保護される。以下、同様の手続き
が4次以降の利用にも適用される。
給されるデータMは第1秘密鍵Ks1を用いて暗号化さ
れ、2次ユーザが供給されるデータMは第2秘密鍵Ks2
を用いて暗号化されているが、3次ユーザが供給される
データMは第3秘密鍵Ks3を用いて暗号化されている。
そのため、3次ユーザが1次ユーザであると偽って鍵管
理センタ16に対して1次利用申込を行った場合には復
号化鍵として第1秘密鍵Ks1が、暗号化/復号化鍵とし
て第2秘密鍵Ks2が転送される。しかし、復号化鍵とし
て転送された第1秘密鍵Ks1を用いて暗号化データCmk
s3を復号化することはできない。また、3次ユーザが2
次ユーザであると偽って著作権管理センタ17に対して
2次利用申込を行った場合には復号化鍵として第2秘密
鍵Ks2が、暗号化/復号化鍵として第3秘密鍵Ks3が転
送される。しかし、復号化鍵として転送された第2秘密
鍵Ks2を用いて暗号化データCmks3を復号することはで
きない。したがって、データの利用について虚偽の申込
を行うことは不可能であり、その結果データの原著作権
だけでなく、データについての1次ユーザの著作権及び
2次ユーザの著作権も保護される。以下、同様の手続き
が4次以降の利用にも適用される。
【0083】以上説明したシステムにおけるデータベー
ス1、鍵管理センタ16、著作権管理センタ17は別個
に設置されているが、これらは必ずしも別個のものであ
る必要はなく、これらの全てあるいは適当な2つを一体
に設置することも可能である。また、1次ユーザからの
第2秘密鍵再交付申込は鍵管理センタ16に対して行う
のではなく著作権管理センタ17に対して行うようにし
てもよい。□
ス1、鍵管理センタ16、著作権管理センタ17は別個
に設置されているが、これらは必ずしも別個のものであ
る必要はなく、これらの全てあるいは適当な2つを一体
に設置することも可能である。また、1次ユーザからの
第2秘密鍵再交付申込は鍵管理センタ16に対して行う
のではなく著作権管理センタ17に対して行うようにし
てもよい。□
【0084】図7に示されたのは、デジタルビデオある
いはデジタルオーディオ等におけるデータの加工方法に
おける信号処理フローであり、(a)に示されたのは、
一般的に行われている加工フロー、(b)に示されたの
は、信号の劣化を避けることができる加工処理フローで
ある。(a)に示された加工フローにおいて、デジタル
信号(61)として供給された信号は初めにアナログ化
(62)され、次いでアナログ化された信号に対して表
示64を行いながら加工(63)が行われ、加工が終了
したアナログ信号は再デジタル化(65)されて保存,
複写,転送(66)される。この過程は簡略ではある
が、信号の加工がアナログ状態で行われ、加工終了後再
びデジタル化されるため、信号の劣化を避けることがで
きない。
いはデジタルオーディオ等におけるデータの加工方法に
おける信号処理フローであり、(a)に示されたのは、
一般的に行われている加工フロー、(b)に示されたの
は、信号の劣化を避けることができる加工処理フローで
ある。(a)に示された加工フローにおいて、デジタル
信号(61)として供給された信号は初めにアナログ化
(62)され、次いでアナログ化された信号に対して表
示64を行いながら加工(63)が行われ、加工が終了
したアナログ信号は再デジタル化(65)されて保存,
複写,転送(66)される。この過程は簡略ではある
が、信号の加工がアナログ状態で行われ、加工終了後再
びデジタル化されるため、信号の劣化を避けることがで
きない。
【0085】(b)に示された加工フローにおいて、デ
ジタル信号(61)は加工のためにアナログ化(62)
されて表示される。アナログ化(62)された信号は加
工(63)において使用されるが、このアナログ化され
た信号は表示(64)に用いられるのみであって、保
存,複写,転送には用いられない。保存,複写,転写用
の信号は、アナログ化されて表示されている信号と対応
してデジタル信号(61)の状態で、加工(67)さ
れ、保存,複写,転送(66)が行われる。この加工フ
ローの場合には、保存,複写,転送されるデジタル信号
がアナログ化されることはないから劣化は生じない。
ジタル信号(61)は加工のためにアナログ化(62)
されて表示される。アナログ化(62)された信号は加
工(63)において使用されるが、このアナログ化され
た信号は表示(64)に用いられるのみであって、保
存,複写,転送には用いられない。保存,複写,転写用
の信号は、アナログ化されて表示されている信号と対応
してデジタル信号(61)の状態で、加工(67)さ
れ、保存,複写,転送(66)が行われる。この加工フ
ローの場合には、保存,複写,転送されるデジタル信号
がアナログ化されることはないから劣化は生じない。
【0086】図8に示されたのは、図6に示されたデジ
タルビデオあるいはデジタルオーディオ等におけるデー
タの加工方法における信号処理を暗号化されたデータを
加工する場合に応用したフローの例であり、(a)に示
されたのは、簡略化された信号処理フロー、(b)に示
されたのは、著作権の管理を十分に行うことができる信
号処理フローの例である。(a)に示された信号処理フ
ローにおいて第1秘密鍵Ks1を用いて暗号化されて供給
された原データCm0ks1 71は初めに第1秘密鍵Ks1を
用いて復号化72され、 M0 =D(Ks1,Cm0ks1 ) 次いで復号化されたデータM0 に対して表示(74)を
行いながら加工(73)が行われる。加工が終了したデ
ータM1 は第2秘密鍵Ks2を用いて再暗号化(75)さ
れて Cm1ks2 =E(Ks2,M1 ) 保存,複写,転送(76)が行われる。この過程は簡略
ではあるが、データの加工が復号化された状態で行われ
るため、復号化されたデータが保存,複写,転送される
おそれがあり、著作権の管理が十分に行われるとはいえ
ない。
タルビデオあるいはデジタルオーディオ等におけるデー
タの加工方法における信号処理を暗号化されたデータを
加工する場合に応用したフローの例であり、(a)に示
されたのは、簡略化された信号処理フロー、(b)に示
されたのは、著作権の管理を十分に行うことができる信
号処理フローの例である。(a)に示された信号処理フ
ローにおいて第1秘密鍵Ks1を用いて暗号化されて供給
された原データCm0ks1 71は初めに第1秘密鍵Ks1を
用いて復号化72され、 M0 =D(Ks1,Cm0ks1 ) 次いで復号化されたデータM0 に対して表示(74)を
行いながら加工(73)が行われる。加工が終了したデ
ータM1 は第2秘密鍵Ks2を用いて再暗号化(75)さ
れて Cm1ks2 =E(Ks2,M1 ) 保存,複写,転送(76)が行われる。この過程は簡略
ではあるが、データの加工が復号化された状態で行われ
るため、復号化されたデータが保存,複写,転送される
おそれがあり、著作権の管理が十分に行われるとはいえ
ない。
【0087】これに対して、(b)に示された信号処理
フローにおいて、第1秘密鍵Ks1を用いて暗号化された
原データCm0ks1 (71)は第1秘密鍵Ks1を用いて復
号化(72)され、 M0 =D(Ks1,Cm0ks1 ) 復号化されたデータM0 が表示(74)される。一方、
加工(73)は復号化データM0 を手がかりにして暗号
化データCm0ks1 に対して行われ、保存用の原データM
0 あるいは加工された加工データM1 は第2秘密鍵を用
いて再暗号化され Cm0ks2 =E(Ks2,M0 ) Cm1ks2 =E(Ks2,M1 ) 暗号化データCm0ks2 あるいはCm1ks2 が保存,複写,
転送(76)が行われる。復号化され表示されているデ
ータと対応して復号化されることなく暗号化された状態
で加工(77)され、その加工プログラムデータと暗号
化されたままのデータが、保存,複写,転送(76)に
用いられる。この信号処理フローの場合には、保存,複
写,転送用のデータは暗号化されたままであるから、復
号化されたデータが保存,複写,転送されることはな
い。
フローにおいて、第1秘密鍵Ks1を用いて暗号化された
原データCm0ks1 (71)は第1秘密鍵Ks1を用いて復
号化(72)され、 M0 =D(Ks1,Cm0ks1 ) 復号化されたデータM0 が表示(74)される。一方、
加工(73)は復号化データM0 を手がかりにして暗号
化データCm0ks1 に対して行われ、保存用の原データM
0 あるいは加工された加工データM1 は第2秘密鍵を用
いて再暗号化され Cm0ks2 =E(Ks2,M0 ) Cm1ks2 =E(Ks2,M1 ) 暗号化データCm0ks2 あるいはCm1ks2 が保存,複写,
転送(76)が行われる。復号化され表示されているデ
ータと対応して復号化されることなく暗号化された状態
で加工(77)され、その加工プログラムデータと暗号
化されたままのデータが、保存,複写,転送(76)に
用いられる。この信号処理フローの場合には、保存,複
写,転送用のデータは暗号化されたままであるから、復
号化されたデータが保存,複写,転送されることはな
い。
【0088】本願発明のデータ著作権管理装置が使用さ
れるデータ著作権管理システムにおいては、入手した暗
号化データを表示・加工する場合には復号化して利用す
るが、入手あるいは加工したデータを保存・複写・転送
する場合には再暗号化することによって、データ著作権
の管理を行う。しかし、図2に示された先願発明のデー
タ著作権管理装置15及び図3に記載された本発明のデ
ータ著作権管理装置30は暗号化データの復号化あるい
は復号化データの暗号化のいずれか一方しか行うことが
できない。そのため、復号化あるいは加工されたデータ
を保存・複写・転送する場合には一旦ユーザ端末装置あ
るいはデータ著作権管理装置のRAMに蓄積しておき、
その後蓄積されたデータを再暗号化する必要がある。し
たがって、処理することができるデータに量的な制限が
発生するばかりでなく、事故あるいは操作ミス等により
復号化あるいは加工されたデータが失われるおそれがあ
る。
れるデータ著作権管理システムにおいては、入手した暗
号化データを表示・加工する場合には復号化して利用す
るが、入手あるいは加工したデータを保存・複写・転送
する場合には再暗号化することによって、データ著作権
の管理を行う。しかし、図2に示された先願発明のデー
タ著作権管理装置15及び図3に記載された本発明のデ
ータ著作権管理装置30は暗号化データの復号化あるい
は復号化データの暗号化のいずれか一方しか行うことが
できない。そのため、復号化あるいは加工されたデータ
を保存・複写・転送する場合には一旦ユーザ端末装置あ
るいはデータ著作権管理装置のRAMに蓄積しておき、
その後蓄積されたデータを再暗号化する必要がある。し
たがって、処理することができるデータに量的な制限が
発生するばかりでなく、事故あるいは操作ミス等により
復号化あるいは加工されたデータが失われるおそれがあ
る。
【0089】一部の高級なMPUを除き、パーソナルコ
ンピュータ等で使用される一般的なMPUは複数のマイ
クロコンピュータを同時に動作させるマルチプロセッサ
構成について考慮されていない。したがって、パーソナ
ルコンピュータのシステムバスに付属装置を接続しても
複数の作業を同時に行うことはできない。したがって、
図2に示されたデータ著作権管理装置15あるいは図3
に示されたデータ著作権管理装置30をユーザ端末装置
20のシステムバス22に接続してもMPU21あるい
は46とCPU16が並列して動作させることが可能な
マルチプロセッサ構成とはならず、暗号化されたデータ
の復号化及び復号化されたデータの再暗号化の作業は同
時に行われるのではなく、交互に行われる。そのため、
復号化及び暗号化を行うことができるデータの大きさは
RAMの容量に制限され、大きなデータを処理すること
はできない。また、大きなデータではない場合でも、処
理速度を高くすることができない。
ンピュータ等で使用される一般的なMPUは複数のマイ
クロコンピュータを同時に動作させるマルチプロセッサ
構成について考慮されていない。したがって、パーソナ
ルコンピュータのシステムバスに付属装置を接続しても
複数の作業を同時に行うことはできない。したがって、
図2に示されたデータ著作権管理装置15あるいは図3
に示されたデータ著作権管理装置30をユーザ端末装置
20のシステムバス22に接続してもMPU21あるい
は46とCPU16が並列して動作させることが可能な
マルチプロセッサ構成とはならず、暗号化されたデータ
の復号化及び復号化されたデータの再暗号化の作業は同
時に行われるのではなく、交互に行われる。そのため、
復号化及び暗号化を行うことができるデータの大きさは
RAMの容量に制限され、大きなデータを処理すること
はできない。また、大きなデータではない場合でも、処
理速度を高くすることができない。
【0090】一方、先願発明として説明したデータ著作
権管理システムにおいては、入手した暗号化データを表
示・加工する場合には復号化して利用するが、入手ある
いは加工したデータを保存・複写・転送する場合には再
暗号化することによって、データの不正規な使用ができ
ないようにしている。したがって、本発明が対象とする
データ著作権管理システムで使用される装置において
は、データの復号化だけでなく、データの再暗号化も同
時に行われることが望ましい。
権管理システムにおいては、入手した暗号化データを表
示・加工する場合には復号化して利用するが、入手ある
いは加工したデータを保存・複写・転送する場合には再
暗号化することによって、データの不正規な使用ができ
ないようにしている。したがって、本発明が対象とする
データ著作権管理システムで使用される装置において
は、データの復号化だけでなく、データの再暗号化も同
時に行われることが望ましい。
【0091】一般的なパーソナルコンピュータにおいて
マルチプロセッサ構成を実現する手段として、最近注目
されているものにPCI(Peripheral Component Inter
connect )バスがある。このPCIバスは、コンピュー
タのシステムバスにPCIブリッジを介して接続される
外部接続用のバスであり、PCIバスを使用することで
マルチプロセッザ構成を実現することができる。
マルチプロセッサ構成を実現する手段として、最近注目
されているものにPCI(Peripheral Component Inter
connect )バスがある。このPCIバスは、コンピュー
タのシステムバスにPCIブリッジを介して接続される
外部接続用のバスであり、PCIバスを使用することで
マルチプロセッザ構成を実現することができる。
【0092】図9に示されたのは、本発明実施例2であ
る、PCIバスを使用するデータ著作権管理装置の構成
であり、図3に示されたデータ著作権管理装置15と同
じ構成すなわち、CPU16、CPU16のローカルバ
ス17、ローカルバス17に接続されたROM18、R
AM19及びEEPROM31を有するコンピュータシ
ステムの構成を有している。一方、ユーザ端末装置20
のマイクロプロセッサ21のシステムバス22にはPC
Iブリッジ82によって接続されるPCIバス81が接
続されており、データ著作権管理装置80のCPU16
のローカルバス17がこのPCIバス81に接続されて
いる。ユーザ端末装置20のシステムバス22にはさら
に、装置外部のデータベースからデータを受け取り、デ
ータを外部へ転送する通信装置(COMM)23、CD
−ROMで供給されるデータを読み込むCD−ROMド
ライブ(CDRD)24、受け取ったデータあるいは加
工したデータを外部へ供給するためにフレキシブルディ
スクドライブに複写するフレキシブルディスクドライブ
(FDD)25及びデータを保存するハードディスクド
ライブ(HDD)26が接続される。なお、COMM2
3、CDRD24、FDD25及びHDD26はPCI
バス81に接続することも可能である。また、ユーザ端
末装置のシステムバス22には当然のこととしてRO
M、RAM等が接続されているが、この図においては記
載が省略されている。
る、PCIバスを使用するデータ著作権管理装置の構成
であり、図3に示されたデータ著作権管理装置15と同
じ構成すなわち、CPU16、CPU16のローカルバ
ス17、ローカルバス17に接続されたROM18、R
AM19及びEEPROM31を有するコンピュータシ
ステムの構成を有している。一方、ユーザ端末装置20
のマイクロプロセッサ21のシステムバス22にはPC
Iブリッジ82によって接続されるPCIバス81が接
続されており、データ著作権管理装置80のCPU16
のローカルバス17がこのPCIバス81に接続されて
いる。ユーザ端末装置20のシステムバス22にはさら
に、装置外部のデータベースからデータを受け取り、デ
ータを外部へ転送する通信装置(COMM)23、CD
−ROMで供給されるデータを読み込むCD−ROMド
ライブ(CDRD)24、受け取ったデータあるいは加
工したデータを外部へ供給するためにフレキシブルディ
スクドライブに複写するフレキシブルディスクドライブ
(FDD)25及びデータを保存するハードディスクド
ライブ(HDD)26が接続される。なお、COMM2
3、CDRD24、FDD25及びHDD26はPCI
バス81に接続することも可能である。また、ユーザ端
末装置のシステムバス22には当然のこととしてRO
M、RAM等が接続されているが、この図においては記
載が省略されている。
【0093】その他の部分の構成及び動作は図3に示さ
れた実施例1の場合と同様なのでさらなる説明は省略す
る。復号化及び再暗号化の作業はユーザ端末装置20の
MPU21とデータ著作権管理装置80のCPU16が
分担して、一方が復号化を他方が再暗号化を同時に行
う。この実施例におけるMPU21とCPU16はPC
Iバスによる並列動作を行うマルチプロセッサ構成であ
るため、高い処理速度を得ることができる。
れた実施例1の場合と同様なのでさらなる説明は省略す
る。復号化及び再暗号化の作業はユーザ端末装置20の
MPU21とデータ著作権管理装置80のCPU16が
分担して、一方が復号化を他方が再暗号化を同時に行
う。この実施例におけるMPU21とCPU16はPC
Iバスによる並列動作を行うマルチプロセッサ構成であ
るため、高い処理速度を得ることができる。
【0094】ところで、パーソナルコンピュータ本体に
外部装置を取り付けて使用するための代表的な手段とし
て、この他にハードディスク装置あるいはCD−ROM
ドライブ等の外部記憶装置が接続されるSCSI(Smal
l Computer System Interface )インターフェースがあ
る。このSCSIインターフェースには、SCSIイン
ターフェースが接続されるパーソナルコンピュータ本体
も含めて最大8台の装置を接続することができ、8台の
装置として複数のコンピュータを使用することができ
る。これら複数のコンピュータはどれも同等の役割を果
たすことができ、言い換えれば、SCSIインターフェ
ースは単なるインターフェースではなくマルチプロセッ
サバスとしての機能も有している。実施例3はこのSC
SIインターフェースのマルチプロセッサバスとしての
機能に着目し、実施例2のPCIバス81に代えてSC
SIインターフェース86(以下、理解の便のため「S
CSIインターフェース」を「SCSIバス」とい
う。)を介してデータ著作権管理装置85をユーザ端末
装置20のシステムバス22に接続する。
外部装置を取り付けて使用するための代表的な手段とし
て、この他にハードディスク装置あるいはCD−ROM
ドライブ等の外部記憶装置が接続されるSCSI(Smal
l Computer System Interface )インターフェースがあ
る。このSCSIインターフェースには、SCSIイン
ターフェースが接続されるパーソナルコンピュータ本体
も含めて最大8台の装置を接続することができ、8台の
装置として複数のコンピュータを使用することができ
る。これら複数のコンピュータはどれも同等の役割を果
たすことができ、言い換えれば、SCSIインターフェ
ースは単なるインターフェースではなくマルチプロセッ
サバスとしての機能も有している。実施例3はこのSC
SIインターフェースのマルチプロセッサバスとしての
機能に着目し、実施例2のPCIバス81に代えてSC
SIインターフェース86(以下、理解の便のため「S
CSIインターフェース」を「SCSIバス」とい
う。)を介してデータ著作権管理装置85をユーザ端末
装置20のシステムバス22に接続する。
【0095】図10に示されたのは、SCSIバスを用
いた本発明実施例3のデータ著作権管理装置の構成ブロ
ック図である。この実施例3のデータ著作権管理装置8
5は、図3に示されたデータ著作権管理装置と同じ構成
すなわち、CPU16、CPU16のローカルバス1
7、ローカルバス17に接続されたROM18、RAM
19及びEEPROM31を有するコンピュータシステ
ムの構成を有している。
いた本発明実施例3のデータ著作権管理装置の構成ブロ
ック図である。この実施例3のデータ著作権管理装置8
5は、図3に示されたデータ著作権管理装置と同じ構成
すなわち、CPU16、CPU16のローカルバス1
7、ローカルバス17に接続されたROM18、RAM
19及びEEPROM31を有するコンピュータシステ
ムの構成を有している。
【0096】一方、ユーザ端末装置20のマイクロプロ
セッサ21のシステムバス22にはSCSIコントロー
ラ(SCSICONT)87によって制御されるSCS
Iバス86が接続されており、データ著作権管理装置8
5のCPU16のローカルバス17がこのSCSIバス
86に接続されている。また、ユーザ端末装置20のシ
ステムバス22にはさらに、装置外部のデータベースか
らデータを受け取り、データを外部へ転送する通信装置
(COMM)23、CD−ROMで供給されるデータを
読み込むCD−ROMドライブ(CDRD)24、受け
取ったデータあるいは加工したデータを外部へ供給する
ためにフレキシブルディスクドライブに複写するフレキ
シブルディスクドライブ(FDD)25及びデータを保
存するハードディスクドライブ(HDD)26が接続さ
れる。なお、COMM23、CDRD24、FDD25
及びHDD26はSCSIバス86に接続することも可
能である。また、ユーザ端末装置のシステムバス22に
は当然のこととしてROM、RAM等が接続されている
が、この図においては記載が省略されている。
セッサ21のシステムバス22にはSCSIコントロー
ラ(SCSICONT)87によって制御されるSCS
Iバス86が接続されており、データ著作権管理装置8
5のCPU16のローカルバス17がこのSCSIバス
86に接続されている。また、ユーザ端末装置20のシ
ステムバス22にはさらに、装置外部のデータベースか
らデータを受け取り、データを外部へ転送する通信装置
(COMM)23、CD−ROMで供給されるデータを
読み込むCD−ROMドライブ(CDRD)24、受け
取ったデータあるいは加工したデータを外部へ供給する
ためにフレキシブルディスクドライブに複写するフレキ
シブルディスクドライブ(FDD)25及びデータを保
存するハードディスクドライブ(HDD)26が接続さ
れる。なお、COMM23、CDRD24、FDD25
及びHDD26はSCSIバス86に接続することも可
能である。また、ユーザ端末装置のシステムバス22に
は当然のこととしてROM、RAM等が接続されている
が、この図においては記載が省略されている。
【0097】その他の部分の構成及び動作は図3に示さ
れた実施例1の場合と同様なのでさらなる説明は省略す
る。復号化及び再暗号化の作業はユーザ端末装置20本
体のMPU21とデータ著作権管理装置85のCPU1
6が分担して、一方が復号化を他方が再暗号化を同時に
行い、MPU21とCPU16はSCSIバス86によ
る並列動作を行うマルチプロセッサ構成であるため、高
い処理速度を得ることができる。
れた実施例1の場合と同様なのでさらなる説明は省略す
る。復号化及び再暗号化の作業はユーザ端末装置20本
体のMPU21とデータ著作権管理装置85のCPU1
6が分担して、一方が復号化を他方が再暗号化を同時に
行い、MPU21とCPU16はSCSIバス86によ
る並列動作を行うマルチプロセッサ構成であるため、高
い処理速度を得ることができる。
【0098】なお、この他にマルチプロセッサ構成を実
現するための手段としてSCI(Scalable Coherent In
terface )等も利用可能であり、さらに可能ならばバス
を介することなくマイクロプロセッサ同士を接続しても
よい。
現するための手段としてSCI(Scalable Coherent In
terface )等も利用可能であり、さらに可能ならばバス
を介することなくマイクロプロセッサ同士を接続しても
よい。
【0099】本願発明のデータ著作権管理装置が管理し
ようとするデータには、文字データの他にグラフィック
データ、コンピュータプログラム、デジタル音声デー
タ、JPEG等の方式による静止画データ、さらにはM
PEG等による動画データがある。これまでに説明した
実施例2のデータ著作権管理装置80あるいは実施例3
のデータ著作権管理装置85はPCIバスあるいはSC
SIバスによってユーザ端末装置20のマイクロプロセ
ッサ21のシステムバス22に接続されることによりマ
ルチプロセッサを構成している。このようなマルチプロ
セッサ構成の場合、ユーザ端末装置20のMPU21は
システム全体を制御する役割も果たす必要がある。デー
タが文字データ、グラフィックスデータ等比較的低速・
小容量のデータである場合にはMPU21とCPU16
によるマルチプロセッサ構成でも復号化及び再暗号化に
よるデータ著作権管理は可能であるが、データがJPE
G静止画による動画、MPEG1あるいはMPEG2に
よる動画である場合には、データが高速・大容量である
ためこのような構成によるデータ著作権管理は著しく困
難である。
ようとするデータには、文字データの他にグラフィック
データ、コンピュータプログラム、デジタル音声デー
タ、JPEG等の方式による静止画データ、さらにはM
PEG等による動画データがある。これまでに説明した
実施例2のデータ著作権管理装置80あるいは実施例3
のデータ著作権管理装置85はPCIバスあるいはSC
SIバスによってユーザ端末装置20のマイクロプロセ
ッサ21のシステムバス22に接続されることによりマ
ルチプロセッサを構成している。このようなマルチプロ
セッサ構成の場合、ユーザ端末装置20のMPU21は
システム全体を制御する役割も果たす必要がある。デー
タが文字データ、グラフィックスデータ等比較的低速・
小容量のデータである場合にはMPU21とCPU16
によるマルチプロセッサ構成でも復号化及び再暗号化に
よるデータ著作権管理は可能であるが、データがJPE
G静止画による動画、MPEG1あるいはMPEG2に
よる動画である場合には、データが高速・大容量である
ためこのような構成によるデータ著作権管理は著しく困
難である。
【0100】図11に示された第4実施例においては、
このような事態に対処するためにPCIバス81に第1
のデータ著作権管理装置80及び第2のデータ著作権管
理装置90を接続することにより、マルチプロセッサシ
ステムを構成している。第2のデータ著作権管理装置9
0は第1のデータ著作権管理装置80と同じ構成すなわ
ち、CPU91、CPU91のローカルバス94、ロー
カルバス94に接続されたROM92、RAM93及び
EEPROM95を有している。なお、この実施例にお
いて第1のデータ著作権管理装置80は暗号化されたデ
ータの復号化を行い、第2のデータ著作権管理装置90
は復号化されたデータの再暗号化を行う。
このような事態に対処するためにPCIバス81に第1
のデータ著作権管理装置80及び第2のデータ著作権管
理装置90を接続することにより、マルチプロセッサシ
ステムを構成している。第2のデータ著作権管理装置9
0は第1のデータ著作権管理装置80と同じ構成すなわ
ち、CPU91、CPU91のローカルバス94、ロー
カルバス94に接続されたROM92、RAM93及び
EEPROM95を有している。なお、この実施例にお
いて第1のデータ著作権管理装置80は暗号化されたデ
ータの復号化を行い、第2のデータ著作権管理装置90
は復号化されたデータの再暗号化を行う。
【0101】暗号化されたデータの復号化を行う第1の
データ著作権管理装置80のROM18には、データベ
ースを利用するためのソフトウェア及びユーザデータ等
の固定した情報が格納される。RAM19には鍵管理セ
ンタあるいは著作権管理センタから供給される復号化用
の第1暗号鍵及びデータ著作権管理システムプログラム
が格納される。同様に復号化されたデータの再暗号化を
行う第2のデータ著作権管理装置90のROM92に
は、データベースを利用するためのソフトウェア及びユ
ーザデータ等の固定した情報が格納され、RAM93に
は鍵管理センタあるいは著作権管理センタから供給され
る再暗号化用の第2暗号鍵及びデータ著作権管理システ
ムプログラムが格納される。なお、このマルチプロセッ
サ構成にはSCSIあるいはSCI等も利用可能であ
り、さらに可能ならばバスを介することなくマイクロプ
ロセッサ同士を接続してもよい。
データ著作権管理装置80のROM18には、データベ
ースを利用するためのソフトウェア及びユーザデータ等
の固定した情報が格納される。RAM19には鍵管理セ
ンタあるいは著作権管理センタから供給される復号化用
の第1暗号鍵及びデータ著作権管理システムプログラム
が格納される。同様に復号化されたデータの再暗号化を
行う第2のデータ著作権管理装置90のROM92に
は、データベースを利用するためのソフトウェア及びユ
ーザデータ等の固定した情報が格納され、RAM93に
は鍵管理センタあるいは著作権管理センタから供給され
る再暗号化用の第2暗号鍵及びデータ著作権管理システ
ムプログラムが格納される。なお、このマルチプロセッ
サ構成にはSCSIあるいはSCI等も利用可能であ
り、さらに可能ならばバスを介することなくマイクロプ
ロセッサ同士を接続してもよい。
【0102】図2に示された先願発明及び図3を用いて
説明した本発明の実施例1において、暗号化されたデー
タが供給される通信装置(COMM)23及びCD−R
OMドライブ(CDRD)24はユーザ端末装置20の
システムバスに接続されている。そのため、暗号化され
たデータを復号化するためには、暗号化されたデータを
ユーザ端末装置20のシステムバスとデータ著作権管理
装置のローカルバスを経由させなければならず、処理速
度の低下を招くおそれがある。これは、これらの付属装
置をPCIバスあるいはSCSIバスに接続した場合で
も同様である。図12に示された実施例5においては、
処理速度の低下を防止するために暗号化されたデータが
供給される通信装置23及びCD−ROMドライブ24
は復号化用データ著作権管理装置97のローカルバス1
7に接続される。
説明した本発明の実施例1において、暗号化されたデー
タが供給される通信装置(COMM)23及びCD−R
OMドライブ(CDRD)24はユーザ端末装置20の
システムバスに接続されている。そのため、暗号化され
たデータを復号化するためには、暗号化されたデータを
ユーザ端末装置20のシステムバスとデータ著作権管理
装置のローカルバスを経由させなければならず、処理速
度の低下を招くおそれがある。これは、これらの付属装
置をPCIバスあるいはSCSIバスに接続した場合で
も同様である。図12に示された実施例5においては、
処理速度の低下を防止するために暗号化されたデータが
供給される通信装置23及びCD−ROMドライブ24
は復号化用データ著作権管理装置97のローカルバス1
7に接続される。
【0103】図12に示された実施例5のデータ著作権
管理装置97は復号化用のデータ著作権管理装置であ
り、図3に示された実施例1のデータ著作権管理装置3
0と基本的には同じ構成すなわち、CPU16、CPU
16のローカルバス17、ローカルバス17に接続され
たROM18、RAM19及びEEPROM31を有す
るコンピュータシステムとして構成され、通信装置CO
MM23及びCD−ROMドライブCDRD24はロー
カルバス17に接続される。ROM18には、著作権管
理プログラム、暗号アルゴリズムに基づく暗号プログラ
ム及びユーザデータ等の固定した情報が格納されてい
る。EEPROM31には著作権情報が格納される。な
お、著作権管理プログラム及び暗号プログラムがデータ
ベース等外部から供給される場合には、これらはROM
18ではなく、EEPROM31に格納される。RAM
19には鍵管理センタあるいは著作権管理センタから供
給される復号化用暗号鍵及びデータ著作権管理システム
プログラムが格納される。COMM23あるいはCDR
D24から供給された暗号化データはデータ著作権管理
装置97で復号化され、ユーザ端末装置95に転送され
る。
管理装置97は復号化用のデータ著作権管理装置であ
り、図3に示された実施例1のデータ著作権管理装置3
0と基本的には同じ構成すなわち、CPU16、CPU
16のローカルバス17、ローカルバス17に接続され
たROM18、RAM19及びEEPROM31を有す
るコンピュータシステムとして構成され、通信装置CO
MM23及びCD−ROMドライブCDRD24はロー
カルバス17に接続される。ROM18には、著作権管
理プログラム、暗号アルゴリズムに基づく暗号プログラ
ム及びユーザデータ等の固定した情報が格納されてい
る。EEPROM31には著作権情報が格納される。な
お、著作権管理プログラム及び暗号プログラムがデータ
ベース等外部から供給される場合には、これらはROM
18ではなく、EEPROM31に格納される。RAM
19には鍵管理センタあるいは著作権管理センタから供
給される復号化用暗号鍵及びデータ著作権管理システム
プログラムが格納される。COMM23あるいはCDR
D24から供給された暗号化データはデータ著作権管理
装置97で復号化され、ユーザ端末装置95に転送され
る。
【0104】以上説明した実施例4のデータ著作権管理
装置80及び90は別体に構成されたものとして記載さ
れているが、これらを一体に構成することが可能である
ことは言うまでもないことである。
装置80及び90は別体に構成されたものとして記載さ
れているが、これらを一体に構成することが可能である
ことは言うまでもないことである。
【0105】実施例5のデータ著作権管理装置100を
さらに発展させた実施例6のデータ著作権管理装置を図
13に示す。図2に示された先願発明及び図3を用いて
説明した本発明の実施例1において、再暗号化されたデ
ータを保存するHDD26等の保存装置はユーザ端末装
置20のシステムバス22に接続されている。したがっ
て、再暗号化されたデータを保存するためには、ユーザ
端末装置20のシステムバス22とデータ著作権管理装
置15あるいはデータ著作権管理装置30のローカルバ
ス17を経由させなければならず、処理速度の低下を招
くおそれがある。これはこれらの付属装置をPCIバス
あるいはSCSIバスに接続した場合でも同様である。
図13に示された実施例6のデータ著作権管理装置10
0においては、図12に示された実施例5の通信装置C
OMM23及びCD−ROMドライブCDRD24がロ
ーカルバス17に接続された復号化用データ著作権管理
装置97に加えて再暗号化されたデータを保存するHD
D26等の保存装置を再暗号化用データ著作権管理装置
101のローカルバス94に接続する。
さらに発展させた実施例6のデータ著作権管理装置を図
13に示す。図2に示された先願発明及び図3を用いて
説明した本発明の実施例1において、再暗号化されたデ
ータを保存するHDD26等の保存装置はユーザ端末装
置20のシステムバス22に接続されている。したがっ
て、再暗号化されたデータを保存するためには、ユーザ
端末装置20のシステムバス22とデータ著作権管理装
置15あるいはデータ著作権管理装置30のローカルバ
ス17を経由させなければならず、処理速度の低下を招
くおそれがある。これはこれらの付属装置をPCIバス
あるいはSCSIバスに接続した場合でも同様である。
図13に示された実施例6のデータ著作権管理装置10
0においては、図12に示された実施例5の通信装置C
OMM23及びCD−ROMドライブCDRD24がロ
ーカルバス17に接続された復号化用データ著作権管理
装置97に加えて再暗号化されたデータを保存するHD
D26等の保存装置を再暗号化用データ著作権管理装置
101のローカルバス94に接続する。
【0106】この実施例6に示された再暗号化用のデー
タ著作権管理装置101は、図3に示されたデータ著作
権管理装置30と基本的には同じ構成すなわち、CPU
91、CPU91のローカルバス94、ローカルバス9
4に接続されたROM92、RAM93及びEEPRO
M95を有するコンピュータシステムとして構成され、
ローカルバス94にHDD26が接続される。
タ著作権管理装置101は、図3に示されたデータ著作
権管理装置30と基本的には同じ構成すなわち、CPU
91、CPU91のローカルバス94、ローカルバス9
4に接続されたROM92、RAM93及びEEPRO
M95を有するコンピュータシステムとして構成され、
ローカルバス94にHDD26が接続される。
【0107】ROM92には、著作権管理プログラム、
暗号アルゴリズムに基ずく暗号プログラム及びユーザデ
ータ等の固定した情報が格納されている。EEPROM
95には著作権情報が格納される。なお、著作権管理プ
ログラム及び暗号プログラムがデータベース等外部から
供給される場合には、これらはROM92ではなく、E
EPROM95に格納される。RAM93には鍵管理セ
ンタあるいは著作権管理センタから供給される再暗号化
用暗号鍵及びデータ著作権管理システムプログラムが格
納される。再暗号化用の著作権管理装置101で再暗号
化されたデータはHDD26に保存される。
暗号アルゴリズムに基ずく暗号プログラム及びユーザデ
ータ等の固定した情報が格納されている。EEPROM
95には著作権情報が格納される。なお、著作権管理プ
ログラム及び暗号プログラムがデータベース等外部から
供給される場合には、これらはROM92ではなく、E
EPROM95に格納される。RAM93には鍵管理セ
ンタあるいは著作権管理センタから供給される再暗号化
用暗号鍵及びデータ著作権管理システムプログラムが格
納される。再暗号化用の著作権管理装置101で再暗号
化されたデータはHDD26に保存される。
【0108】以上説明した実施例6のデータ著作権管理
装置100及び101は別体に構成されたものとして記
載されているが、これらを一体に構成することが可能で
あることは言うまでもないことである。
装置100及び101は別体に構成されたものとして記
載されているが、これらを一体に構成することが可能で
あることは言うまでもないことである。
【0109】デジタルデータには、文字データの他にグ
ラフィックデータ、コンピュータプログラム、デジタル
音声データ、JPEG等の方式による静止画データ、さ
らにはMPEG等による動画データがある。データ著作
物を利用するユーザ端末装置として代表的なものはパー
ソナルコンピュータ等のコンピュータ装置であるが、そ
の他にテレビジョン受像器等の受信装置、これらの受信
装置に付属して使用されるセットトップボックス、デジ
タル信号を保存するデジタルビデオテープレコーダ、デ
ジタルビデオディスクレコーダ、デジタルオーディオテ
ープ(DAT)等のデジタル記録装置あるいは携帯型端
末装置(Personal Digital Assistants =PDA)があ
る。
ラフィックデータ、コンピュータプログラム、デジタル
音声データ、JPEG等の方式による静止画データ、さ
らにはMPEG等による動画データがある。データ著作
物を利用するユーザ端末装置として代表的なものはパー
ソナルコンピュータ等のコンピュータ装置であるが、そ
の他にテレビジョン受像器等の受信装置、これらの受信
装置に付属して使用されるセットトップボックス、デジ
タル信号を保存するデジタルビデオテープレコーダ、デ
ジタルビデオディスクレコーダ、デジタルオーディオテ
ープ(DAT)等のデジタル記録装置あるいは携帯型端
末装置(Personal Digital Assistants =PDA)があ
る。
【0110】拡張ボード、ICカードあるいはPCカー
ドとして構成された先願である特願平6−237673
号に記載された図2のデータ著作権管理装置または図6
のデータ著作権管理装置をコンピュータ装置、受信装
置、セットトップボックス、デジタル記録装置あるいは
携帯型端末装置であるユーザ端末装置に付加して使用す
ることも可能であるが、付加時の手間及び障害の発生を
考慮するとデータ著作権管理装置はユーザ端末装置に内
蔵されていることが望ましい。
ドとして構成された先願である特願平6−237673
号に記載された図2のデータ著作権管理装置または図6
のデータ著作権管理装置をコンピュータ装置、受信装
置、セットトップボックス、デジタル記録装置あるいは
携帯型端末装置であるユーザ端末装置に付加して使用す
ることも可能であるが、付加時の手間及び障害の発生を
考慮するとデータ著作権管理装置はユーザ端末装置に内
蔵されていることが望ましい。
【0111】そのためには、本発明の各実施例において
はデータ著作権管理装置の形態としてモノリシックI
C、ハイブリッドICあるいは内蔵サブボードの形態を
採用して、パーソナルコンピュータ等のコンピュータ装
置、テレビジョン受像器等の受信装置、これらの受信装
置に付属して使用されるセットトップボックス、デジタ
ル信号を保存するデジタルビデオテープレコーダ、デジ
タルビデオディスクレコーダ、デジタルオーディオテー
プ(DAT)等のデジタル記録装置あるいは携帯型端末
装置(PDA)等のユーザ端末装置に内蔵させる。
はデータ著作権管理装置の形態としてモノリシックI
C、ハイブリッドICあるいは内蔵サブボードの形態を
採用して、パーソナルコンピュータ等のコンピュータ装
置、テレビジョン受像器等の受信装置、これらの受信装
置に付属して使用されるセットトップボックス、デジタ
ル信号を保存するデジタルビデオテープレコーダ、デジ
タルビデオディスクレコーダ、デジタルオーディオテー
プ(DAT)等のデジタル記録装置あるいは携帯型端末
装置(PDA)等のユーザ端末装置に内蔵させる。
【0112】さらに、以上説明したデータ著作権管理装
置はデータの利用だけではなくディジタルキャッシュの
流通及びテレビジョン会議システムに対しても適用可能
である。これまでに種々提案されているディジタルキャ
ッシュシステムは秘密鍵方式で暗号化ディジタルキャッ
シュデータを銀行預金口座あるいはクレジット会社のキ
ャッシングサービスから転送してICカードに保存して
おり、入出力用の端末装置を利用して支払を行う。この
ICカードを電子財布として利用するディジタルキャッ
シュシステムは商店等入出力用の端末装置が設置されて
いる場所であればどこでも使用可能である反面、入出力
用の端末装置がない場所、例えば家庭等、では使用不可
能である。
置はデータの利用だけではなくディジタルキャッシュの
流通及びテレビジョン会議システムに対しても適用可能
である。これまでに種々提案されているディジタルキャ
ッシュシステムは秘密鍵方式で暗号化ディジタルキャッ
シュデータを銀行預金口座あるいはクレジット会社のキ
ャッシングサービスから転送してICカードに保存して
おり、入出力用の端末装置を利用して支払を行う。この
ICカードを電子財布として利用するディジタルキャッ
シュシステムは商店等入出力用の端末装置が設置されて
いる場所であればどこでも使用可能である反面、入出力
用の端末装置がない場所、例えば家庭等、では使用不可
能である。
【0113】ところで、ディジタルキャッシュは暗号化
データであるからICカード以外にも暗号化データを保
存することができ、かつ支払先にデータを転送すること
ができる装置であればどのようなものでもディジタルキ
ャッシュデータを保存する電子財布として利用すること
ができる。具体的に電子財布として利用可能なユーザ端
末装置としては、パーソナルコンピュータ、インテリジ
ェントテレビジョン装置、携帯情報端末装置、PHS(P
ersonal Hadyphone System) 等ノ 携帯電話器、インテリシ゛ェント
電話機、 入出力機能を有するPCカード等がある。
データであるからICカード以外にも暗号化データを保
存することができ、かつ支払先にデータを転送すること
ができる装置であればどのようなものでもディジタルキ
ャッシュデータを保存する電子財布として利用すること
ができる。具体的に電子財布として利用可能なユーザ端
末装置としては、パーソナルコンピュータ、インテリジ
ェントテレビジョン装置、携帯情報端末装置、PHS(P
ersonal Hadyphone System) 等ノ 携帯電話器、インテリシ゛ェント
電話機、 入出力機能を有するPCカード等がある。
【0114】このような端末装置をディジタルキャッシ
ュ用の電子財布として利用することによる取引は、これ
までに説明したデータ著作権管理システムの構成におけ
るデータベースを顧客側銀行に、1次ユーザ端末装置を
顧客に、2次ユーザ端末装置を小売店に、著作権管理セ
ンタを小売店側銀行に、3次ユーザ端末装置を卸売また
はメーカに置き換えることにより実現される。
ュ用の電子財布として利用することによる取引は、これ
までに説明したデータ著作権管理システムの構成におけ
るデータベースを顧客側銀行に、1次ユーザ端末装置を
顧客に、2次ユーザ端末装置を小売店に、著作権管理セ
ンタを小売店側銀行に、3次ユーザ端末装置を卸売また
はメーカに置き換えることにより実現される。
【0115】ディジタルキャッシュを通信ネットワーク
を経由して転送することにより行われる取引システムの
使用例を図14を用いて説明する。この使用例は図1に
示されたデータ著作権管理システムの構成を利用したも
のであり、この図において、111は顧客、112は顧
客111の取引銀行、113は小売店、114は小売店
113の取引銀行、115はメーカ、116はメーカ1
15の取引銀行、2は通信事業者が提供する公衆回線あ
るいはケーブルテレビジョン事業者が提供するCATV
回線等の通信ネットワークであり、顧客111、顧客の
取引銀行112、小売店113、小売店の取引銀行11
4、メーカ115及びメーカの取引銀行116は通信ネ
ットワーク2によって相互に接続可能とされている。こ
のシステムにおいて、顧客111は銀行の他にキャッシ
ングサービスを行うクレジット会社を利用することが可
能であり、小売店とメーカとの間に適当な数の卸売り店
を介在させることが可能である。また、117及び11
8はディジタルキャッシュデータが格納されるICカー
ドあるいはPCカードであり、通信ネットワークを利用
しない場合に使用される。なお、この図において、破線
で示されたのは暗号化されたディジタルキャッシュデー
タの経路であり、実線で示されたのは顧客,小売店ある
いはメーカから銀行への要求の経路であり、1点鎖線で
示されたのは各銀行からの秘密鍵の経路である。
を経由して転送することにより行われる取引システムの
使用例を図14を用いて説明する。この使用例は図1に
示されたデータ著作権管理システムの構成を利用したも
のであり、この図において、111は顧客、112は顧
客111の取引銀行、113は小売店、114は小売店
113の取引銀行、115はメーカ、116はメーカ1
15の取引銀行、2は通信事業者が提供する公衆回線あ
るいはケーブルテレビジョン事業者が提供するCATV
回線等の通信ネットワークであり、顧客111、顧客の
取引銀行112、小売店113、小売店の取引銀行11
4、メーカ115及びメーカの取引銀行116は通信ネ
ットワーク2によって相互に接続可能とされている。こ
のシステムにおいて、顧客111は銀行の他にキャッシ
ングサービスを行うクレジット会社を利用することが可
能であり、小売店とメーカとの間に適当な数の卸売り店
を介在させることが可能である。また、117及び11
8はディジタルキャッシュデータが格納されるICカー
ドあるいはPCカードであり、通信ネットワークを利用
しない場合に使用される。なお、この図において、破線
で示されたのは暗号化されたディジタルキャッシュデー
タの経路であり、実線で示されたのは顧客,小売店ある
いはメーカから銀行への要求の経路であり、1点鎖線で
示されたのは各銀行からの秘密鍵の経路である。
【0116】この使用例では暗号鍵として顧客側銀行1
12が用意する第1秘密鍵及び顧客が生成する第2秘密
鍵,小売店が生成する第3秘密鍵及びメーカが生成する
第4秘密鍵が用いられる。この使用例では顧客側銀行1
12,小売り店側銀行114,メーカ側銀行116を別
個のものとして説明するが、これらを一括して金融シス
テムとして考えてもよい。
12が用意する第1秘密鍵及び顧客が生成する第2秘密
鍵,小売店が生成する第3秘密鍵及びメーカが生成する
第4秘密鍵が用いられる。この使用例では顧客側銀行1
12,小売り店側銀行114,メーカ側銀行116を別
個のものとして説明するが、これらを一括して金融シス
テムとして考えてもよい。
【0117】ディジタルキャッシュデータを暗号化/復
号化するディジタルキャッシュ管理プログラムPは顧客
111に予め配布され、ユーザ端末装置に保存されてい
る。また、ディジタルキャッシュ管理プログラムPは銀
行との取引が行われる毎にデータとともに転送されるよ
うにすることもできる。さらに、ディジタルキャッシュ
管理プログラムPは全銀行において共通するものとする
ことが望ましい。顧客111はユーザ端末装置を利用し
て通信ネットワーク2を経由して金額を指定することに
より、顧客側銀行112に預金口座からの預金の引出の
申込を行うがこのときに顧客111の顧客情報Ic を提
示する。
号化するディジタルキャッシュ管理プログラムPは顧客
111に予め配布され、ユーザ端末装置に保存されてい
る。また、ディジタルキャッシュ管理プログラムPは銀
行との取引が行われる毎にデータとともに転送されるよ
うにすることもできる。さらに、ディジタルキャッシュ
管理プログラムPは全銀行において共通するものとする
ことが望ましい。顧客111はユーザ端末装置を利用し
て通信ネットワーク2を経由して金額を指定することに
より、顧客側銀行112に預金口座からの預金の引出の
申込を行うがこのときに顧客111の顧客情報Ic を提
示する。
【0118】顧客111から預金引出の申込を受けた顧
客側銀行112は、第1秘密鍵Ks1を選択あるいは作成
し、引出金額のディジタルキャッシュデータM0 をこの
第1秘密鍵Ks1で暗号化し、 Cm0ks1=E(Ks1, M0 ) 暗号化ディジタルキャッシュデータCm0ks1 及び復号鍵
である第1秘密鍵Ks1を顧客111に転送するととも
に、顧客情報Ic 及び第1秘密鍵Ks1を保管する。この
場合、第1秘密鍵Ks1は顧客側銀行112が予め用意し
たものから選択してもよいが、顧客が引き出し時に顧客
情報Ic を提示し、ディジタルキャッシュ管理プログラ
ムPにより、提示された顧客情報Ic に基づいて作成す
ることもできる。 Ks1= P(Ic ) このようにすれば、第1秘密鍵Ks1を顧客111に固有
のものとすることができるばかりでなく、顧客111に
対して第1秘密鍵Ks1を転送する必要がないため、シス
テムの安全性が高くなる。また、第1秘密鍵Ks1は顧客
側銀行112の銀行情報Ibsあるいは銀行情報Ibsと作
成日時に基づいて作成することもできる。
客側銀行112は、第1秘密鍵Ks1を選択あるいは作成
し、引出金額のディジタルキャッシュデータM0 をこの
第1秘密鍵Ks1で暗号化し、 Cm0ks1=E(Ks1, M0 ) 暗号化ディジタルキャッシュデータCm0ks1 及び復号鍵
である第1秘密鍵Ks1を顧客111に転送するととも
に、顧客情報Ic 及び第1秘密鍵Ks1を保管する。この
場合、第1秘密鍵Ks1は顧客側銀行112が予め用意し
たものから選択してもよいが、顧客が引き出し時に顧客
情報Ic を提示し、ディジタルキャッシュ管理プログラ
ムPにより、提示された顧客情報Ic に基づいて作成す
ることもできる。 Ks1= P(Ic ) このようにすれば、第1秘密鍵Ks1を顧客111に固有
のものとすることができるばかりでなく、顧客111に
対して第1秘密鍵Ks1を転送する必要がないため、シス
テムの安全性が高くなる。また、第1秘密鍵Ks1は顧客
側銀行112の銀行情報Ibsあるいは銀行情報Ibsと作
成日時に基づいて作成することもできる。
【0119】暗号化ディジタルキャッシュデータCm0ks
1 及び第1秘密鍵Ks1を転送された顧客111は、ディ
ジタルキャッシュ管理プログラムPにより、顧客情報I
c ,第1秘密鍵Ks1の何れか1つあるいは双方に基づい
て第2秘密鍵Ks2を生成し、 Ks2= P(Ic ) 生成された第2秘密鍵Ks2がユーザ端末装置内に保存さ
れる。また、顧客111はディジタルキャッシュ管理プ
ログラムPにより暗号化ディジタルキャッシュデータC
m0ks1 を第1秘密鍵Ks1を用いて復号化して M0=D(Ks1, Cm0ks1 ) 内容を確認するが、内容が確認された復号化ディジタル
キャッシュデータM0 が電子財布であるユーザ端末装置
内に保存される場合には、生成された第2秘密鍵Ks2を
用いてディジタルキャッシュ管理プログラムPにより暗
号化される。 Cm0ks2=E(Ks2, M0 ) また、このときに第1秘密鍵Ks1が廃棄される。
1 及び第1秘密鍵Ks1を転送された顧客111は、ディ
ジタルキャッシュ管理プログラムPにより、顧客情報I
c ,第1秘密鍵Ks1の何れか1つあるいは双方に基づい
て第2秘密鍵Ks2を生成し、 Ks2= P(Ic ) 生成された第2秘密鍵Ks2がユーザ端末装置内に保存さ
れる。また、顧客111はディジタルキャッシュ管理プ
ログラムPにより暗号化ディジタルキャッシュデータC
m0ks1 を第1秘密鍵Ks1を用いて復号化して M0=D(Ks1, Cm0ks1 ) 内容を確認するが、内容が確認された復号化ディジタル
キャッシュデータM0 が電子財布であるユーザ端末装置
内に保存される場合には、生成された第2秘密鍵Ks2を
用いてディジタルキャッシュ管理プログラムPにより暗
号化される。 Cm0ks2=E(Ks2, M0 ) また、このときに第1秘密鍵Ks1が廃棄される。
【0120】小売店113から物品の購入を希望する顧
客111は、ディジタルキャッシュ管理プログラムPに
より電子財布であるユーザ端末装置に保存されている暗
号化ディジタルキャッシュデータCm0ks2 を第2秘密鍵
Ks2を用いて復号化し、 M0=D(Ks2, Cm0ks2 ) 必要な金額に対応するディジタルキャッシュデータM1
をディジタルキャッシュ管理プログラムPにより第2秘
密鍵Ks2を用いて暗号化し、 Cm1ks2=E(Ks2, M1 ) 通信ネットワーク2を介して暗号化ディジタルキャッシ
ュデータCm1ks2 を小売店113の電子財布であるユー
ザ端末装置に転送することにより、支払を行う。このと
きに、顧客情報Ic も小売店113のユーザ端末装置に
転送される。また、残額ディジタルキャッシュデータM
2 はディジタルキャッシュ管理プログラムPにより第2
秘密鍵Ks2を用いて暗号化され、 Cm2ks2=E(Ks2, M2 ) 顧客111のユーザ端末装置内に保存される。
客111は、ディジタルキャッシュ管理プログラムPに
より電子財布であるユーザ端末装置に保存されている暗
号化ディジタルキャッシュデータCm0ks2 を第2秘密鍵
Ks2を用いて復号化し、 M0=D(Ks2, Cm0ks2 ) 必要な金額に対応するディジタルキャッシュデータM1
をディジタルキャッシュ管理プログラムPにより第2秘
密鍵Ks2を用いて暗号化し、 Cm1ks2=E(Ks2, M1 ) 通信ネットワーク2を介して暗号化ディジタルキャッシ
ュデータCm1ks2 を小売店113の電子財布であるユー
ザ端末装置に転送することにより、支払を行う。このと
きに、顧客情報Ic も小売店113のユーザ端末装置に
転送される。また、残額ディジタルキャッシュデータM
2 はディジタルキャッシュ管理プログラムPにより第2
秘密鍵Ks2を用いて暗号化され、 Cm2ks2=E(Ks2, M2 ) 顧客111のユーザ端末装置内に保存される。
【0121】暗号化ディジタルキャッシュデータCm1ks
2 及び顧客情報Ic を転送された小売店113は、転送
された暗号化ディジタルキャッシュデータCm1ks2 及び
顧客情報Ic をユーザ端末装置に保存するとともに、内
容を確認するために通信ネットワーク2を経由して小売
店側銀行114に顧客情報Ic を提示して、復号鍵であ
る第2秘密鍵Ks2の転送を依頼する。小売店113から
第2秘密鍵Ks2の転送依頼を受けた小売店側銀行114
は、第2秘密鍵Ks2の転送依頼とともに顧客情報Ic を
顧客側銀行112に転送する。小売店側銀行114から
第2秘密鍵Ks2の転送依頼を転送された顧客側銀行11
2は、第2秘密鍵Ks2が顧客情報Ic のみに基づいてい
る場合にはディジタルキャッシュ管理プログラムPによ
り顧客情報Ic に基づいて第2秘密鍵Ks2を生成し、第
2秘密鍵Ks2が顧客情報Ic と第1秘密鍵Ks1に基づい
ている場合にはディジタルキャッシュ管理プログラムP
により顧客情報Ic と第1秘密鍵Ks1に基づいて第2秘
密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店
側銀行114に転送する。顧客側銀行112から第2秘
密鍵Ks2を転送された小売店側銀行114は、通信ネッ
トワーク2を経由して第2秘密鍵Ks2を小売店113に
転送する。
2 及び顧客情報Ic を転送された小売店113は、転送
された暗号化ディジタルキャッシュデータCm1ks2 及び
顧客情報Ic をユーザ端末装置に保存するとともに、内
容を確認するために通信ネットワーク2を経由して小売
店側銀行114に顧客情報Ic を提示して、復号鍵であ
る第2秘密鍵Ks2の転送を依頼する。小売店113から
第2秘密鍵Ks2の転送依頼を受けた小売店側銀行114
は、第2秘密鍵Ks2の転送依頼とともに顧客情報Ic を
顧客側銀行112に転送する。小売店側銀行114から
第2秘密鍵Ks2の転送依頼を転送された顧客側銀行11
2は、第2秘密鍵Ks2が顧客情報Ic のみに基づいてい
る場合にはディジタルキャッシュ管理プログラムPによ
り顧客情報Ic に基づいて第2秘密鍵Ks2を生成し、第
2秘密鍵Ks2が顧客情報Ic と第1秘密鍵Ks1に基づい
ている場合にはディジタルキャッシュ管理プログラムP
により顧客情報Ic と第1秘密鍵Ks1に基づいて第2秘
密鍵Ks2を生成し、生成された第2秘密鍵Ks2を小売店
側銀行114に転送する。顧客側銀行112から第2秘
密鍵Ks2を転送された小売店側銀行114は、通信ネッ
トワーク2を経由して第2秘密鍵Ks2を小売店113に
転送する。
【0122】第2秘密鍵Ks2を転送された小売店113
は、ディジタルキャッシュ管理プログラムPにより第2
秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータ
Cm1ks2 を復号化し、 M1=D(Ks2, Cm1ks2 ) 金額を確認の上、商品を顧客111に発送する。なお、
この場合小売店111が小売店側銀行114ではなく顧
客側銀行112に直接に第2秘密鍵Ks2の転送を依頼す
るようにすることもできる。
は、ディジタルキャッシュ管理プログラムPにより第2
秘密鍵Ks2を用いて暗号化ディジタルキャッシュデータ
Cm1ks2 を復号化し、 M1=D(Ks2, Cm1ks2 ) 金額を確認の上、商品を顧客111に発送する。なお、
この場合小売店111が小売店側銀行114ではなく顧
客側銀行112に直接に第2秘密鍵Ks2の転送を依頼す
るようにすることもできる。
【0123】小売店113が収受したディジタルキャッ
シュを小売店側銀行114の口座に入金する場合には、
通信ネットワーク2を経由して小売店側銀行114に暗
号化ディジタルキャッシュデータCm1ks2 とともに顧客
情報Ic を転送する。暗号化ディジタルキャッシュデー
タCm1ks2 と顧客情報Ic を転送された小売店側銀行1
14は、顧客情報Ic を転送することにより第2秘密鍵
Ks2の転送を顧客側銀行112に対して依頼する。小売
店側銀行114から第2秘密鍵Ks2の転送を依頼された
顧客側銀行112は、第2秘密鍵Ks2が顧客情報Ic の
みに基づいている場合にはディジタルキャッシュ管理プ
ログラムPにより顧客情報Ic に基づいて第2秘密鍵K
s2を生成し、第2秘密鍵Ks2が顧客情報Ic と第1秘密
鍵Ks1に基づいている場合にはディジタルキャッシュ管
理プログラムPにより顧客情報Ic と第1秘密鍵Ks1に
基づいて第2秘密鍵Ks2を生成し、生成された第2秘密
鍵Ks2を小売店側銀行114に転送する。顧客側銀行1
12から第2秘密鍵Ks2を転送された小売店側銀行11
4は、ディジタルキャッシュ管理プログラムPにより第
2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデー
タCm1ks2 を復号化し、 M1=D(Ks2, Cm1ks2 ) 復号化ディジタルキャッシュデータM1 を小売店114
の銀行口座に入金する。
シュを小売店側銀行114の口座に入金する場合には、
通信ネットワーク2を経由して小売店側銀行114に暗
号化ディジタルキャッシュデータCm1ks2 とともに顧客
情報Ic を転送する。暗号化ディジタルキャッシュデー
タCm1ks2 と顧客情報Ic を転送された小売店側銀行1
14は、顧客情報Ic を転送することにより第2秘密鍵
Ks2の転送を顧客側銀行112に対して依頼する。小売
店側銀行114から第2秘密鍵Ks2の転送を依頼された
顧客側銀行112は、第2秘密鍵Ks2が顧客情報Ic の
みに基づいている場合にはディジタルキャッシュ管理プ
ログラムPにより顧客情報Ic に基づいて第2秘密鍵K
s2を生成し、第2秘密鍵Ks2が顧客情報Ic と第1秘密
鍵Ks1に基づいている場合にはディジタルキャッシュ管
理プログラムPにより顧客情報Ic と第1秘密鍵Ks1に
基づいて第2秘密鍵Ks2を生成し、生成された第2秘密
鍵Ks2を小売店側銀行114に転送する。顧客側銀行1
12から第2秘密鍵Ks2を転送された小売店側銀行11
4は、ディジタルキャッシュ管理プログラムPにより第
2秘密鍵Ks2を用いて暗号化ディジタルキャッシュデー
タCm1ks2 を復号化し、 M1=D(Ks2, Cm1ks2 ) 復号化ディジタルキャッシュデータM1 を小売店114
の銀行口座に入金する。
【0124】一般的な取引システムにおいては、小売店
113はメーカ115あるいはメーカ115と小売店1
13の間に介在する卸売り店から商品を仕入れ、顧客1
11に販売する。そのため、顧客111と小売店113
との間に存在するのと同様の取引形態が小売店113と
メーカ115との間にも存在する。この小売店113と
メーカ115との間で行われるディジタルキャッシュの
取り扱いは、顧客111と小売店113との間で行われ
るディジタルキャッシュの取り扱いと基本的な相違はな
いため、煩雑さをさけるため説明を省略する。
113はメーカ115あるいはメーカ115と小売店1
13の間に介在する卸売り店から商品を仕入れ、顧客1
11に販売する。そのため、顧客111と小売店113
との間に存在するのと同様の取引形態が小売店113と
メーカ115との間にも存在する。この小売店113と
メーカ115との間で行われるディジタルキャッシュの
取り扱いは、顧客111と小売店113との間で行われ
るディジタルキャッシュの取り扱いと基本的な相違はな
いため、煩雑さをさけるため説明を省略する。
【0125】このディジタルキャッシュシステムにおけ
る、ディジタルキャッシュの取扱いはすべて銀行を介在
させて行われるため、顧客側銀行にディジタルキャッシ
ュの取扱いに関する金額,日付,秘密鍵要求者情報等の
情報を保存しておくことにより、ディジタルキャッシュ
の残高及び使用履歴を把握することができる。また、デ
ィジタルキャッシュデータを保存する電子財布であるユ
ーザ端末装置が紛失あるいは破損により使用不能となっ
た場合でも、顧客側銀行に保存されている使用残高及び
使用履歴に基づきディジタルキャッシュを再発行するこ
とが可能である。なお、ディジタルキャッシュの安全性
を高めるためにディジタルキャッシュデータにディジタ
ル署名を付けることが望ましい。この使用例において、
ディジタルキャッシュには顧客情報が付加されており、
この顧客情報はディジタル署名付とされることがある。
つまり、この実施例においてディジタルキャッシュは顧
客を振り出し人とする手形決済システムとしての機能も
有する。さらに、このシステムは従来紙を用いて行われ
ている国際貿易における各種決済システム、例えば信用
状(Letter of Credit:L/C)、(Bill of Lading:B/
L),Payment of Settlement of Import/ Export にも拡
張として応用することができる。
る、ディジタルキャッシュの取扱いはすべて銀行を介在
させて行われるため、顧客側銀行にディジタルキャッシ
ュの取扱いに関する金額,日付,秘密鍵要求者情報等の
情報を保存しておくことにより、ディジタルキャッシュ
の残高及び使用履歴を把握することができる。また、デ
ィジタルキャッシュデータを保存する電子財布であるユ
ーザ端末装置が紛失あるいは破損により使用不能となっ
た場合でも、顧客側銀行に保存されている使用残高及び
使用履歴に基づきディジタルキャッシュを再発行するこ
とが可能である。なお、ディジタルキャッシュの安全性
を高めるためにディジタルキャッシュデータにディジタ
ル署名を付けることが望ましい。この使用例において、
ディジタルキャッシュには顧客情報が付加されており、
この顧客情報はディジタル署名付とされることがある。
つまり、この実施例においてディジタルキャッシュは顧
客を振り出し人とする手形決済システムとしての機能も
有する。さらに、このシステムは従来紙を用いて行われ
ている国際貿易における各種決済システム、例えば信用
状(Letter of Credit:L/C)、(Bill of Lading:B/
L),Payment of Settlement of Import/ Export にも拡
張として応用することができる。
【0126】これまでは従来の音声電話器にテレビジョ
ン映像を付加したものに過ぎなかったテレビジョン会議
システムが、最近はコンピュータシステムに組み込まれ
ることにより音声あるいは映像の品質が向上したばかり
でなく、コンピュータ上のデータも音声及び映像と同時
に扱うことができるように進化している。このような中
で、テレビジョン会議参加者以外の盗視聴による使用者
のプライバシー侵害及びデータの漏洩に対するセキュリ
ティーは秘密鍵を用いた暗号化システムによって保護さ
れている。しかし、テレビジョン会議参加者自身が入手
する会議内容は復号化されたものであるため、テレビジ
ョン会議参加者自身が会議内容を保存し、場合によって
は加工を行い、さらにはテレビジョン会議参加者以外の
者に配布する2次的な利用が行われた場合には他のテレ
ビジョン会議参加者のプライバシー及びデータのセキュ
リティーは全く無防備である。特に、伝送データの圧縮
技術が発達する一方でデータ蓄積媒体の大容量化が進ん
だ結果テレビジョン会議の内容全てがデータ蓄積媒体に
複写されたりあるいはネットワークを介して転送される
恐れさえ現実のものとなりつつある。
ン映像を付加したものに過ぎなかったテレビジョン会議
システムが、最近はコンピュータシステムに組み込まれ
ることにより音声あるいは映像の品質が向上したばかり
でなく、コンピュータ上のデータも音声及び映像と同時
に扱うことができるように進化している。このような中
で、テレビジョン会議参加者以外の盗視聴による使用者
のプライバシー侵害及びデータの漏洩に対するセキュリ
ティーは秘密鍵を用いた暗号化システムによって保護さ
れている。しかし、テレビジョン会議参加者自身が入手
する会議内容は復号化されたものであるため、テレビジ
ョン会議参加者自身が会議内容を保存し、場合によって
は加工を行い、さらにはテレビジョン会議参加者以外の
者に配布する2次的な利用が行われた場合には他のテレ
ビジョン会議参加者のプライバシー及びデータのセキュ
リティーは全く無防備である。特に、伝送データの圧縮
技術が発達する一方でデータ蓄積媒体の大容量化が進ん
だ結果テレビジョン会議の内容全てがデータ蓄積媒体に
複写されたりあるいはネットワークを介して転送される
恐れさえ現実のものとなりつつある。
【0127】この使用例はこのような状況に鑑みて、こ
れまでに説明したデータ著作権管理システムの構成をテ
レビジョン会議システムに応用することにより、テレビ
ジョン会議参加者自身の2次的な利用による他のテレビ
ジョン会議参加者のプライバシー及びデータのセキュリ
ティー確保を行うものである。
れまでに説明したデータ著作権管理システムの構成をテ
レビジョン会議システムに応用することにより、テレビ
ジョン会議参加者自身の2次的な利用による他のテレビ
ジョン会議参加者のプライバシー及びデータのセキュリ
ティー確保を行うものである。
【0128】このテレビジョン会議データ管理システム
は、例えば図1に示されたデータ著作権管理システムの
構成におけるデータベースをテレビジョン会議第1参加
者に、1次ユーザ端末装置をテレビジョン会議第2参加
者に、2次ユーザ端末装置をテレビジョン会議非参加者
に置き換えることにより実現することができる。この使
用例を図15を用いて説明する。この図において、12
1はテレビジョン会議第1参加者、122はテレビジョ
ン会議第2参加者、123はテレビジョン会議第3非参
加者、124はテレビジョン会議第4非参加者、2は通
信事業者が提供する公衆回線あるいはケーブルテレビジ
ョン事業者が提供するCAテレビジョン回線等の通信ネ
ットワークであり、テレビジョン会議第1参加者121
とテレビジョン会議第2参加者122は通信ネットワー
ク2によって相互に接続可能とされている。また、テレ
ビジョン会議第2参加者122とテレビジョン会議第3
非参加者123、テレビジョン会議第3非参加者123
とテレビジョン会議第4非参加者124は通信ネットワ
ーク2で接続可能とされている。また、125及び12
6はデータ記録媒体である。この図において、破線で示
されたのは暗号化されたテレビジョン会議内容の経路で
あり、実線で示されたのはテレビジョン会議第3非参加
者123及びテレビジョン会議第4非参加者124から
テレビジョン会議第1参加者121へ暗号鍵を要求する
経路であり、1点鎖線で示されたのはテレビジョン会議
第1参加者121からテレビジョン会議第2参加者12
2、テレビジョン会議第3非参加者123及びテレビジ
ョン会議第4非参加者124へ暗号鍵が転送される経路
である。なお、この使用例で説明するテレビジョン会議
データ管理システムでは説明を簡明にするために、テレ
ビジョン会議第1参加者121のプライバシー及びデー
タセキュリティーの確保のみが行われる場合について説
明するが、テレビジョン会議第2参加者122のプライ
バシー及びデータセキュリティーの確保も行うことが可
能であることはいうまでもない。
は、例えば図1に示されたデータ著作権管理システムの
構成におけるデータベースをテレビジョン会議第1参加
者に、1次ユーザ端末装置をテレビジョン会議第2参加
者に、2次ユーザ端末装置をテレビジョン会議非参加者
に置き換えることにより実現することができる。この使
用例を図15を用いて説明する。この図において、12
1はテレビジョン会議第1参加者、122はテレビジョ
ン会議第2参加者、123はテレビジョン会議第3非参
加者、124はテレビジョン会議第4非参加者、2は通
信事業者が提供する公衆回線あるいはケーブルテレビジ
ョン事業者が提供するCAテレビジョン回線等の通信ネ
ットワークであり、テレビジョン会議第1参加者121
とテレビジョン会議第2参加者122は通信ネットワー
ク2によって相互に接続可能とされている。また、テレ
ビジョン会議第2参加者122とテレビジョン会議第3
非参加者123、テレビジョン会議第3非参加者123
とテレビジョン会議第4非参加者124は通信ネットワ
ーク2で接続可能とされている。また、125及び12
6はデータ記録媒体である。この図において、破線で示
されたのは暗号化されたテレビジョン会議内容の経路で
あり、実線で示されたのはテレビジョン会議第3非参加
者123及びテレビジョン会議第4非参加者124から
テレビジョン会議第1参加者121へ暗号鍵を要求する
経路であり、1点鎖線で示されたのはテレビジョン会議
第1参加者121からテレビジョン会議第2参加者12
2、テレビジョン会議第3非参加者123及びテレビジ
ョン会議第4非参加者124へ暗号鍵が転送される経路
である。なお、この使用例で説明するテレビジョン会議
データ管理システムでは説明を簡明にするために、テレ
ビジョン会議第1参加者121のプライバシー及びデー
タセキュリティーの確保のみが行われる場合について説
明するが、テレビジョン会議第2参加者122のプライ
バシー及びデータセキュリティーの確保も行うことが可
能であることはいうまでもない。
【0129】映像及び音声を含むテレビジョン会議第1
参加者121のテレビジョン会議データを暗号化/復号
化するテレビジョン会議管理プログラムPはテレビジョ
ン会議第2参加者122、テレビジョン会議第3非参加
者123及びテレビジョン会議第4非参加者124に予
め配布され、各々の端末装置に内蔵されている。なお、
テレビジョン会議データ管理プログラムPは暗号鍵が転
送される毎に転送されるようにすることもできる。さら
に、この使用例では暗号鍵としてテレビジョン会議第1
参加者121が用意する第1秘密鍵及びテレビジョン会
議第2参加者122が生成する第2秘密鍵,テレビジョ
ン会議第3非参加者123が生成する第3秘密鍵・・・
が用いられる。
参加者121のテレビジョン会議データを暗号化/復号
化するテレビジョン会議管理プログラムPはテレビジョ
ン会議第2参加者122、テレビジョン会議第3非参加
者123及びテレビジョン会議第4非参加者124に予
め配布され、各々の端末装置に内蔵されている。なお、
テレビジョン会議データ管理プログラムPは暗号鍵が転
送される毎に転送されるようにすることもできる。さら
に、この使用例では暗号鍵としてテレビジョン会議第1
参加者121が用意する第1秘密鍵及びテレビジョン会
議第2参加者122が生成する第2秘密鍵,テレビジョ
ン会議第3非参加者123が生成する第3秘密鍵・・・
が用いられる。
【0130】テレビジョン会議第1参加者121とテレ
ビジョン会議第2参加者122は、各端末装置を利用
し、通信ネットワーク2を経由して音声,映像,データ
(これらを一括して「テレビジョン会議データ」と呼
ぶ)を相互に転送することによりテレビジョン会議を行
うが、テレビジョン会議を開始する前にテレビジョン会
議第1参加者121は第1秘密鍵Ks1を選択あるいは生
成し、第1秘密鍵Ks1をテレビジョン会議を開始する前
にテレビジョン会議第2参加者122に供給する。ま
た、第1秘密鍵Ks1を転送されたテレビジョン会議第2
参加者122は、テレビジョン会議データ管理プログラ
ムPにより、第1秘密鍵Ks1基づいて第2秘密鍵Ks2を
生成し、 Ks2= P(Ks1) 生成された第2秘密鍵Ks2を端末装置内に保存してお
く。
ビジョン会議第2参加者122は、各端末装置を利用
し、通信ネットワーク2を経由して音声,映像,データ
(これらを一括して「テレビジョン会議データ」と呼
ぶ)を相互に転送することによりテレビジョン会議を行
うが、テレビジョン会議を開始する前にテレビジョン会
議第1参加者121は第1秘密鍵Ks1を選択あるいは生
成し、第1秘密鍵Ks1をテレビジョン会議を開始する前
にテレビジョン会議第2参加者122に供給する。ま
た、第1秘密鍵Ks1を転送されたテレビジョン会議第2
参加者122は、テレビジョン会議データ管理プログラ
ムPにより、第1秘密鍵Ks1基づいて第2秘密鍵Ks2を
生成し、 Ks2= P(Ks1) 生成された第2秘密鍵Ks2を端末装置内に保存してお
く。
【0131】テレビジョン会議第1参加者121は、通
信ネットワーク2を経由して行われるテレビジョン会議
において、テレビジョン会議データM0 を第1秘密鍵K
s1で暗号化し、 Cm0ks1=E(Ks1, M0 ) 暗号化されたテレビジョン会議データCm0ks1 をテレビ
ジョン会議第2参加者122に転送する。
信ネットワーク2を経由して行われるテレビジョン会議
において、テレビジョン会議データM0 を第1秘密鍵K
s1で暗号化し、 Cm0ks1=E(Ks1, M0 ) 暗号化されたテレビジョン会議データCm0ks1 をテレビ
ジョン会議第2参加者122に転送する。
【0132】第1秘密鍵Ks1を用いて暗号化されたテレ
ビジョン会議データCm0ks1 を受け取ったテレビジョン
会議第2参加者122は、第1秘密鍵Ks1を用いて暗号
化テレビジョン会議データCm0ks1 を復号し、 M0=D(Ks1, Cm0ks1 ) 復号化されたテレビジョン会議データM0 を利用する。
また、テレビジョン会議データ管理プログラムPによ
り、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成さ
れる。 Ks2= P(Ks1)
ビジョン会議データCm0ks1 を受け取ったテレビジョン
会議第2参加者122は、第1秘密鍵Ks1を用いて暗号
化テレビジョン会議データCm0ks1 を復号し、 M0=D(Ks1, Cm0ks1 ) 復号化されたテレビジョン会議データM0 を利用する。
また、テレビジョン会議データ管理プログラムPによ
り、第1秘密鍵Ks1に基づいて第2秘密鍵Ks2が生成さ
れる。 Ks2= P(Ks1)
【0133】復号されたテレビジョン会議データM0 が
テレビジョン会議第2参加者122の端末装置内に保存
される場合、データ記録媒体125に複写される場合、
通信ネットワーク2を経由してテレビジョン会議第3非
参加者に転送される場合には、そのデータMはテレビジ
ョン会議データ管理プログラムPにより第2秘密鍵Ks2
を用いて暗号化される。 Cmks2= E(Ks2, M)
テレビジョン会議第2参加者122の端末装置内に保存
される場合、データ記録媒体125に複写される場合、
通信ネットワーク2を経由してテレビジョン会議第3非
参加者に転送される場合には、そのデータMはテレビジ
ョン会議データ管理プログラムPにより第2秘密鍵Ks2
を用いて暗号化される。 Cmks2= E(Ks2, M)
【0134】暗号化データCmks2は、テレビジョン会議
データ名あるいはテレビジョン会議データ番号ととも
に、記録媒体125に複写され、あるいは、通信ネット
ワーク2を経由してテレビジョン会議第3非参加者に供
給される。
データ名あるいはテレビジョン会議データ番号ととも
に、記録媒体125に複写され、あるいは、通信ネット
ワーク2を経由してテレビジョン会議第3非参加者に供
給される。
【0135】暗号化データCmks2を入手したテレビジョ
ン会議第3非参加者123は端末装置を利用して、テレ
ビジョン会議データ名あるいはテレビジョン会議データ
番号を指定することによりテレビジョン会議データMの
2次利用をテレビジョン会議第1参加者121に申し込
む。
ン会議第3非参加者123は端末装置を利用して、テレ
ビジョン会議データ名あるいはテレビジョン会議データ
番号を指定することによりテレビジョン会議データMの
2次利用をテレビジョン会議第1参加者121に申し込
む。
【0136】データMの2次利用申込を受けたテレビジ
ョン会議第1参加者121は、テレビジョン会議データ
名あるいはテレビジョン会議データ番号を手がかりとし
て第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づい
て第2秘密鍵Ks2を生成し、Ks2= P(Ks1)生成され
た第2秘密鍵Ks2をテレビジョン会議第3非参加者12
3に供給する。
ョン会議第1参加者121は、テレビジョン会議データ
名あるいはテレビジョン会議データ番号を手がかりとし
て第1秘密鍵Ks1を探し出し、第1秘密鍵Ks1に基づい
て第2秘密鍵Ks2を生成し、Ks2= P(Ks1)生成され
た第2秘密鍵Ks2をテレビジョン会議第3非参加者12
3に供給する。
【0137】第2秘密鍵Ks2を受け取ったテレビジョン
会議第3非参加者123は、暗号化データCmks2をテレ
ビジョン会議データ管理プログラムPを利用して第2秘
密鍵Ks2を用いて復号化して M= D(Ks2, Cmks2) 復号化されたテレビジョン会議データMを利用する。テ
レビジョン会議データMがテレビジョン会議第3非参加
者123の端末装置内に保存される場合、記録媒体12
6に複写される場合、通信ネットワーク2を経由してテ
レビジョン会議第4非参加者124に転送される場合に
は、そのテレビジョン会議データMはテレビジョン会議
データ管理プログラムPにより第2秘密鍵Ks2を用いて
暗号化される。 Cmks2= E(Ks2, M)
会議第3非参加者123は、暗号化データCmks2をテレ
ビジョン会議データ管理プログラムPを利用して第2秘
密鍵Ks2を用いて復号化して M= D(Ks2, Cmks2) 復号化されたテレビジョン会議データMを利用する。テ
レビジョン会議データMがテレビジョン会議第3非参加
者123の端末装置内に保存される場合、記録媒体12
6に複写される場合、通信ネットワーク2を経由してテ
レビジョン会議第4非参加者124に転送される場合に
は、そのテレビジョン会議データMはテレビジョン会議
データ管理プログラムPにより第2秘密鍵Ks2を用いて
暗号化される。 Cmks2= E(Ks2, M)
【0138】なお、さらにテレビジョン会議データ管理
プログラムPにより第2秘密鍵Ks2に基づいて第3秘密
鍵Ks3が生成され、 Ks3= P(Ks2) テレビジョン会議データ管理プログラムPによりこの生
成された第3秘密鍵Ks3を用いてデータMが暗号化され
るようにすることもできる。 Cmks3= E(Ks3, M)
プログラムPにより第2秘密鍵Ks2に基づいて第3秘密
鍵Ks3が生成され、 Ks3= P(Ks2) テレビジョン会議データ管理プログラムPによりこの生
成された第3秘密鍵Ks3を用いてデータMが暗号化され
るようにすることもできる。 Cmks3= E(Ks3, M)
【図1】 先願発明のデータ著作権管理システムの構成
図。
図。
【図2】 先願発明のデータ著作権管理装置の構成図。
【図3】 本発明実施例1のデータ著作権管理装置の構
成図。
成図。
【図4】 本発明実施例1のデータ著作権管理装置の具
体的な構成図。
体的な構成図。
【図5】 本発明に係るデータ著作権管理システムの処
理フロー図。
理フロー図。
【図6】 先願発明のデータ著作権管理システムの構成
図。
図。
【図7】 ディジタルデータの一般的な加工処理フロー
図。
図。
【図8】 本発明による暗号化データの加工処理フロー
図。
図。
【図9】 本発明実施例2のデータ著作権管理装置の構
成図。
成図。
【図10】 本発明実施例3のデータ著作権管理装置の
構成図。
構成図。
【図11】 本発明実施例4のデータ著作権管理装置の
構成図。
構成図。
【図12】 本発明実施例5のデータ著作権管理装置の
構成図。
構成図。
【図13】 本発明実施例6のデータ著作権管理装置の
構成図。
構成図。
【図14】 本発明の使用例であるディジタルキャッシ
ュシステムの構成図。
ュシステムの構成図。
【図15】 本発明の使用例であるテレビジョン会議シ
ステム構成図。
ステム構成図。
1 データベース 2 通信ネットワーク 3,10,17 著作権管理センタ 4,5,6,7 ユーザ端末装置 11,12,13 記録媒体 14 放送・通信衛星 15’ CD−ROM 16 鍵管理センタ 17,22 マイクロコンピュータバス 18 読み出し専用メモリ 19 書き込み・読み出しメモリ 20 ユーザ端末装置 21,16 マイクロコンピュータ 22 ユーザ端末装置のシステムバス 23 通信装置 24 CD−ROMドライブ 25 フレキシブルディスクドライブ 26 ハードディスクドライブ 30,80,85,90,97,100,101 デー
タ著作権管理装置 31 電気電気的消去可能プログラマブルメモリ 111 顧客 113 小売店 115 メーカ 112 顧客側銀行 114 小売店側銀行 116 メーカ側銀行 117,118 ICカード 121,122 テレビジョン会議参加者 123,124 テレビジョン会議非参加者
タ著作権管理装置 31 電気電気的消去可能プログラマブルメモリ 111 顧客 113 小売店 115 メーカ 112 顧客側銀行 114 小売店側銀行 116 メーカ側銀行 117,118 ICカード 121,122 テレビジョン会議参加者 123,124 テレビジョン会議非参加者
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 8842−5J H04L 9/00 601F 9/32 8842−5J 621A H04N 7/15 8842−5J 673Z
Claims (8)
- 【請求項1】 ディジタルデータを利用するユーザ端末
装置に付属して用いられるデータ著作権管理装置であっ
て、 前記データ著作権管理装置は中央処理装置,中央処理装
置バス,読み出し専用半導体メモリ,電気的消去可能プ
ログラマブルメモリ及び読み出し・書き込みメモリを備
え、 前記中央処理装置バスには前記中央処理装置,前記読み
出し専用半導体メモリ,前記電気電気的消去可能プログ
ラマブルメモリ及び前記読み出し・書き込みメモリが接
続されるとともに前記ユーザ端末装置のシステムバスが
接続可能とされ、 前記読み出し専用半導体メモリにはデータ著作権管理シ
ステムプログラム、暗号アルゴリズム及びユーザ情報が
格納され、 前記電気的消去可能プログラマブルメモリには第2の専
用鍵,利用許可鍵,第2の秘密鍵,著作権管理プログラ
ム及び著作権情報が格納され、 前記読み出し・書き込みメモリには動作時に第1の公開
鍵,第1の専用鍵,第2の公開鍵及び第1の暗号鍵が転
送されるデータ著作権管理装置。 - 【請求項2】 ディジタルデータを利用するユーザ端末
装置に付属して用いられるデータ著作権管理装置であっ
て、 前記データ著作権管理装置は中央処理装置,中央処理装
置バス,読み出し専用半導体メモリ,電気的消去可能プ
ログラマブルメモリ及び読み出し・書き込みメモリを備
え、 前記中央処理装置バスには前記中央処理装置,前記読み
出し専用半導体メモリ,前記電気電気的消去可能プログ
ラマブルメモリ及び前記読み出し・書き込みメモリが接
続されるとともに前記ユーザ端末装置のシステムバスが
接続可能とされ、 前記読み出し専用半導体メモリにはデータ著作権管理シ
ステムプログラム,著作権管理プログラム,暗号アルゴ
リズム及びユーザ情報が格納され、 前記電気的消去可能プログラマブルメモリには第2の専
用鍵,利用許可鍵,第2の秘密鍵及び著作権情報が格納
され、 前記読み出し・書き込みメモリには動作時に第1の公開
鍵,第1の専用鍵,第2の公開鍵及び第1の暗号鍵が転
送されるデータ著作権管理装置。 - 【請求項3】 ICに構成された請求項1または請求項
2記載のデータ著作権管理装置。 - 【請求項4】 ICカードに構成された請求項1または
請求項2記載のデータ著作権管理装置。 - 【請求項5】 PCカードに構成された請求項1または
請求項2記載のデータ著作権管理装置。 - 【請求項6】 挿入ボードに構成された請求項1または
請求項2記載のデータ著作権管理装置。 - 【請求項7】 暗号化されたデジタルデータを復号化処
理して表示・加工し、復号化されたデータを再暗号化処
理して保存・複写・転送を行うユーザ端末装置で用いる
データ著作権管理装置であって、 前記データ著作権管理装置はマイクロプロセッサ、 前記マイクロプロセッサに接続されるローカルバス、 前記ローカルバスに接続される読み出し専用半導体メモ
リ及び読み出し・書き込みメモリを備えるコンピュータ
が構成され、 前記ユーザ端末装置のマイクロプロセッサと前記データ
著作権管理装置のマイクロプロセッサのうち一方が復号
化処理を行い他方が再暗号化処理を行うデータ著作権管
理装置。 - 【請求項8】 暗号化されたデジタルデータを復号化処
理して表示・加工し、復号化されたデータを再暗号化処
理して保存・複写・転送を行うユーザ端末装置で用いる
データ著作権管理装置であって、 前記データ著作権管理装置は第1及び第2のマイクロプ
ロセッサを備え、 前記第1のマイクロプロセッサに接続される第1のロー
カルバス、 前記第1のローカルバスに接続される第1の読み出し専
用半導体メモリ及び第1の読み出し・書き込みメモリを
備える第1のコンピュータ、 前記第2のマイクロプロセッサに接続される第2のロー
カルバス、 前記第2のローカルバスに接続される第2の読み出し専
用半導体メモリ及び第2の読み出し・書き込みメモリを
備える第2のコンピュータが構成され、 前記第1のマイクロプロセッサが暗号化されたデータの
復号化処理を行い、 前記第2のマイクロプロセッサが復号化されたデータの
再暗号化処理を行うデータ著作権管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7280984A JPH08287014A (ja) | 1994-10-27 | 1995-10-27 | データ著作権管理装置 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-264200 | 1994-10-27 | ||
JP26420094 | 1994-10-27 | ||
JP29983594 | 1994-12-02 | ||
JP6-299835 | 1994-12-02 | ||
JP7280984A JPH08287014A (ja) | 1994-10-27 | 1995-10-27 | データ著作権管理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004149423A Division JP4099461B2 (ja) | 1994-10-27 | 2004-05-19 | データ著作権管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08287014A true JPH08287014A (ja) | 1996-11-01 |
Family
ID=26546399
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7280984A Pending JPH08287014A (ja) | 1994-10-27 | 1995-10-27 | データ著作権管理装置 |
JP2011003653A Expired - Lifetime JP4944256B2 (ja) | 1994-10-27 | 2011-01-12 | データ著作権管理装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011003653A Expired - Lifetime JP4944256B2 (ja) | 1994-10-27 | 2011-01-12 | データ著作権管理装置 |
Country Status (4)
Country | Link |
---|---|
US (7) | US5867579A (ja) |
EP (1) | EP0715241B1 (ja) |
JP (2) | JPH08287014A (ja) |
DE (1) | DE69532434T2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001076136A1 (fr) * | 2000-03-30 | 2001-10-11 | Sanyo Electric Co., Ltd. | Stockage de donnees de contenu |
WO2001091365A1 (fr) * | 2000-05-22 | 2001-11-29 | Sanyo Electric Co., Ltd. | Systeme de distribution de donnees |
JP2002521878A (ja) * | 1998-07-17 | 2002-07-16 | トムソン ライセンシング ソシエテ アノニム | ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム |
JP2003531530A (ja) * | 2000-04-17 | 2003-10-21 | ナグラヴィジオン エスアー | 安全にデータを送信するシステム及び方法 |
WO2004034171A1 (ja) * | 2002-10-09 | 2004-04-22 | Sony Corporation | ブロック暗号化方法およびブロック暗号/復号回路 |
JP2005514720A (ja) * | 2001-12-31 | 2005-05-19 | ディジタル・データ・リサーチ・カンパニー | セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 |
JP2006101280A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報管理装置および方法、並びにプログラム |
JP2006520500A (ja) * | 2003-03-14 | 2006-09-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル権利管理ドングルからのプロテクトされたリターンパス |
US7359511B2 (en) | 2000-12-18 | 2008-04-15 | Matsushita Electric Industrial Co., Ltd. | Encryption transmission system |
JP2008090849A (ja) * | 1994-10-27 | 2008-04-17 | Intarsia Software Llc | データ著作権管理装置 |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
JP2010193506A (ja) * | 2010-04-14 | 2010-09-02 | Intarsia Software Llc | データコンテンツ流通システム |
US7889864B2 (en) | 2005-04-11 | 2011-02-15 | Panasonic Corporation | Data processing system and method |
JP2011138522A (ja) * | 1994-10-27 | 2011-07-14 | Intarsia Software Llc | データ著作権管理装置 |
US8098820B2 (en) | 2001-03-14 | 2012-01-17 | Thomson Licensing | Conditional access system for broadcast digital television |
US10977631B2 (en) | 2006-05-15 | 2021-04-13 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
Families Citing this family (196)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6418424B1 (en) | 1991-12-23 | 2002-07-09 | Steven M. Hoffberg | Ergonomic man-machine interface incorporating adaptive pattern recognition based control system |
US6400996B1 (en) | 1999-02-01 | 2002-06-04 | Steven M. Hoffberg | Adaptive pattern recognition based control system and method |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US6744894B1 (en) * | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6182218B1 (en) | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
JP4033901B2 (ja) * | 1995-10-09 | 2008-01-16 | 松下電器産業株式会社 | データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法 |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
TW346571B (en) * | 1996-02-06 | 1998-12-01 | Matsushita Electric Ind Co Ltd | Data reception apparatus, data transmission apparatus, information processing system, data reception method |
JPH1021144A (ja) * | 1996-07-03 | 1998-01-23 | Hitachi Ltd | ディジタル著作物配布システム及び不正な複製物の検出方法 |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
US6938165B2 (en) * | 1996-09-03 | 2005-08-30 | Hitachi, Ltd. | Program writable IC card and method thereof |
US5983351A (en) * | 1996-10-16 | 1999-11-09 | Intellectual Protocols, L.L.C. | Web site copyright registration system and method |
JP3506582B2 (ja) * | 1997-03-28 | 2004-03-15 | 沖電気工業株式会社 | 電子マネーシステム |
FR2762111B1 (fr) * | 1997-04-09 | 1999-06-18 | Telediffusion Fse | Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique |
DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
JPH10326287A (ja) * | 1997-05-23 | 1998-12-08 | Mitsubishi Corp | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
JP4053628B2 (ja) * | 1997-06-13 | 2008-02-27 | インターシア ソフトウェア エルエルシー | 電子透かしを利用するデジタルコンテンツ管理システム |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
JPH11176091A (ja) * | 1997-12-15 | 1999-07-02 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
IL124595A (en) | 1998-05-21 | 2009-09-01 | Yossef Tsuria | Anti-piracy system |
JPH11341566A (ja) * | 1998-05-27 | 1999-12-10 | Nec Corp | 情報提供システム及びその課金方法並びにその制御プログラムを記録した記録媒体 |
JP3951464B2 (ja) * | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
IL126988A0 (en) * | 1998-11-10 | 1999-09-22 | Elad Barkan | Marking system and method |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
AU3343400A (en) * | 1999-01-06 | 2000-07-24 | Digital Video Express, L.P. | Digital content distribution system and method |
US7966078B2 (en) | 1999-02-01 | 2011-06-21 | Steven Hoffberg | Network media appliance system and method |
EP1136913A4 (en) * | 1999-02-17 | 2008-09-03 | Sony Corp | SEMICONDUCTOR IC, IFORMATION PROCESSING, INFORMATION PROCESSING DEVICE, AND PROGRAM MEMORY |
US6578203B1 (en) | 1999-03-08 | 2003-06-10 | Tazwell L. Anderson, Jr. | Audio/video signal distribution system for head mounted displays |
SE9900887L (sv) * | 1999-03-12 | 2000-09-13 | Business Security | Krypteringsanordning |
KR100320183B1 (ko) * | 1999-03-17 | 2002-01-10 | 구자홍 | 디지탈데이터 플레이어의 파일 암호화 장치 |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
JP4238410B2 (ja) | 1999-04-09 | 2009-03-18 | ソニー株式会社 | 情報処理システム |
GB9909362D0 (en) | 1999-04-23 | 1999-06-16 | Pace Micro Tech Plc | Memory database system for encrypted progarmme material |
GB9909590D0 (en) * | 1999-04-26 | 1999-06-23 | Telepathic Ind Ltd | Mechanism for securing reliable evidence from computers and listening devices |
DE19923250A1 (de) * | 1999-05-20 | 2000-11-23 | Beta Res Gmbh | Datenschutz bei Datenübertragung |
JP3685382B2 (ja) * | 1999-05-25 | 2005-08-17 | 日本ビクター株式会社 | 映像情報記録装置 |
US20020057364A1 (en) * | 1999-05-28 | 2002-05-16 | Anderson Tazwell L. | Electronic handheld audio/video receiver and listening/viewing device |
US7210160B2 (en) * | 1999-05-28 | 2007-04-24 | Immersion Entertainment, L.L.C. | Audio/video programming and charging system and method |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
AU6789200A (en) * | 1999-08-19 | 2001-03-13 | Suresh K. Jasrasaria | System and method for secure distribution and on-line electronic usage management |
US6885748B1 (en) * | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
FR2801751B1 (fr) | 1999-11-30 | 2002-01-18 | St Microelectronics Sa | Composant electronique de securite |
US7188088B2 (en) * | 1999-12-07 | 2007-03-06 | Matsushita Electric Industrial Co., Ltd. | Video editing apparatus, video editing method, and recording medium |
EP1240583A2 (en) * | 1999-12-23 | 2002-09-18 | General Instrument Corporation | Dual-mode processor |
US6990464B1 (en) * | 2000-01-11 | 2006-01-24 | Ncr Corporation | Apparatus, system and method for electronic book distribution |
JP2001209722A (ja) * | 2000-01-28 | 2001-08-03 | Mitsubishi Electric Corp | ネットワークによるデジタルコンテンツ課金システム |
JP4656350B2 (ja) * | 2000-03-15 | 2011-03-23 | ソニー株式会社 | ディジタル信号受信装置及びディジタル信号表示方法 |
US7010635B1 (en) * | 2000-03-21 | 2006-03-07 | Ricoh Co., Ltd | Method and apparatus for using a person digital assistant to interface with a communication station |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
TW569130B (en) | 2000-05-29 | 2004-01-01 | Sony Corp | Data providing device and method, data processing device and method and program storage media |
US7565680B1 (en) * | 2000-06-30 | 2009-07-21 | Comcast Ip Holdings I, Llc | Advanced set top terminal having a video call feature |
US7457414B1 (en) * | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) * | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7117250B1 (en) * | 2000-08-01 | 2006-10-03 | Enreach Technology, Inc. | Method and system for providing a dynamic media distribution infrastructure |
JP2002062880A (ja) * | 2000-08-17 | 2002-02-28 | Sony Corp | コンテンツ再生装置 |
US7051211B1 (en) * | 2000-08-21 | 2006-05-23 | International Business Machines Corporation | Secure software distribution and installation |
US8832852B2 (en) | 2000-08-28 | 2014-09-09 | Contentguard Holdings, Inc. | Method and apparatus for dynamic protection of static and dynamic content |
JP2002093047A (ja) * | 2000-09-20 | 2002-03-29 | Sony Corp | データ記録媒体、データ記録装置および方法、データ出力装置および方法、データ表示方法、コンテンツデータ並びにデータ再生装置および方法 |
JP4714980B2 (ja) * | 2000-10-17 | 2011-07-06 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法 |
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
JP2002158985A (ja) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体 |
JP2002158654A (ja) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | 情報処理装置、表示装置、デジタルコンテンツ配布システム、および、デジタルコンテンツ配布・出力方法 |
JP4300705B2 (ja) * | 2000-12-05 | 2009-07-22 | ソニー株式会社 | データ転送システム、データ転送装置、データ転送方法、記録媒体 |
US20020083346A1 (en) * | 2000-12-21 | 2002-06-27 | Rowlands Jonathan L. | Method of local data distribution preserving rights of a remote party |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
JP2002229621A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ハードウェア管理装置 |
US6996234B2 (en) * | 2001-02-02 | 2006-02-07 | Asier Technology Corporation | Data decryption methodology |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002254440B2 (en) * | 2001-03-29 | 2008-02-07 | Cpa Software Limited | Internet-based patent and trademark application management system |
US20020152261A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
WO2002086744A1 (en) * | 2001-04-23 | 2002-10-31 | Schwegman, Lundberg, Woessner & Kluth, P.A. | Methods, systems and emails to link emails to matters and organizations |
US7653631B1 (en) | 2001-05-10 | 2010-01-26 | Foundationip, Llc | Method for synchronizing information in multiple case management systems |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
GB2376313A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Indicating to a user if they are connected to a trusted computer platform |
CN1311456C (zh) * | 2001-07-19 | 2007-04-18 | 皇家菲利浦电子有限公司 | 用于再生用户数据的设备和方法 |
JP3870734B2 (ja) * | 2001-07-31 | 2007-01-24 | ソニー株式会社 | 記録媒体の再生装置および方法、並びに記録再生装置 |
JP2005525612A (ja) * | 2001-08-28 | 2005-08-25 | シーゲイト テクノロジー エルエルシー | データ記憶装置のセキュリティ方法及び装置 |
JP2003069948A (ja) * | 2001-08-28 | 2003-03-07 | Sony Corp | 画像処理装置および画像処理システム |
US20030046568A1 (en) * | 2001-09-06 | 2003-03-06 | Riddick Christopher J. | Media protection system and method and hardware decryption module used therein |
US20030056106A1 (en) * | 2001-09-07 | 2003-03-20 | Wang Sheng E. | Encryption system for preventing data from being copied illegally and method of the same |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
JP2003132622A (ja) * | 2001-10-22 | 2003-05-09 | Victor Co Of Japan Ltd | 記録装置、再生装置及び記録媒体 |
WO2003038572A2 (en) * | 2001-10-29 | 2003-05-08 | Seagate Technology Llc | System and method for protecting a peripheral device against hot plug attacks |
KR20030039445A (ko) * | 2001-11-13 | 2003-05-22 | 삼성전자주식회사 | 영상 신호 송수신 장치 |
US8312265B2 (en) | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US7065651B2 (en) * | 2002-01-16 | 2006-06-20 | Microsoft Corporation | Secure video card methods and systems |
US20050080744A1 (en) * | 2002-02-04 | 2005-04-14 | Yoshiki Ashida | Content management system in web link |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US20030172273A1 (en) * | 2002-03-05 | 2003-09-11 | Sjoblom Hans | Method for controlling the distribution of data |
US20030202776A1 (en) * | 2002-04-24 | 2003-10-30 | Kendall Scott Allan | Continuous digital recording through channel changes with user selectable buffer erase |
WO2003100556A2 (en) * | 2002-05-20 | 2003-12-04 | Smarte Solutions, Inc. | Cd media anti-piracy generation and management system and process |
US8155314B2 (en) * | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
US7206940B2 (en) * | 2002-06-24 | 2007-04-17 | Microsoft Corporation | Methods and systems providing per pixel security and functionality |
JP2004030799A (ja) * | 2002-06-26 | 2004-01-29 | Victor Co Of Japan Ltd | テキストデータ記録方法及び装置並びにオーディオディスク、コンピュータプログラム、オーディオディスクの再生装置 |
US7340778B2 (en) * | 2002-07-24 | 2008-03-04 | Macrovision Corporation | Method and apparatus for ensuring the copy protection of digital data |
CN1679273A (zh) * | 2002-08-08 | 2005-10-05 | M-系统快闪盘开拓者公司 | 用于数字权利管理的集成电路 |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US7979700B2 (en) | 2002-08-23 | 2011-07-12 | Sandisk Corporation | Apparatus, system and method for securing digital documents in a digital appliance |
WO2004034617A1 (en) * | 2002-10-07 | 2004-04-22 | Immersion Entertainment, Llc | System and method for providing event spectators with audio/video signals pertaining to remote events |
JP4349788B2 (ja) * | 2002-10-31 | 2009-10-21 | パナソニック株式会社 | 半導体集積回路装置 |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
CN1717639A (zh) * | 2002-11-27 | 2006-01-04 | 皇家飞利浦电子股份有限公司 | 芯片集成保护装置 |
US7293178B2 (en) * | 2002-12-09 | 2007-11-06 | Microsoft Corporation | Methods and systems for maintaining an encrypted video memory subsystem |
US20040199400A1 (en) * | 2002-12-17 | 2004-10-07 | Lundberg Steven W. | Internet-based patent and trademark application management system |
JP3928561B2 (ja) * | 2003-01-23 | 2007-06-13 | ソニー株式会社 | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
JP4470373B2 (ja) * | 2003-02-14 | 2010-06-02 | ソニー株式会社 | 認証処理装置及びセキュリティ処理方法 |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
WO2004086363A2 (en) * | 2003-03-27 | 2004-10-07 | M-Systems Flash Disk Pioneers Ltd. | Data storage device with full access by all users |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
US20040254662A1 (en) * | 2003-05-27 | 2004-12-16 | Cook, Charles H. | Encoded system for recording music and the like |
TW200509637A (en) * | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
US7593687B2 (en) * | 2003-10-07 | 2009-09-22 | Immersion Entertainment, Llc | System and method for providing event spectators with audio/video signals pertaining to remote events |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
US20050138387A1 (en) * | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
JP4740157B2 (ja) * | 2004-02-03 | 2011-08-03 | サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド | デジタルデータコンテンツの保護 |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
JP2005318280A (ja) * | 2004-04-28 | 2005-11-10 | Canon Inc | 画像処理システム、制御装置およびその制御方法 |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US20050280705A1 (en) * | 2004-05-20 | 2005-12-22 | Immersion Entertainment | Portable receiver device |
US8363835B2 (en) * | 2004-07-21 | 2013-01-29 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US8166565B1 (en) * | 2004-07-29 | 2012-04-24 | Parallels IP Holdings GmbH | Encryption and access method and system for peer-to-peer distributed file storage |
WO2006022349A1 (ja) * | 2004-08-26 | 2006-03-02 | Matsushita Electric Industrial Co., Ltd. | データ記録再生装置および方法 |
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US8151366B2 (en) * | 2004-11-12 | 2012-04-03 | Cinram International Inc. | Secure optical media storage |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
US20060206345A1 (en) * | 2005-02-18 | 2006-09-14 | Lundberg Steven W | System and method for obtaining and disseminating secured on-line data |
US20060190541A1 (en) * | 2005-02-18 | 2006-08-24 | Lundberg Steven W | System and method for public and private messages in an information management system |
US20060190471A1 (en) * | 2005-02-18 | 2006-08-24 | Lundberg Steven W | Auto-filing of watch results in IP management system |
US20060190449A1 (en) * | 2005-02-18 | 2006-08-24 | Lundberg Steven W | System and method for prior art cross citation |
US20060190495A1 (en) * | 2005-02-18 | 2006-08-24 | Lundberg Steven W | System and method for purging messages in a legal information system |
US8813181B2 (en) * | 2005-03-07 | 2014-08-19 | Taun Eric Willis | Electronic verification systems |
US20060230113A1 (en) * | 2005-03-21 | 2006-10-12 | Lundberg Steven W | System and method for billing in a professional services information management system |
US20060212788A1 (en) * | 2005-03-21 | 2006-09-21 | Lundberg Steven W | Systems and methods for activity management using independent docket items |
US20060212302A1 (en) * | 2005-03-21 | 2006-09-21 | Lundberg Steven W | System and method for a user interface in an IP management system |
US20060212471A1 (en) * | 2005-03-21 | 2006-09-21 | Lundberg Steven W | System and method for intellectual property information management using configurable activities |
US20060212480A1 (en) * | 2005-03-21 | 2006-09-21 | Lundberg Steven W | System and method for matter clusters in an IP management system |
US20060212402A1 (en) * | 2005-03-21 | 2006-09-21 | Lundberg Steven W | System and method for export control of technical documents |
WO2006108270A1 (en) * | 2005-04-11 | 2006-10-19 | Pharmagap Inc. | Inhibitors of protein kinases and uses thereof |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US7802144B2 (en) | 2005-04-15 | 2010-09-21 | Microsoft Corporation | Model-based system monitoring |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US8549513B2 (en) | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
US9325944B2 (en) * | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US8078788B2 (en) | 2005-12-08 | 2011-12-13 | Sandisk Technologies Inc. | Media card command pass through methods |
US8484632B2 (en) * | 2005-12-22 | 2013-07-09 | Sandisk Technologies Inc. | System for program code execution with memory storage controller participation |
US8479186B2 (en) * | 2005-12-22 | 2013-07-02 | Sandisk Technologies Inc. | Method for program code execution with memory storage controller participation |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US20070169201A1 (en) * | 2006-01-17 | 2007-07-19 | Walker Glenn A | Satellite digital audio radio receiver with playback capability |
US8839005B2 (en) | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
JP4843531B2 (ja) * | 2006-09-29 | 2011-12-21 | 富士通株式会社 | 暗号変換装置、暗号変換方法および暗号変換プログラム |
US8582954B2 (en) | 2007-12-10 | 2013-11-12 | Intel Corporation | System and method for automatically creating a media archive from content on a recording medium |
US8135761B2 (en) | 2007-12-10 | 2012-03-13 | Realnetworks, Inc. | System and method for automatically creating a media archive from content on a recording medium |
US9032154B2 (en) | 2007-12-13 | 2015-05-12 | Sandisk Technologies Inc. | Integration of secure data transfer applications for generic IO devices |
US8555087B2 (en) * | 2008-06-19 | 2013-10-08 | Intel Corporation | Systems and methods for content playback and recording |
CN101848049A (zh) * | 2010-03-18 | 2010-09-29 | 鸿富锦精密工业(深圳)有限公司 | 基于数字广播的信息服务系统 |
US8875031B2 (en) | 2010-05-12 | 2014-10-28 | Blue Jeans Network, Inc. | Systems and methods for shared multimedia experiences in virtual videoconference rooms |
US9124757B2 (en) | 2010-10-04 | 2015-09-01 | Blue Jeans Networks, Inc. | Systems and methods for error resilient scheme for low latency H.264 video coding |
US9300705B2 (en) | 2011-05-11 | 2016-03-29 | Blue Jeans Network | Methods and systems for interfacing heterogeneous endpoints and web-based media sources in a video conference |
US9369673B2 (en) | 2011-05-11 | 2016-06-14 | Blue Jeans Network | Methods and systems for using a mobile device to join a video conference endpoint into a video conference |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
CN103561286A (zh) * | 2013-11-05 | 2014-02-05 | 中国联合网络通信集团有限公司 | 媒体分发方法、装置和媒体分发系统 |
US10027640B2 (en) | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
CN107809677B (zh) * | 2017-11-07 | 2020-04-21 | 四川长虹电器股份有限公司 | 一种在电视机中批量预置Widevine Key的系统及方法 |
CN108536783B (zh) * | 2018-03-29 | 2021-03-02 | Oppo广东移动通信有限公司 | 数据处理方法和装置、终端、计算机可读存储介质 |
US11625752B2 (en) * | 2018-11-15 | 2023-04-11 | Ravel Technologies SARL | Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system |
CN111355921A (zh) * | 2020-04-13 | 2020-06-30 | 随锐科技集团股份有限公司 | 一种视频会议加密方法及系统 |
US11574307B2 (en) | 2020-08-06 | 2023-02-07 | Bank Of America Corporation | Three party authentication using quantum key distribution |
US12019778B1 (en) * | 2023-11-22 | 2024-06-25 | Verkada Inc. | Systems and methods to perform end to end encryption |
Family Cites Families (333)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4104721A (en) * | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
US4225884A (en) | 1977-02-14 | 1980-09-30 | Telease, Inc. | Method and system for subscription television billing and access |
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
JPS54105533A (en) | 1978-02-07 | 1979-08-18 | Canon Inc | Power drive device of camera |
US4352952A (en) * | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
CA1155518A (en) | 1979-02-20 | 1983-10-18 | William S.H. Cheung | Encoding of information |
DE2908265A1 (de) * | 1979-03-02 | 1980-09-11 | Hoechst Ag | Verfahren zur herstellung von erdalkalisalzen von alkylbenzolsulfonsaeuren |
US4465901A (en) | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4862268A (en) | 1980-03-31 | 1989-08-29 | General Instrument Corporation | Addressable cable television control system with video format data transmission |
US4386233A (en) | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4578530A (en) | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
USRE33189E (en) | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS58116571A (ja) | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4500750A (en) | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
US4458109A (en) | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
JPS58169000U (ja) | 1982-05-10 | 1983-11-11 | 岳洋燈機工業株式会社 | 航路標識体 |
JPS58175414U (ja) | 1982-05-19 | 1983-11-24 | 矢崎総業株式会社 | 車両の走行情報記録紙 |
US4567512A (en) | 1982-08-19 | 1986-01-28 | World Video Library, Inc. | Recorded program communication system |
JPS5948273A (ja) | 1982-09-13 | 1984-03-19 | Toyota Motor Corp | 袋形ヘミング構造およびその加工装置 |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5253294A (en) | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4588991A (en) | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
EP0121853A3 (en) * | 1983-04-04 | 1988-01-13 | BURROUGHS CORPORATION (a Delaware corporation) | Data processing system having public encryption and private decryption keys |
JPS59169000U (ja) | 1983-04-27 | 1984-11-12 | 日立照明株式会社 | 照明器具の切替装置 |
US4623918A (en) | 1983-05-02 | 1986-11-18 | Teleglobe Pay-Tv System, Inc. | Pay television system utilizing multi-frequency passive filters |
US4613901A (en) | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US6912284B1 (en) | 1983-06-13 | 2005-06-28 | The United States Of America As Represented By The National Security Agency | Self-Authenticating cryptographic apparatus |
US4736422A (en) | 1983-06-30 | 1988-04-05 | Independent Broadcasting Authority | Encrypted broadcast television system |
GB2143352A (en) | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4536647A (en) | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
JPS60102038U (ja) | 1983-12-20 | 1985-07-11 | トラスト・トレ−デイング株式会社 | トレ−ニング用器具 |
GB2173379B (en) | 1984-02-23 | 1988-01-20 | American Telephone & Telegraph | Method and apparatus for subscription broadcast |
EP0158167A3 (en) | 1984-03-21 | 1988-05-18 | Atalla Corporation | Document security system, method and apparatus |
JPH0646419Y2 (ja) | 1984-04-28 | 1994-11-30 | タイガー魔法瓶株式会社 | 沸騰型電気貯湯容器 |
US4791565A (en) | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4751732A (en) | 1984-07-06 | 1988-06-14 | Kabushiki Kaisha Toshiba | Broadcasting system |
US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
US4829569A (en) | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
JP2546983B2 (ja) | 1984-10-11 | 1996-10-23 | 豊 塚本 | ディジタル署名生成システム |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4709266A (en) * | 1985-01-14 | 1987-11-24 | Oak Industries Inc. | Satellite scrambling communication network using geographically separated uplinks |
FR2580885B1 (fr) | 1985-04-19 | 1988-07-08 | Radiotechnique | Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux |
GB8524020D0 (en) | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
EP0341801A3 (en) | 1985-10-29 | 1990-02-07 | Payview Limited | Video scrambling systems |
US4710955A (en) | 1985-11-25 | 1987-12-01 | General Instrument Corporation | Cable television system with two-way telephone communication path |
US4852154A (en) | 1986-02-04 | 1989-07-25 | Pacific Bell | Pay-per-view CATV system |
US4864494A (en) | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
JPS62169540U (ja) | 1986-04-16 | 1987-10-27 | ||
ES2169054T3 (es) | 1986-04-18 | 2002-07-01 | Nagra Plus Sa | Sistema de television de pago. |
US4890321A (en) * | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
US5319710A (en) | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US5010571A (en) | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4759062A (en) | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5155680A (en) | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4796220A (en) | 1986-12-15 | 1989-01-03 | Pride Software Development Corp. | Method of controlling the copying of software |
GB8704882D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging systems |
GB8704883D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
DE3717261A1 (de) | 1987-05-22 | 1987-11-19 | Paul Bamberg | Verfahren zur telefonwahl von fernsehdarbietungen |
US4850017A (en) | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
JPS6461782A (en) | 1987-08-31 | 1989-03-08 | Sharp Kk | Coded record reproducer |
JPS6441387U (ja) | 1987-09-08 | 1989-03-13 | ||
JPH0192833A (ja) | 1987-10-02 | 1989-04-12 | Satoru Kubota | 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ |
US5390297A (en) | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US5008853A (en) * | 1987-12-02 | 1991-04-16 | Xerox Corporation | Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5003384A (en) | 1988-04-01 | 1991-03-26 | Scientific Atlanta, Inc. | Set-top interface transactions in an impulse pay per view television system |
US4864615A (en) | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5113518A (en) | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
US5007082A (en) | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US4995080A (en) | 1988-08-04 | 1991-02-19 | Zenith Electronics Corporation | Television signal scrambling system and method |
US4941176A (en) | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
EP0354774B1 (en) | 1988-08-11 | 1996-04-10 | International Business Machines Corporation | Data cryptography using control vectors |
DE68928694T2 (de) * | 1988-08-16 | 1998-12-17 | Cryptologics International Inc., New York, N.Y. | Informationsverteilungssystem |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US4916737A (en) | 1988-11-14 | 1990-04-10 | Teleglobe Pay-Tv System, Inc. | Secure anti-piracy encoded television system and method |
US5008936A (en) | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US4965568A (en) | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US4977595A (en) | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JPH02268092A (ja) | 1989-04-10 | 1990-11-01 | Pioneer Electron Corp | Catvシステム及びcatv端末装置 |
WO1990013865A1 (en) * | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
CA2053261A1 (en) | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
JPH087709B2 (ja) | 1989-05-15 | 1996-01-29 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | アクセス特権制御方法及びシステム |
US5077665A (en) * | 1989-05-25 | 1991-12-31 | Reuters Limited | Distributed matching system |
JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5046093A (en) | 1989-09-05 | 1991-09-03 | General Instrument Corporation | CATV subscriber apparatus with intelligent remote control |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
JP2874916B2 (ja) | 1989-11-21 | 1999-03-24 | 株式会社東芝 | 携帯用暗号鍵記憶装置 |
FR2654851B1 (fr) * | 1989-11-23 | 1992-03-27 | Schlumberger Ind Sa | Procede et systeme d'exploitation securisee d'un logiciel. |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
JP3143108B2 (ja) | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
DE69121444T2 (de) | 1990-03-29 | 1997-03-13 | Gte Laboratories Inc | Überwachungssystem für die Übertragung von Videosignalen |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
JPH03280861A (ja) | 1990-03-29 | 1991-12-11 | Hiroaki Komatsu | 小魚類の連続煮沸装置 |
JPH03282989A (ja) | 1990-03-30 | 1991-12-13 | Tonen Corp | メモリカードを使用したデータ保存方法 |
JP2943815B2 (ja) * | 1990-04-06 | 1999-08-30 | 日本電子株式会社 | 電子ビーム測長機における測長方式 |
GB9008362D0 (en) | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
US5060262A (en) | 1990-05-07 | 1991-10-22 | Bevins Jr George L | Video scrambling, audio masking and data transmission methods for wireless cable systems |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
EP0459046A1 (en) | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Computer software protection |
US5204961A (en) | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5091938B1 (en) | 1990-08-06 | 1997-02-04 | Nippon Denki Home Electronics | Digital data cryptographic system |
US5124984A (en) | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5361091A (en) * | 1990-09-28 | 1994-11-01 | Inteletext Systems, Inc. | Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5227893A (en) | 1990-10-31 | 1993-07-13 | International Business Machines Corporation | Pseudo-bar code control of image transmission |
US5196840A (en) | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH04181282A (ja) * | 1990-11-16 | 1992-06-29 | Hitachi Ltd | ファイルの暗号方式 |
IT1241339B (it) | 1990-12-06 | 1994-01-10 | Sisvel Spa | Sistema per la trasmissione e ricezione di segnali televisivi codificati. |
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
DK0564469T3 (da) | 1990-12-24 | 2000-06-19 | Motorola Inc | Elektronisk tegnebog |
US5142579A (en) | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
IL100866A (en) | 1991-02-06 | 1995-10-31 | Igen Inc | Luminescence test method and device based on magnetic tiny particles, containing many magnets |
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
EP0501760B1 (en) | 1991-02-27 | 1998-09-23 | Canon Kabushiki Kaisha | Method for detecting improper rewriting of stored data |
JP2546983Y2 (ja) | 1991-02-28 | 1997-09-03 | 三和シヤッター工業株式会社 | ドア体における化粧モール取付け具の固定構造 |
JP2781906B2 (ja) * | 1991-03-29 | 1998-07-30 | パイオニア株式会社 | ケーブルネットにおけるcatvセンター装置及び番組供給方法 |
US5222137A (en) | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5138659A (en) * | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
US5446904A (en) | 1991-05-17 | 1995-08-29 | Zenith Data Systems Corporation | Suspend/resume capability for a protected mode microprocessor |
US5163096A (en) * | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
CA2045907C (en) * | 1991-06-28 | 1998-12-15 | Gerald B. Anderson | A method for storing and retrieving annotations and redactions in final form documents |
US5438508A (en) * | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5469571A (en) | 1991-07-15 | 1995-11-21 | Lynx Real-Time Systems, Inc. | Operating system architecture using multiple priority light weight kernel task based interrupt handling |
FR2681490B1 (fr) | 1991-09-12 | 1998-09-18 | Gemplus Card Int | Procede et dirpositif de certification des messages transmis par telecopie |
US5200999A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
EP0606287B1 (en) | 1991-10-03 | 1999-02-24 | THOMSON multimedia | Method for customizing a device with a smart card |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
JPH05122701A (ja) | 1991-10-25 | 1993-05-18 | Canon Inc | 課金用情報処理装置 |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5157726A (en) | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5457540A (en) | 1992-01-06 | 1995-10-10 | Canon Kabushiki Kaisha | Image processing method and apparatus in which identification information is added based on image density |
WO2004077300A1 (ja) | 1992-01-22 | 2004-09-10 | Yoshimasa Kadooka | Icメモリカード及びそのデータ保護方法 |
US5607411A (en) | 1992-02-10 | 1997-03-04 | Scott N. Heironimus | Containment and treatment aspirator system and method |
US5442706A (en) | 1992-02-27 | 1995-08-15 | Hughes Aircraft Company | Secure mobile storage |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5291598A (en) | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
JPH05298373A (ja) | 1992-04-24 | 1993-11-12 | Olympus Optical Co Ltd | 携帯型情報端末装置 |
JP2659896B2 (ja) | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5349662A (en) | 1992-05-21 | 1994-09-20 | International Business Machines Corporation | Method of and apparatus for providing automatic detection of user activity |
US5515538A (en) | 1992-05-29 | 1996-05-07 | Sun Microsystems, Inc. | Apparatus and method for interrupt handling in a multi-threaded operating system kernel |
US5353351A (en) * | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
JPH0644755A (ja) | 1992-07-24 | 1994-02-18 | Sony Corp | ビデオ信号の伝送方法及び記録装置 |
JPH0646419A (ja) | 1992-07-27 | 1994-02-18 | Lsi Japan Kk | Tv課金システム |
US5367388A (en) | 1992-07-27 | 1994-11-22 | Scitex Corporation Ltd. | Electronic separation scanner |
JP3217137B2 (ja) | 1992-07-28 | 2001-10-09 | 株式会社日立製作所 | 映像信号記録装置、再生装置及び伝送装置 |
JPH08504976A (ja) * | 1992-09-21 | 1996-05-28 | ユニロック (シンガポール) プライベート リミテッド | ソフトウェア登録システム |
US5293422A (en) | 1992-09-23 | 1994-03-08 | Dynatek, Inc. | Usage control system for computer software |
JPH06132916A (ja) | 1992-10-15 | 1994-05-13 | Mitsubishi Corp | 受信装置 |
US5323464A (en) | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JPH06141004A (ja) | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
JPH06152587A (ja) | 1992-11-05 | 1994-05-31 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル通信方法及びその装置 |
FR2698510B1 (fr) | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
US5270773A (en) | 1992-11-27 | 1993-12-14 | Xerox Corporation | Image producing device with security to prevent disclosure of sensitive documents |
US5341425A (en) | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5986690A (en) | 1992-12-09 | 1999-11-16 | Discovery Communications, Inc. | Electronic book selection and delivery system |
US5579223A (en) * | 1992-12-24 | 1996-11-26 | Microsoft Corporation | Method and system for incorporating modifications made to a computer program into a translated version of the computer program |
US5355414A (en) | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
JPH06223041A (ja) | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US6415271B1 (en) | 1993-02-10 | 2002-07-02 | Gm Network Limited | Electronic cash eliminating payment risk |
US5493728A (en) | 1993-02-19 | 1996-02-20 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US5737536A (en) | 1993-02-19 | 1998-04-07 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US5483658A (en) | 1993-02-26 | 1996-01-09 | Grube; Gary W. | Detection of unauthorized use of software applications in processing devices |
US5444782A (en) | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
JPH06264201A (ja) | 1993-03-15 | 1994-09-20 | Nippon Steel Corp | 電解コンデンサ用電極材の製造方法 |
JPH06274397A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
US5349643A (en) | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5649099A (en) * | 1993-06-04 | 1997-07-15 | Xerox Corporation | Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security |
US5402492A (en) | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
US5414772A (en) * | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
US5483598A (en) | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5442541A (en) * | 1993-07-23 | 1995-08-15 | Xerox Corporation | Enabling features over common communication channel |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5715393A (en) | 1993-08-16 | 1998-02-03 | Motorola, Inc. | Method for remote system process monitoring |
US5345508A (en) | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5347581A (en) * | 1993-09-15 | 1994-09-13 | Gemplus Developpement | Verification process for a communication system |
US5381480A (en) * | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5646992A (en) * | 1993-09-23 | 1997-07-08 | Digital Delivery, Inc. | Assembly, distribution, and use of digital information |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
CA2129075C (en) | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5473691A (en) | 1993-11-05 | 1995-12-05 | Microsoft Corporation | System and method for computer data transmission |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
CA2136919A1 (en) * | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5450493A (en) | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5499340A (en) * | 1994-01-12 | 1996-03-12 | Isogon Corporation | Method and apparatus for computer program usage monitoring |
DK0739560T3 (da) * | 1994-01-13 | 2001-10-01 | Certco Inc | Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
GB9400971D0 (en) | 1994-01-19 | 1994-03-16 | Mor Limited | Method of and apparatus for manipulating digital data |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US5504816A (en) * | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5497420A (en) | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
US5530752A (en) * | 1994-02-22 | 1996-06-25 | Convex Computer Corporation | Systems and methods for protecting software from unlicensed copying and use |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
EP0674253B1 (en) | 1994-03-15 | 2003-02-19 | Kabushiki Kaisha Toshiba | Shared file editing system with file content secrecy, version management and asynchronous editing |
US5499298A (en) * | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
US5535383A (en) * | 1994-03-17 | 1996-07-09 | Sybase, Inc. | Database system with methods for controlling object interaction by establishing database contracts between objects |
US5553281A (en) | 1994-03-21 | 1996-09-03 | Visual F/X, Inc. | Method for computer-assisted media processing |
JPH07319691A (ja) | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP3139910B2 (ja) | 1994-03-31 | 2001-03-05 | 株式会社日立製作所 | 情報受信・記録再生装置及び情報受信装置 |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US5974141A (en) | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
JPH07283809A (ja) | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5586036A (en) | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5574787A (en) | 1994-07-25 | 1996-11-12 | Ryan; John O. | Apparatus and method for comprehensive copy protection for video platforms and unprotected source material |
US5719938A (en) | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5557346A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US6091835A (en) | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
DE69532153T2 (de) | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US6449717B1 (en) | 1994-09-30 | 2002-09-10 | Mitsubishi Corporation | Data copyright management system |
JPH08101867A (ja) | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
JPH08185448A (ja) | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5655961A (en) | 1994-10-12 | 1997-08-12 | Acres Gaming, Inc. | Method for operating networked gaming devices |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5586301A (en) | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
AU4409396A (en) | 1994-12-06 | 1996-06-26 | Intel Corporation | An improved method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system |
US6182218B1 (en) | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
EP0719045B1 (en) | 1994-12-13 | 2003-10-29 | Mitsubishi Corporation | Crypt key system for secure electronic transactions |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5606613A (en) | 1994-12-22 | 1997-02-25 | Pitney Bowes Inc. | Method for identifying a metering accounting vault to digital printer |
US5771383A (en) | 1994-12-27 | 1998-06-23 | International Business Machines Corp. | Shared memory support method and apparatus for a microkernel data processing system |
US6360338B1 (en) | 1995-01-24 | 2002-03-19 | Compaq Computer Corporation | Enhanced instrumentation software in fault tolerant systems |
CN101359350B (zh) | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US5604800A (en) | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
US5642418A (en) | 1995-02-21 | 1997-06-24 | Bell Atlantic Network Services, Inc. | Satellite television system and method |
GB9503738D0 (en) | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
JPH08242229A (ja) | 1995-03-01 | 1996-09-17 | Fujitsu Ltd | ネットワーク監視における状態整合処理システム |
GB9504221D0 (en) | 1995-03-02 | 1995-04-19 | Mor Limited | Method of and apparatus for manipulating digital data works |
US5651064A (en) | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5553145A (en) | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
KR0160685B1 (ko) * | 1995-03-31 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러 |
JPH08328880A (ja) | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
JPH08329011A (ja) | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
JPH0922352A (ja) | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US6006328A (en) | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
TW313642B (en) | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
SG67354A1 (en) | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6044367A (en) | 1996-08-02 | 2000-03-28 | Hewlett-Packard Company | Distributed I/O store |
US5848155A (en) | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5765176A (en) | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5825892A (en) | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US6519623B1 (en) | 1996-10-31 | 2003-02-11 | International Business Machines Corporation | Generic semaphore for concurrent access by multiple operating systems |
JP2000509588A (ja) | 1997-01-27 | 2000-07-25 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツ情報及びそれに関連する補足情報を転送する方法及びシステム |
US6026430A (en) | 1997-03-24 | 2000-02-15 | Butman; Ronald A. | Dynamic client registry apparatus and method |
JP3265241B2 (ja) | 1997-09-10 | 2002-03-11 | シャープ株式会社 | 炊飯装置及び高周波加熱装置 |
US6490620B1 (en) | 1997-09-26 | 2002-12-03 | Worldcom, Inc. | Integrated proxy interface for web based broadband telecommunications management |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US7024681B1 (en) | 1997-12-04 | 2006-04-04 | Verizon Laboratories Inc. | Method and apparatus for near video on demand |
JPH11234264A (ja) | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
JP3102417B2 (ja) | 1998-10-30 | 2000-10-23 | 富士ゼロックス株式会社 | 画像処理装置および画像処理方法 |
US6851053B1 (en) | 1999-03-02 | 2005-02-01 | Microsoft Corporation | Multiparty conference authentication |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US6392351B1 (en) * | 1999-05-03 | 2002-05-21 | Evgeny V. Shun'ko | Inductive RF plasma source with external discharge bridge |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
JP4181282B2 (ja) | 1999-09-16 | 2008-11-12 | 株式会社東芝 | 電子通貨端末装置 |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6668324B1 (en) | 1999-12-13 | 2003-12-23 | Intel Corporation | System and method for safeguarding data within a device |
US6690459B2 (en) | 2001-03-05 | 2004-02-10 | Trex Enterprises, Corp. | Method and apparatus for fiber alignment using light leaked from cladding |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7337323B2 (en) | 2002-09-20 | 2008-02-26 | Safenet, Inc. | Boot-up and hard drive protection using a USB-compliant token |
US7484095B2 (en) | 2003-01-16 | 2009-01-27 | Sun Microsystems, Inc. | System for communicating program data between a first device and a second device |
US7363434B2 (en) | 2003-03-18 | 2008-04-22 | American Megatrends, Inc. | Method, system, and computer-readable medium for updating memory devices in a multi-processor computer system |
US7216238B2 (en) | 2003-06-30 | 2007-05-08 | Symbol Technologies, Inc. | System and method for controlling usage of software on computing devices |
JP4268844B2 (ja) | 2003-07-15 | 2009-05-27 | Tdk株式会社 | 積層セラミック電子部品の製造方法および積層セラミック電子部品 |
JP2006236193A (ja) | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム |
US7660063B2 (en) | 2006-03-03 | 2010-02-09 | International Business Machines Corporation | Managing data storage media and multiple cartridge memories of a data storage cartridge |
JP5056037B2 (ja) | 2007-02-06 | 2012-10-24 | パナソニック株式会社 | 誘導加熱式炊飯器 |
JP5075597B2 (ja) | 2007-11-30 | 2012-11-21 | 株式会社神鋼環境ソリューション | 浄化水回収装置及び浄化水の回収方法 |
JP5327693B2 (ja) | 2008-03-19 | 2013-10-30 | Toto株式会社 | 燃料電池システム |
JP5324936B2 (ja) | 2009-01-21 | 2013-10-23 | サンデン株式会社 | 可変容量圧縮機及びその斜板最小傾角設定方法 |
JP5276476B2 (ja) | 2009-03-02 | 2013-08-28 | 株式会社神戸製鋼所 | アルミニウム合金クラッド材 |
JP5316102B2 (ja) | 2009-03-09 | 2013-10-16 | 日産自動車株式会社 | 内燃機関の制御装置 |
JP5334324B2 (ja) | 2010-03-17 | 2013-11-06 | シャープ株式会社 | コンテンツ配信システム、コンテンツ配信装置、コンテンツ配信方法、そのプログラムおよびコンテンツ再生装置 |
-
1995
- 1995-10-21 DE DE69532434T patent/DE69532434T2/de not_active Expired - Lifetime
- 1995-10-21 EP EP95116615A patent/EP0715241B1/en not_active Expired - Lifetime
- 1995-10-27 JP JP7280984A patent/JPH08287014A/ja active Pending
-
1997
- 1997-01-10 US US08/779,751 patent/US5867579A/en not_active Expired - Lifetime
- 1997-06-26 US US08/882,909 patent/US6128605A/en not_active Expired - Lifetime
-
1999
- 1999-08-16 US US09/375,000 patent/US6408390B1/en not_active Expired - Lifetime
-
2001
- 2001-01-25 US US09/768,287 patent/US6438694B2/en not_active Expired - Lifetime
-
2002
- 2002-03-26 US US10/105,262 patent/US8407782B2/en not_active Expired - Fee Related
-
2006
- 2006-08-29 US US11/512,885 patent/US7986785B2/en not_active Expired - Fee Related
- 2006-08-29 US US11/512,695 patent/US9245260B2/en not_active Expired - Fee Related
-
2011
- 2011-01-12 JP JP2011003653A patent/JP4944256B2/ja not_active Expired - Lifetime
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9245260B2 (en) | 1994-10-27 | 2016-01-26 | Xylon Llc | Data copyright management |
JP2011138522A (ja) * | 1994-10-27 | 2011-07-14 | Intarsia Software Llc | データ著作権管理装置 |
JP2008090849A (ja) * | 1994-10-27 | 2008-04-17 | Intarsia Software Llc | データ著作権管理装置 |
JP2002521878A (ja) * | 1998-07-17 | 2002-07-16 | トムソン ライセンシング ソシエテ アノニム | ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム |
WO2001076136A1 (fr) * | 2000-03-30 | 2001-10-11 | Sanyo Electric Co., Ltd. | Stockage de donnees de contenu |
US7599890B2 (en) | 2000-03-30 | 2009-10-06 | Sanyo Electric Co., Ltd. | Content data storage |
JP2003531530A (ja) * | 2000-04-17 | 2003-10-21 | ナグラヴィジオン エスアー | 安全にデータを送信するシステム及び方法 |
WO2001091365A1 (fr) * | 2000-05-22 | 2001-11-29 | Sanyo Electric Co., Ltd. | Systeme de distribution de donnees |
US7359511B2 (en) | 2000-12-18 | 2008-04-15 | Matsushita Electric Industrial Co., Ltd. | Encryption transmission system |
US8098820B2 (en) | 2001-03-14 | 2012-01-17 | Thomson Licensing | Conditional access system for broadcast digital television |
JP2005514720A (ja) * | 2001-12-31 | 2005-05-19 | ディジタル・データ・リサーチ・カンパニー | セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 |
US7386124B2 (en) | 2002-10-09 | 2008-06-10 | Sony Corporation | Block encoding method and block encoding/decoding circuit |
WO2004034171A1 (ja) * | 2002-10-09 | 2004-04-22 | Sony Corporation | ブロック暗号化方法およびブロック暗号/復号回路 |
JP2006520500A (ja) * | 2003-03-14 | 2006-09-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル権利管理ドングルからのプロテクトされたリターンパス |
JP2006101280A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報管理装置および方法、並びにプログラム |
US7889864B2 (en) | 2005-04-11 | 2011-02-15 | Panasonic Corporation | Data processing system and method |
US10977631B2 (en) | 2006-05-15 | 2021-04-13 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
JP2010193506A (ja) * | 2010-04-14 | 2010-09-02 | Intarsia Software Llc | データコンテンツ流通システム |
Also Published As
Publication number | Publication date |
---|---|
EP0715241A2 (en) | 1996-06-05 |
US20020112173A1 (en) | 2002-08-15 |
US20070079145A1 (en) | 2007-04-05 |
DE69532434T2 (de) | 2004-11-11 |
US5867579A (en) | 1999-02-02 |
US20010013021A1 (en) | 2001-08-09 |
US8407782B2 (en) | 2013-03-26 |
US6408390B1 (en) | 2002-06-18 |
US20130061062A9 (en) | 2013-03-07 |
US9245260B2 (en) | 2016-01-26 |
US20070088960A1 (en) | 2007-04-19 |
US7986785B2 (en) | 2011-07-26 |
US6438694B2 (en) | 2002-08-20 |
EP0715241B1 (en) | 2004-01-14 |
JP4944256B2 (ja) | 2012-05-30 |
EP0715241A3 (en) | 1999-02-03 |
DE69532434D1 (de) | 2004-02-19 |
US6128605A (en) | 2000-10-03 |
JP2011138522A (ja) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4944256B2 (ja) | データ著作権管理装置 | |
US6789197B1 (en) | Apparatus for data copyright management system | |
JP4996666B2 (ja) | ディジタルキャッシュ管理システム | |
US6449717B1 (en) | Data copyright management system | |
US20070038575A1 (en) | Data copyright management system | |
EP0752663B1 (en) | Copyright control system | |
JP3625983B2 (ja) | データ管理システム | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
JPH10302008A (ja) | データコンテンツ流通システム | |
JPH08288940A (ja) | 暗号鍵システム | |
JP4431306B2 (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
JP4099461B2 (ja) | データ著作権管理装置 | |
JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム | |
JP2006325246A (ja) | デジタルキャッシュ管理システム | |
JP4512312B2 (ja) | 端末装置、およびプログラム | |
JP2008090849A (ja) | データ著作権管理装置 | |
JP4904728B2 (ja) | コンテンツ配信システム、クライアント端末、プログラム及び記録媒体 | |
JP4531449B2 (ja) | データ管理システム | |
JP4845772B2 (ja) | データ管理システム | |
JP2003067252A (ja) | 情報蓄積表示システム及び情報蓄積表示方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040420 |