JPH10254909A - データ管理システム - Google Patents

データ管理システム

Info

Publication number
JPH10254909A
JPH10254909A JP7655597A JP7655597A JPH10254909A JP H10254909 A JPH10254909 A JP H10254909A JP 7655597 A JP7655597 A JP 7655597A JP 7655597 A JP7655597 A JP 7655597A JP H10254909 A JPH10254909 A JP H10254909A
Authority
JP
Japan
Prior art keywords
secret key
user
data
data content
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7655597A
Other languages
English (en)
Other versions
JP3625983B2 (ja
Inventor
Makoto Saito
誠 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Priority to JP07655597A priority Critical patent/JP3625983B2/ja
Priority to EP98104490A priority patent/EP0864959A3/en
Publication of JPH10254909A publication Critical patent/JPH10254909A/ja
Application granted granted Critical
Publication of JP3625983B2 publication Critical patent/JP3625983B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Abstract

(57)【要約】 (修正有) 【課題】 データコンテンツの盗用や漏洩の防止。 【解決手段】 ユーザに供給されるデータコンテンツに
はデータ管理センタでユーザデータが電子透かしとして
埋め込まれ、データコンテンツが暗号鍵で暗号化されて
供給される。暗号化データコンテンツはデータ管理セン
タからの暗号鍵を用いて復号して利用され、保存では別
の暗号鍵を用いて暗号化される。データコンテンツを他
のユーザに複写・転送するには、他のユーザのユーザデ
ータを電子透かしを埋め込むシナリオがデータ管理セン
タに登録され、電子透かしが埋め込まれたデータコンテ
ンツが別の暗号鍵で暗号化されて供給される。シナリオ
で他のユーザの正当性が確認されると、他のユーザに別
の暗号鍵が配送され、暗号化データコンテンツは別の暗
号鍵で復号して利用され、保存では別の暗号鍵で暗号化
される。データコンテンツの不正な複写・転送が行われ
た場合には電子透かしの確認でその利用者を特定でき
る。

Description

【発明の詳細な説明】
【0001】
【利用分野】本発明はデジタルデータコンテンツの利
用,保存,複写,加工,転送におけるデータ管理システ
ムに係るものである。
【0002】
【先行技術】アナログデータコンテンツは保存,複写,
加工,転送をする毎に品質が劣化するために、これらの
作業によって生じる著作権の処理は大きな問題とはなら
なかった。しかし、デジタルデータコンテンツは保存,
複写,加工,転送を繰り返して行っても品質劣化が生じ
ないため、これらの作業によって生じる著作権の処理は
大きな問題である。これまで、デジタルデータコンテン
ツの著作権処理には的確な方法がなく、著作権法である
いは契約で処理されており、著作権法においてもデジタ
ル方式の録音・録画機器に対する補償金が制度化されて
いるにすぎない。
【0003】データコンテンツの利用法は単にその内容
を参照するだけでなく、通常は得たデータコンテンツを
保存,複写,加工することによって有効活用し、加工し
たデータコンテンツを通信回線を経由してオンラインで
あるいは適当な記憶媒体を利用してオンラインで他人に
転送したりさらにはデータベースに対して転送し、新し
いデータコンテンツとして登録することさえ可能であ
る。従来のデータベースシステムにおいては文字データ
コンテンツのみが対象となっていたが、マルチメディア
システムにおいては、これまでデータベース化されてい
た文字等のデータコンテンツに加えて、本来アナログデ
ータコンテンツである音声データコンテンツ及び画像デ
ータコンテンツがデジタル化されてデータベースとされ
る。
【0004】このような状況において、データベース化
されたデータコンテンツの著作権をどのように取扱うか
が大きな問題となるが、これまでのところそのための著
作権管理手段、特に、複写,加工,転送等の2次利用に
ついて完成された著作権管理手段はない。本発明者らは
特開平6−46419号及び特開平6−1410004
号で公衆電信電話回線を通じて鍵管理センタから許可鍵
を入手することによって著作権管理を行うシステムを、
特開平6−132916号でそのための装置を提案し
た。
【0005】また、特開平7−271865において、
これらの上記先願発明をさらに発展させることによっ
て、デジタル映像のリアルタイム送信も含むデータベー
スシステムにおけるデジタルデータコンテンツの表示
(音声化を含む),保存等の1次利用及び複写,加工,
転送等の2次利用における著作権管理方法を提案した。
【0006】この先願のデータベース著作権管理システ
ムでは、著作権の管理を行うために、申し込まれた利用
形態に対応した利用許可鍵の他に、著作権を管理するた
めのプログラム,著作権情報あるいは著作権管理メッセ
ージの何れか一つあるいは複数を用い、暗号化して転送
されたデータコンテンツを復号して、視聴・加工の利用
を行い、保存・複写・転送の利用を行う場合にデータコ
ンテンツは再暗号化される。
【0007】著作権管理メッセージは申し込みあるいは
許可内容に反する利用が行われようとした場合に画面に
表示され、ユーザに対して注意あるいは警告を行い、著
作権管理プログラムはデータコンテンツの復号化/暗号
化を行うとともに申し込みあるいは許可内容に反する利
用が行われないように監視し管理を行う。
【0008】一方、企業内等の組織においてコンピュー
タを相互に接続してLAN(LocalArea Network)を構
成することが広く行われているが、複数のネットワーク
を相互に接続し、複数のネットワーク全体をあたかも1
つのネットワークであるかのように利用するインターネ
ット(Internet)が世界的な規模で構成されている。
【0009】企業内等の組織内のLANには組織外に知
られてはならない秘密情報が保管されていることが多
い。そのため、そのような秘密情報は特定のユーザのみ
が利用できるようにする必要があり、外部への秘密情報
の漏洩を防止するために、一般的にはアクセスコントロ
ールが行われる。アクセスコントロール方法には、大き
く分けてアクセス許可によって行う方法と、暗号化によ
って行う方法の2種類の方法がある。
【0010】アクセス許可によるアクセスコントロール
方法は、USP5173939,5220604,52
24163,5315657,5438508に述べら
れている。暗号化によるアクセスコントロール方法は、
USP5224163,5457746,558402
3に述べられており、暗号化とデジタル署名によるアク
セスコントロール方法が、USP4919545に述べ
られている。
【0011】また、複数のLANをインターネットを経
由して接続しあたかも単一のLANであるかのように利
用するイントラネット(Intranet)が普及しつつある。
このイントラネットにおいては本質的に窃取等に対する
安全性を有しないインターネットを経由して情報交換を
行うため、秘密情報を交換する場合には窃取防止のため
に情報の暗号化が行われる。伝送時の情報窃取を暗号化
により防止することが、USP5515441に述べら
れており、その場合に複数の暗号鍵を用いることがUS
P5504816,5353351,5475757及
び5381480に述べられており、再暗号化を行うこ
とがUSP5479514に述べられている。
【0012】暗号化する場合には、暗号鍵の受け渡しを
含む暗号鍵管理が重要な問題となるが、暗号生成をIC
カードによって行うことがUSP5577121に、暗
号化/復号化をICカードによって行うことがUSP5
504817に各々述べられている。
【0013】これまでは従来の音声電話器にテレビジョ
ン映像を付加したものに過ぎなかったテレビジョン会議
システムが、最近はコンピュータシステムに組み込まれ
ることにより音声あるいは映像の品質が向上したばかり
でなく、コンピュータ上のデータコンテンツも音声及び
映像と同時に扱うことができるように進化している。こ
のような中で、テレビジョン会議参加者以外の盗視聴に
よる使用者のプライバシー侵害及びデータコンテンツの
漏洩に対するセキュリティーは秘密鍵を用いた暗号化シ
ステムによって保護されている。しかし、テレビジョン
会議参加者自身が入手する会議内容は復号化されたもの
であるため、テレビジョン会議参加者自身が会議内容を
保存し、場合によっては加工を行い、さらにはテレビジ
ョン会議参加者以外の者に配送する2次的な利用が行わ
れた場合には他のテレビジョン会議参加者のプライバシ
ー及びデータコンテンツのセキュリティーは全く無防備
である。特に、伝送データコンテンツの圧縮技術が発達
する一方でデータ蓄積媒体の大容量化が進んだ結果テレ
ビジョン会議の内容全てがデータ蓄積媒体に複写された
りあるいはネットワークを介して転送される虞れさえ現
実のものとなりつつある。
【0014】また、デジタルデータコンテンツを商取引
に利用する電子商取引システムが実現しつつあり、中で
も現金に代えて電子データコンテンツを交換するデジタ
ルキャッシュシステムは一般の人でも使用可能なシステ
ムの完成を目標として種々の実験が進められている。こ
れまでに種々提案されているデジタルキャッシュシステ
ムは秘密鍵方式で暗号化デジタルキャッシュデータコン
テンツを銀行預金口座あるいはクレジット会社のキャッ
シングサービスから転送してICカードに保存してお
り、入出力用の端末装置を利用して支払を行う。このI
Cカードを電子財布として利用するデジタルキャッシュ
システムは商店等入出力用の端末装置が設置されている
場所であればどこでも使用可能である反面、入出力用の
端末装置がない場所、例えば家庭等、では使用不可能で
ある。
【0015】ところで、デジタルキャッシュは暗号化デ
ータコンテンツであるからICカード以外にも暗号化デ
ータコンテンツを保存することができ、かつ支払先にデ
ータコンテンツを転送することができる装置であればど
のようなものでもデジタルキャッシュデータコンテンツ
を保存する電子財布として利用することができる。具体
的に電子財布として利用可能なユーザ端末装置として
は、パーソナルコンピュータ、インテリジェントテレビ
ジョン装置、携帯情報端末装置(Personal Digital Ass
istant PDA)、PHS(Personal Handyphone Syste
m)等の携帯電話器、インテリジェント電話機、入出力機
能を有するPCカード等がある。
【0016】デジタルキャッシュは単なるデータコンテ
ンツではなくデータコンテンツと機能が結びついたオブ
ジェクト(object)として処理されることが望ましい。デ
ジタルキャッシュの取り扱いにおいては共通のデジタル
キャッシュフォーム,所有者固有の未記入デジタルキャ
ッシュフォーム,所有者固有のデジタルキャッシュフォ
ームの書き込み欄,金額であるデジタルキャッシュデー
タコンテンツ,デジタルキャッシュ取り扱いの指示,金
額が書き込まれた所有者固有のデジタルキャッシュフォ
ームがある。一方、オブジェクト指向プログラミング(o
bject-oriented programming)においては、オブジェク
ト,クラス(class),スロット(slot),メッセージ(mess
age),インスタンス(instance)との概念が使用される。
これらの対応関係は、共通のデジタルキャッシュフォー
ムがオブジェクトとなり、所有者固有の未記入デジタル
キャッシュフォームがクラスとなり、所有者固有のデジ
タルキャッシュフォームの記入欄がスロットとなり、デ
ジタルキャッシュ取り扱いの指示がメッセージとなり、
金額が記入された所有者固有のデジタルキャッシュフォ
ームがインスタンスとなる。金額等からなるデジタルキ
ャッシュデータコンテンツは引数(argument)として使用
され、メッセージによりインスタンス変数(instance va
riable)とも呼ばれるスロットに引き渡されて格納され
ることにより、金額等が更新されたデジタルキャッシュ
である新しいインスタンスが作られる。データ管理シス
テムで利用される暗号技術は著作権データコンテンツの
流通だけではなくデジタルキャッシュの流通に対しても
利用されている。
【0017】先行技術の最後に本発明で利用する基本的
な暗号関連技術について説明する。 [暗号鍵]秘密鍵(secret key)システムは暗号化と復号
化が同じ鍵で行れるため「共通鍵システム」とも呼ば
れ、鍵を秘密にしておく必要があることから「秘密鍵シ
ステム」と呼ばれる。秘密鍵を用いる暗号アルゴリズム
として代表的なものに米国標準局(National Bureau of
Standards)のDES(Data Encryption Standard)システ
ム,日本電信電話のFEAL(Fast Encryption Algorit
hm)システム,三菱電機のMISTYシステムがある。
以下説明する実施例において秘密鍵を「Ks」と表示す
る。
【0018】これに対して公開鍵システムは、公開され
ている公開鍵(puBlic key)とその鍵の所有者以外には秘
密にされている専用鍵(priVate key)を用い、一方の鍵
で暗号化し他方の鍵で復号化する暗号システムであり、
代表的なものにRSA公開鍵システムがある。以下説明
する実施例において公開鍵を「Kb」と、専用鍵を「K
v」と表示する。このときに、平文データコンテンツM
(Material)を秘密鍵Ksを用いた暗号文Cks(Cryptgram)
に暗号化(Encryption)する操作を、 Cks=E(M,Ks) 暗号文Cksを暗号鍵Ksを用いて平文データコンテンツ
Mに復号化(Decryption)する操作を、 M=D(Cks,Ks) また、平文データコンテンツMを公開鍵Kbを用いて暗
号文Ckbに暗号化する操作を、 Ckb=E(M,Kb) 暗号文Ckbを専用鍵Kvを用いて平文データコンテンツ
Mに復号化する操作を、 M=D(Ckv,Kv) と、平文データコンテンツMを専用鍵Kvを用いて暗号
文Ckvに暗号化する操作を、 Ckv=E(M,Kv) 暗号文Ckvを公開鍵Kbを用いて平文データコンテンツ
Mに復号化する操作を、 M=D(Ckb,Kb) と表現する。
【0019】暗号技術はデータコンテンツの不正利用を
不可能にするための手段であるが、その動作が完璧であ
るとの保証はないため、不正利用の可能性を完全に否定
することができない。一方、電子透かし技術は不正利用
を不可能にすることはできないが、不正利用が発見され
たときには、電子透かしの内容を検証することにより不
正利用であることを確定することができるが手段であ
り、種々の方法があるが日経エレクトロニクス683
号,p.99〜124に「「電子透かし」がマルチメディ
ア時代を守る」(1997/2/24,日経BP社刊)
に全般的に紹介されており、また同号,p.149〜1
62,ウォルター ベンダー他「電子透かしを支えるデ
ータ・ハイディング技術(上)」及び684号,p.15
5〜168,「電子透かしを支えるデータ・ハイディン
グ技術(下)」(IBM System Journal, vol.35, nos.3 &
4(International Buiness Machines Corporation)から
転載)にも紹介されている。
【0020】
【発明の概要】データコンテンツの盗用あるいは漏洩を
防止するために、暗号技術と電子透かし技術を組み合わ
せて使用する。第1ユーザに供給されるデータコンテン
ツにはデータ管理センタによって第1ユーザデータが電
子透かしとして埋め込まれ、電子透かしが埋め込まれた
データコンテンツが暗号鍵を用いて暗号化されて供給さ
れる。暗号化データコンテンツはデータ管理センタから
配送される暗号鍵を用いて復号して利用され、保存する
場合には別の暗号鍵を用いて暗号化される。データコン
テンツを第2ユーザに複写・転送する場合には第2ユー
ザのユーザデータが電子透かしとして埋め込まれ、第2
ユーザのユーザデータを電子透かしを埋め込むシナリオ
がデータ管理センタに登録され、電子透かしが埋め込ま
れたデータコンテンツが別の暗号鍵を用いて暗号化され
て供給される。シナリオによって第2ユーザの正当性が
確認されると、第2ユーザに別の暗号鍵が配送され、暗
号化データコンテンツは別の暗号鍵を用いて復号して利
用され、保存する場合にはさらに別の暗号鍵を用いて暗
号化される。
【0021】第1ユーザが入手したデータにはデータセ
ンタの手により、第1ユーザデータが電子透かしとして
埋め込まれているので、正規の手続きによらずに複写・
転送が行われた場合には、データセンタがそこに埋め込
まれている電子透かしを検証することにより、正規の手
続きによらずに複写・転送を行った第1ユーザを発見す
ることができる。正規の手続きによって複写・転送が行
われた場合のデータには各ユーザの電子透かしが埋め込
まれているため、複写・転送の経路が明瞭になり、複写
・転送が繰り返されると埋め込まれた電子透かしにより
データ中のノイズが増えるため、不正規利用の危険性が
増える複写・転送を抑制することができる。
【0022】また、キーセンタにはデータコンテンツの
暗号化に使用された鍵が保存されているから、鍵預託シ
ステム(Key Escrow System)あるいは鍵回復システム
(KeyRecovery System)を実現する場合にこのキーセン
タを利用することができる。さらに、ユーザデータとし
て秘密鍵を利用し、この秘密鍵をデータセンタの公開鍵
を用いて暗号化したものを電子透かしとして埋め込んで
おき、必要な場合にはデータセンタの専用鍵によって復
号して秘密鍵の確認を行うことにより、簡易でありなが
ら安全性が高い鍵預託システムあるいは鍵回復システム
を実現することができる。
【0023】この発明は有料の暗号鍵を使用するデータ
コンテンツの著作権管理の他に、無料の暗号鍵を使用す
るテレビジョン会議システムにおけるテレビジョン会議
参加者のプライバシー確保及びデータコンテンツのセキ
ュリティー確保、あるいは電子商取引等の電子データ交
換(Electronic Data Interchange: EDI)における
データセキュリティの確保にも応用可能される。
【0024】
【実施例】
[実施例1]図1を用いて、第1実施例を説明する。 (1) データセンタとキーセンタからデータ管理センタが
構成されるが、これらは別個の組織であってもよい。ま
た、データ管理センタ内のデータセンタは、IPのデー
タコンテンツM0をデータベースに予め保存しておく
か、あるいは第1ユーザU1の要求に対応してその都度
IPからデータコンテンツM0を転送してもらう。
【0025】(2) 第1ユーザU1はキーセンタに、デー
タコンテンツ名Tmを指定し、ユーザデータI1及び第1
ユーザの公開鍵Kb1を提示し、復号用の秘密鍵Ks1及び
再暗号用の秘密鍵Ks2の配送を要求する。なお、ユーザ
データとしては、ユーザID,ユーザE-mailアドレス等
あるいはユーザの秘密鍵要求に対して生成される秘密鍵
が利用可能であり、さらにデータセンタ等がユーザ固有
のものとして用意する乱数等が利用可能である。また、
データ管理センタが通常数十バイト程度のデータ量であ
る第1ユーザ情報と同じく1000ビット程度のデータ
量である第1ユーザ公開鍵Kb1を組み合わせて千数百ビ
ット程度のデータ量である第1ユーザデータI1を得、
この第1ユーザデータI1をMD5ハッシュアルゴリズ
ムによりハッシュ値化した16バイトのMD5ハッシュ
値をユーザデータとして使用することもできる。
【0026】(3) キーセンタは、秘密鍵Ks1及びKs2を
生成しデータコンテンツ名Tm0,第1ユーザデータI1
及び第1ユーザの公開鍵Kb1とともに保管し、秘密鍵K
s1及びKs2を第1ユーザの公開鍵Kb1を用いて暗号化
し、 Cks1kb1=E(Ks1,Kb1) Cks2kb1=E(Ks2,Kb1) 暗号化秘密鍵Cks1kb1及びCks2kb1を第1ユーザに配送
する。
【0027】(4) 第1ユーザU1は配送された暗号化秘
密鍵Cks1kb1及びCks2kb1を、第1ユーザの専用鍵Kv1
を用いて復号し、 Ks1=D(Cks1kb1,Kv1) Ks2=D(Cks2kb1,Kv1) 復号された秘密鍵Ks1及びKs2を装置内に保管するが、
秘密鍵Ks1及びKs2の所有者はユーザではなくキーセン
タあるいはデータセンタであり、秘密鍵の管理をユーザ
に行わせることには悪用の可能性もあるため、秘密鍵K
s1及びKs2の管理はユーザが管理することができないI
Cカード、PCMCIAカード、挿入ボードあるいはソ
フトウェア中に自動的に保管される。
【0028】なお、このときに、データコンテンツM0
使用料の課金が行われる。秘密鍵Ks1及びKs2の生成
は、第1ユーザデータI1を利用して行うことができ
る。この場合にはデータコンテンツ名と第1ユーザデー
タI1があれば、Ks1を再生成することが可能であるか
ら、保管するのはデータコンテンツ名Tm0,第1ユーザ
データI1及び第1ユーザの公開鍵Kb1でよい。秘密鍵
は生成するのではなく、キーセンタのライブラリからそ
の都度選択するようにしてもよい。
【0029】また、本発明者の出願である特開平7−2
71865号に著作権管理プログラムを分割して各々デ
ータコンテンツと鍵に添付して配送する方法が述べられ
ているが、この方法を秘密鍵自身に適用し、秘密鍵Ks1
を Ks21+Ks22=Ks2 として部分秘密鍵Ks11とKs12に、また秘密鍵Ks1を Ks21+Ks22=秘密鍵Ks2 として部分秘密鍵Ks11とKs12に各々分割し、部分秘密
鍵Ks11と部分秘密鍵Ks21を部分秘密鍵として、残りの
部分秘密鍵Ks12と部分秘密鍵Ks22をデータコンテンツ
に添付して配送するようにすることにより、秘密鍵Ks1
及びKs2の管理を第1ユーザが行うことはできなくな
る。
【0030】(5) 第1ユーザU1が第1ユーザデータI1
を提示し、データコンテンツ名Tm0を指定してデータセ
ンタにデータコンテンツM0の配送を要求する。
【0031】(6) データセンタは、第1ユーザが提示し
た第1ユーザデータI1及びデータコンテンツ名Tm0を
キーセンタに転送し、秘密鍵Ks1及びKs2の転送を依
頼する。(7) キーセンタは、秘密鍵Ks1及びKs2をデー
タセンタに転送する。
【0032】(8) データセンタは、第1ユーザデータI
1をデータセンタの公開鍵Kb0を用いて暗号化して Ci1kb0=E(I1,Kb0) 暗号化第1ユーザデータCi1kb0とし、第1ユーザU1が
要求するデータコンテンツM0に暗号化第1ユーザデー
タCi1kb0を電子透かしWci1kb0として埋め込んで M1=M0+Wci1kb0 電子透かし付データコンテンツM1に加工し、電子透か
し付データコンテンツM1を秘密鍵Ks1を用いて暗号化
して Cm1ks1=E(M1,Ks1) 暗号化電子透かし付データコンテンツCm1ks1とし、デ
ータ通信あるいはデータ放送により、ないしは媒体に記
録して第1ユーザU1に配送する。また、データコンテ
ンツM1の加工プロセス(第1ユーザデータ等電子透か
しに関する情報)のシナリオは検証に用いるため保管さ
れる。なお、簡易形式として電子透かしとして暗号化第
1ユーザデータCi1kb0ではなく、第1ユーザデータI1
を電子透かしWi1として埋め込むようにしてもよい。
【0033】(9) 第1ユーザU1は、暗号化電子透かし
付データコンテンツCm1ks1を復号用の秘密鍵Ks1を用
いて復号して、 M1=D(Cm1ks1,Ks1) 利用する。この時に秘密鍵Ks1の上に秘密鍵Ks2が上書
きされる等の方法により秘密鍵Ks1は破棄される。
【0034】(10)データコンテンツM1が保存装置内に
再保存される際には、データコンテンツM1が再暗号用
の秘密鍵Ks2を用いて再暗号化されて、 Cm1ks2=E(M1,Ks2) 再暗号化データコンテンツCm1ks2として保存される。
【0035】(11)第1ユーザU1が再暗号化データコン
テンツCm1ks2の再利用をする場合には、第1ユーザU1
は、保存装置内に保存されている再暗号化データコンテ
ンツCm1ks2をメモリ上に読み出し、秘密鍵Ks2を用い
て復号して利用し、第1ユーザがデータコンテンツM2
を再保存する際には、再暗号用の秘密鍵Ks2を用いて用
いてデータコンテンツM1を再暗号化し、再暗号化デー
タコンテンツCm1ks2を保存装置内に保存する。
【0036】(12)第1ユーザが第2ユーザU2にデータ
コンテンツM1を転送する場合には、第1ユーザU1は、
第2ユーザデータI2をデータセンタの公開鍵Kb0を用
いて暗号化し、 Ci2kb0=E(I2,Kb0) 暗号化第2ユーザデータCi2kb0を第2ユーザU2が要求
するデータコンテンツM1に電子透かしWci2kb0として
埋め込んで、 M2=M1+Wci2kb0=(M0+Wci1kb0)+Wci2kb0 電子透かし付データコンテンツM2に加工する。なお、
簡易形式として電子透かしとして暗号化第2ユーザデー
タCi2kb0ではなく、第2ユーザデータI2を電子透かし
Wi2として埋め込むようにしてもよい。
【0037】(13)電子透かし付データコンテンツM1を
電子透かし付データコンテンツM2に加工した第1ユー
ザU1は、加工されたデータコンテンツM2の加工プロセ
ス(第2ユーザデータ等電子透かしに関する情報)のシ
ナリオをキーセンタに転送し、登録することにより第2
ユーザのデータコンテンツ利用が可能となる。
【0038】(14)さらに、第1ユーザU1は電子透かし
付データコンテンツM2を秘密鍵Ks2を用いて暗号化し
て、 Cm2ks2=E(M2,Ks2) 暗号化電子透かし付データコンテンツCm2ks2を得る。
【0039】(15)第1ユーザU1は、暗号化電子透かし
付データコンテンツCm2ks2をデータ通信あるいは媒体
への複写により第2ユーザU2に転送する。
【0040】(16)第2ユーザU2は転送された暗号化デ
ータコンテンツCm2ks2を保存装置内に保存する。第2
ユーザU2はキーセンタに、データコンテンツ名Tmを指
定し、第2ユーザの公開鍵Kb2を提示し、復号用の秘密
鍵Ks2及び再暗号用の秘密鍵Ks3の配送を要求する。
【0041】(17)キーセンタは、保管されていたシナリ
オによって第2ユーザU2が正当なユーザであることを
確認し、秘密鍵Ks3を生成し保管するとともに、保存さ
れていた秘密鍵Ks2及び生成された秘密鍵Ks3を第2ユ
ーザの公開鍵Kb2を用いて暗号化し、 Cks2kb2=E(Ks2,Kb2) Cks3kb2=E(Ks3,Kb2) 暗号化秘密鍵Cks2kb2及び暗号化秘密鍵Cks2kb2を第2
ユーザに配送する。
【0042】(18)第2ユーザU2は、第2ユーザの専用
鍵Kv2を用いて暗号化秘密鍵Cks2kb2及び暗号化秘密鍵
Cks3kb2を復号し、 Ks2=D(Cks2kb2,Kb2) Ks3=D(Cks3kb2,Kb3) 復号された秘密鍵Ks2及びKs3はICカード、PCMC
IAカード、挿入ボードあるいはソフトウェア中に保管
される。なお、第2ユーザにおける秘密鍵Ks2及びKs3
には第1ユーザにおける秘密鍵Ks1及びKs2と同様な取
り扱いがなされて復号・保存がなされる。
【0043】(19)第2ユーザU2は、保存装置内に保存
されている暗号化電子透かし付データコンテンツCm2ks
2をメモリ上に読み出し、保存されていた秘密鍵Ks2を
用いて復号して、 M2=D(Cm2ks2,Ks2) 利用する。この時に秘密鍵Ks2の保管場所に秘密鍵Ks3
が上書きされること等の方法により秘密鍵Ks2は破棄さ
れる。
【0044】(20)データコンテンツM2が保存装置内に
再保存される際には、データコンテンツM2が再暗号用
の秘密鍵Ks3を用いて再暗号化されて再暗号化データコ
ンテンツCm2ks3として保存される。
【0045】(21)第2ユーザU2が再暗号化データコン
テンツCm2ks3の再利用をする場合には、保存装置内に
保存されている再暗号化データコンテンツCm2ks3をメ
モリ上に読み出し、秘密鍵Ks3を用いて復号して利用す
る。
【0046】(22)第2ユーザがデータコンテンツM2を
再保存する際には、再暗号用の秘密鍵Ks3を用いてデー
タコンテンツM2を再暗号化し、再暗号化データコンテ
ンツCm2ks3を保存装置内に保存する。以後、同様な動
作が繰り返される。
【0047】以上説明した実施例は、配送されるデータ
コンテンツをリアルタイムで利用することを前提にして
構成されているが、ユーザが予め入手して保存していた
データコンテンツを後で復号利用する構成もありうる。
その場合は第1ユーザが上記実施例の第2ユーザの立場
に置かれて、同様な動作が行われる。
【0048】以上の説明から明らかなように、第1ユー
ザが入手したデータコンテンツにはデータセンタの手に
より、第1ユーザデータが電子透かしとして埋め込まれ
ている。したがって、正規の手続きによらずに複写・転
送が行われた場合には、データセンタがそこに埋め込ま
れている電子透かしを検証することにより、正規の手続
きによらずに複写・転送を行った第1ユーザを発見する
ことができる。正規の手続きによって複写・転送が行わ
れた場合のデータコンテンツには各ユーザの電子透かし
が埋め込まれているため、複写・転送の経路が明瞭にな
り、複写・転送が繰り返されると埋め込まれた電子透か
しによりデータコンテンツ中のノイズが増えるため、不
正規利用の危険性が増える複写・転送を抑制することが
できる。
【0049】また、キーセンタにはデータコンテンツの
暗号化に使用された鍵が保存されているから、鍵預託シ
ステム(Key Escrow System)あるいは鍵回復システム
(KeyRecovery System)を実現する場合にこのキーセン
タを利用することができる。
【0050】さらに、ユーザデータとして秘密鍵を利用
し、この秘密鍵をデータセンタの公開鍵を用いて暗号化
したものを電子透かしとして埋め込んでおき、必要な場
合にはデータセンタの専用鍵によって復号して秘密鍵の
確認を行うことにより、簡易でありながら安全性が高い
鍵預託システムあるいは鍵回復システムを実現すること
ができる。
【0051】[実施例2]図2を用いて、第2実施例を
説明する。 (1) データセンタとキーセンタからデータ管理センタが
構成されるが、これらは別個の組織であってもよい。ま
た、データ管理センタ内のデータセンタは、IPのデー
タコンテンツM0をデータベースに予め保存しておく
か、あるいは第1ユーザU1の要求に対応してその都度
IPからデータコンテンツM0を転送してもらう。
【0052】(2) 第1ユーザU1はキーセンタに、デー
タコンテンツ名Tm0を指定し、ユーザデータI1及び第
1ユーザの公開鍵Kb1を提示し、復号用の秘密鍵Ks1及
び再暗号用の秘密鍵Ks2の配送を要求する。このとき
に、データコンテンツM0使用料の課金が行われる。な
お、ユーザデータとしては、ユーザID,ユーザE-mail
アドレス等あるいはユーザの秘密鍵要求に対して生成さ
れる秘密鍵が利用可能であり、さらにデータセンタ等が
ユーザ固有のものとして用意する乱数等が利用可能であ
る。また、データ管理センタが通常数十バイト程度のデ
ータ量である第1ユーザ情報と同じく1000ビット程
度のデータ量である第1ユーザ公開鍵Kb1を組み合わせ
て千数百ビット程度のデータ量である第1ユーザデータ
I1を得、この第1ユーザデータI1をMD5ハッシュア
ルゴリズムによりハッシュ値化した16バイトのMD5
ハッシュ値をユーザデータとして使用することもでき
る。
【0053】(3) キーセンタは、秘密鍵Ks1及びKs2を
生成しデータコンテンツ名Tm0,第1ユーザデータI1
及び第1ユーザの公開鍵Kb1とともに保管し、秘密鍵K
s1及びKs2を第1ユーザの公開鍵Kb1を用いて暗号化
し、 Cks1kb1=E(Ks1,Kb1) Cks2kb1=E(Ks2,Kb1) 暗号化秘密鍵Cks1kb1及びCks2kb1を第1ユーザに配送
する。
【0054】(4) 第1ユーザU1は配送された暗号化秘
密鍵Cks1kb1及びCks2kb1を、第1ユーザの専用鍵Kv1
を用いて復号し、 Ks1=D(Cks1kb1,Kv1) Ks2=D(Cks2kb1,Kv1) 復号された秘密鍵Ks1及びKs2を装置内に保管するが、
秘密鍵Ks1及びKs2の所有者はユーザではなくキーセン
タあるいはデータセンタであり、秘密鍵の管理をユーザ
に行わせることには悪用の可能性もあるため、秘密鍵K
s1及びKs2の管理はユーザが管理することができないI
Cカード、PCMCIAカード、挿入ボードあるいはソ
フトウェア中に自動的に保管される。
【0055】なお、このときに、データコンテンツM0
使用料の課金が行われる。秘密鍵Ks1及びKs2の生成
は、第1ユーザデータI1を利用して行うことができ
る。この場合にはデータコンテンツ名と第1ユーザデー
タI1があれば、Ks1を再生成することが可能であるか
ら、保管するのはデータコンテンツ名Tm0及び第1ユー
ザデータI1及び第1ユーザの公開鍵Kb1でよい。秘密
鍵は生成するのではなく、キーセンタのライブラリから
その都度選択するようにしてもよい。
【0056】また、本発明者の出願である特開平7−2
71865号に著作権管理プログラムを分割して各々デ
ータコンテンツと鍵に添付して配送する方法が述べられ
ているが、この方法を秘密鍵自身に適用し、秘密鍵Ks1
を Ks21+Ks22=Ks2 として部分秘密鍵Ks11とKs12に、また秘密鍵Ks1を Ks21+Ks22=秘密鍵Ks2 として部分秘密鍵Ks11とKs12に各々分割し、部分秘密
鍵Ks11と部分秘密鍵Ks21を部分秘密鍵として、残りの
部分秘密鍵Ks12と部分秘密鍵Ks22をデータコンテンツ
に添付して配送するようにすることにより、秘密鍵Ks1
及びKs2の管理を第1ユーザが行うことはできなくな
る。
【0057】(5) 第1ユーザU1が第1ユーザデータI1
を提示し、データコンテンツ名Tm0を指定してデータセ
ンタにデータコンテンツM0の配送を要求する。
【0058】(6) データセンタは、第1ユーザが提示し
た第1ユーザデータI1及びデータコンテンツ名Tm0を
キーセンタに転送し、秘密鍵Ks1及びKs2の転送を依
頼する。 (7) キーセンタは、秘密鍵Ks1及びKs2をデータセンタ
に転送する。
【0059】(8) データセンタは、第1ユーザデータI
1をデータセンタの公開鍵Kb0を用いて暗号化して Ci1kb0=E(I1,Kb0) 暗号化第1ユーザデータCi1kb0とし、第1ユーザU1が
要求するデータコンテンツM0に暗号化第1ユーザデー
タCi1kb0を電子透かしWci1kb0として埋め込んで M1=M0+Wci1kb0 電子透かし付データコンテンツM1に加工し、電子透か
し付データコンテンツM1を秘密鍵Ks1を用いて暗号化
して Cm1ks1=E(M1,Ks1) 暗号化電子透かし付データコンテンツCm1ks1とし、デ
ータ通信あるいはデータ放送により、ないしは媒体に記
録して第1ユーザU1に配送する。また、データコンテ
ンツM1の加工プロセス(第1ユーザデータ等電子透か
しに関する情報)のシナリオは検証に用いるため保管さ
れる。なお、簡易形式として電子透かしとして暗号化第
1ユーザデータCi1kb0ではなく、第1ユーザデータI1
を電子透かしWi1として埋め込むようにしてもよい。
【0060】(9) 第1ユーザU1は、暗号化電子透かし
付データコンテンツCm1ks1を復号用の秘密鍵Ks1を用
いて復号して、 M1=D(Cm1ks1,Ks1) 利用する。この時に秘密鍵Ks1の上に秘密鍵Ks2が上書
きされる等の方法により秘密鍵Ks1は破棄される。
【0061】(10)データコンテンツM1が保存装置内に
再保存される際には、データコンテンツM1が再暗号用
の秘密鍵Ks2を用いて再暗号化されて、 Cm1ks2=E(M1,Ks2) 再暗号化データコンテンツCm1ks2として保存される。
【0062】(11)第1ユーザU1が再暗号化データコン
テンツCm1ks2の再利用をする場合には、第1ユーザU1
は、保存装置内に保存されている再暗号化データコンテ
ンツCm1ks2をメモリ上に読み出し、秘密鍵Ks2を用い
て復号して利用し、第1ユーザがデータコンテンツM2
を再保存する際には、再暗号用の秘密鍵Ks2を用いて用
いてデータコンテンツM1を再暗号化し、再暗号化デー
タコンテンツCm1ks2を保存装置内に保存する。
【0063】(12)第1ユーザが第2ユーザU2にデータ
コンテンツM1を転送する場合には、第1ユーザU1は、
第2ユーザデータI2をデータセンタの公開鍵Kb0を用
いて暗号化し、 Ci2kb0=E(I2,Kb0) 暗号化第2ユーザデータCi2kb0を第2ユーザU2が要求
するデータコンテンツM1に電子透かしWci2kb0として
埋め込んで、 M2=M1+Wci2kb0=(M0+Wci1kb0)+Wci2kb0 電子透かし付データコンテンツM2に加工する。なお、
簡易形式として電子透かしとして暗号化第2ユーザデー
タCi2kb0ではなく、第2ユーザデータI2を電子透かし
Wi2として埋め込むようにしてもよい。
【0064】(13)電子透かし付データコンテンツM1を
電子透かし付データコンテンツM2に加工した第1ユー
ザU1は、加工されたデータコンテンツM2の加工プロセ
ス(第2ユーザデータ等電子透かしに関する情報)のシ
ナリオをキーセンタに転送し、登録することにより第2
ユーザのデータコンテンツ利用が可能となる。
【0065】(14)キーセンタは、第1ユーザにより登録
された加工プロセスのシナリオを保管するとともに、秘
密鍵Ks3を生成し、第1ユーザの公開鍵Kb1を用いて暗
号化し、 Cks3kb1=E(Ks3,Kb1) 暗号化秘密鍵Cks3kb1を第1ユーザに配送する。
【0066】(15) 第1ユーザU1は配送された暗号化秘
密鍵Cks3kb1を、第1ユーザの専用鍵Kv1を用いて復号
する。 Ks3=D(Cks3kb1,Kv1)
【0067】(16)さらに、電子透かし付データコンテン
ツM2を復号された秘密鍵Ks3を用いて暗号化して、 Cm2ks3=E(M2,Ks3) 暗号化電子透かし付データコンテンツCm2ks3を得る。
【0068】(17)第1ユーザU1は、暗号化電子透かし
付データコンテンツCm2ks3をデータ通信あるいは媒体
への複写により第2ユーザU2に転送する。
【0069】(18)第2ユーザU2は転送された暗号化デ
ータコンテンツCm2ks3を保存装置内に保存する。第2
ユーザU2はキーセンタに、データコンテンツ名Tm0を
指定し、第2ユーザの公開鍵Kb2を提示し、復号用の秘
密鍵Ks3及び再暗号用の秘密鍵Ks4の配送を要求する。
【0070】(19)キーセンタは、保管されていたシナリ
オにより第2ユーザU2が正当なユーザであることを確
認し、秘密鍵Ks4を生成し保管するとともに、保存され
ていた秘密鍵Ks3を第2ユーザの公開鍵Kb2を用いて暗
号化し、 Cks3kb2=E(Ks3,Kb2) Cks4kb2=E(Ks4,Kb2) 暗号化秘密鍵Cks3kb2及び暗号化秘密鍵Cks4kb2を第2
ユーザに配送する。
【0071】(20)第2ユーザU2は、第2ユーザの専用
鍵Kv2を用いて暗号化秘密鍵Cks3kb2及び暗号化秘密鍵
Cks4kb2を復号し、 Ks3=D(Cks3kb2,Kv2) Ks4=D(Cks4kb2,Kv2) 復号された秘密鍵Ks3及びKs4はICカード、PCMC
IAカード、挿入ボードあるいはソフトウェア中に保管
される。なお、第2ユーザにおける秘密鍵Ks3及びKs4
には第1ユーザにおける秘密鍵Ks1及びKs2と同様な取
り扱いがなされる。
【0072】(21)第2ユーザU2は、保存装置内に保存
されている暗号化電子透かし付データコンテンツCm2ks
3をメモリ上に読み出し、保存されていた秘密鍵Ks3を
用いて復号して、 M2=D(Cm2ks3,Ks3) 利用する。この時に秘密鍵Ks3の保管場所に秘密鍵Ks4
が上書きされること等の方法により秘密鍵Ks3は破棄さ
れる。
【0073】(22)データコンテンツM2が保存装置内に
再保存される際には、データコンテンツM2が再暗号用
の秘密鍵Ks4を用いて再暗号化されて再暗号化データコ
ンテンツCm2ks4として保存される。
【0074】(23)第2ユーザU2が再暗号化データコン
テンツCm2ks4の再利用をする場合には、保存装置内に
保存されている再暗号化データコンテンツCm2ks4をメ
モリ上に読み出し、秘密鍵Ks4を用いて復号して利用す
る。
【0075】(24)第2ユーザがデータコンテンツM2を
再保存する際には、再暗号用の秘密鍵Ks4を用いてデー
タコンテンツM2を再暗号化し、再暗号化データコンテ
ンツCm2ks4を保存装置内に保存する。以後、同様な動
作が繰り返される。
【0076】以上説明した実施例は、配送されるデータ
コンテンツをリアルタイムで利用することを前提にして
構成されているが、ユーザが予め入手して保存していた
データコンテンツを後で復号利用する構成もありうる。
その場合は第1ユーザが上記実施例の第2ユーザの立場
に置かれて、同様な動作が行われる。
【0077】以上の説明から明らかなように、第1ユー
ザが入手したデータコンテンツにはデータセンタの手に
より、第1ユーザデータが電子透かしとして埋め込まれ
ている。したがって、正規の手続きによらずに複写・転
送が行われた場合には、データセンタがそこに埋め込ま
れている電子透かしを検証することにより、正規の手続
きによらずに複写・転送を行った第1ユーザを発見する
ことができる。正規の手続きによって複写・転送が行わ
れた場合のデータコンテンツには各ユーザの電子透かし
が埋め込まれているため、複写・転送の経路が明瞭にな
り、複写・転送が繰り返されると埋め込まれた電子透か
しによりデータコンテンツ中のノイズが増えるため、不
正規利用の危険性が増える複写・転送を抑制することが
できる。
【0078】また、キーセンタにはデータコンテンツの
暗号化に使用された鍵が保存されているから、鍵預託シ
ステム(Key Escrow System)あるいは鍵回復システム
(KeyRecovery System)を実現する場合にこのキーセン
タを利用することができる。
【0079】さらに、ユーザデータとして秘密鍵を利用
し、この秘密鍵をデータセンタの公開鍵を用いて暗号化
したものを電子透かしとして埋め込んでおき、必要な場
合にはデータセンタの専用鍵によって復号して秘密鍵の
確認を行うことにより、簡易でありながら安全性が高い
鍵預託システムあるいは鍵回復システムを実現すること
ができる。
【0080】[第3実施例]図3を用いて第3実施例を
説明する。 (1) この実施例におけるデータセンタとキーセンタは第
1実施例あるいは第2実施例の場合と異なり、ユーザか
ら見た場合に単一のデータ管理センタであるように構成
されている。また、データ管理センタは、IPのデータ
コンテンツM0をデータベースに予め保存しておくか、
あるいは第1ユーザU1の要求に対応してその都度IP
からデータコンテンツM0を転送してもらう。
【0081】(2) 第1ユーザU1は、データ管理センタ
に第1ユーザデータI1及び第1ユーザ公開鍵Kb1を提
示し、データコンテンツ名Tm0を指定してデータコンテ
ンツM0及び第1秘密鍵,第2秘密鍵の転送を要求す
る。なお、ユーザデータとしては、ユーザID,ユーザ
E-mailアドレス等あるいはユーザの秘密鍵要求に対して
生成される秘密鍵が利用可能であり、さらにデータセン
タ等がユーザ固有のものとして用意する乱数等が利用可
能である。また、データ管理センタが通常数十バイト程
度のデータ量である第1ユーザ情報と同じく1000ビ
ット程度のデータ量である第1ユーザ公開鍵Kb1を組み
合わせて千数百ビット程度のデータ量である第1ユーザ
データI1を得、この第1ユーザデータI1をMD5ハッ
シュアルゴリズムによりハッシュ値化した16バイトの
MD5ハッシュ値をユーザデータとして使用することも
できる。
【0082】(3) データ管理センタは秘密鍵Ks1及びK
s2を生成するとともに、第1ユーザデータI1をデータ
センタの公開鍵Kb0を用いて暗号化して Ci1kb0=E(I1,Kb0) 暗号化第1ユーザデータCi1kb0とし、第1ユーザU1が
要求するデータコンテンツM0に暗号化第1ユーザデー
タCi1kb0を電子透かしWci1kb0として埋め込んで M1=M0+Wci1kb0 電子透かし付データコンテンツM1に加工し、電子透か
し付データコンテンツM1を秘密鍵Ks1を用いて暗号化
して Cm1ks1=E(M1,Ks1) 暗号化電子透かし付データコンテンツCm1ks1とする。
【0083】(4) データ管理センタは生成された秘密鍵
Ks1及びKs2をデータコンテンツ名Tm0,第1ユーザデ
ータI1及び第1ユーザの公開鍵Kb1とを保管するとと
もに、秘密鍵Ks1及びKs2を第1ユーザの公開鍵Kb1を
用いて暗号化し、 Cks1kb1=E(Ks1,Kb1) Cks2kb1=E(Ks2,Kb1) 2個の暗号化秘密鍵と暗号化電子透かし付データコンテ
ンツCm1ks1をデータ通信あるいはデータ放送により、
ないしは媒体に記録して第1ユーザU1に配送する。ま
た、データコンテンツM1の加工プロセス(第1ユーザ
データ等電子透かしに関する情報)のシナリオは検証に
用いるため保管される。なお、簡易形式として電子透か
しとして暗号化第1ユーザデータCi1kb0ではなく、第
1ユーザデータI1を電子透かしWi1として埋め込むよ
うにしてもよい。
【0084】(5) 第1ユーザU1は配送された暗号化秘
密鍵Cks1kb1及びCks2kb1を、第1ユーザの専用鍵Kv1
を用いて復号し、 Ks1=D(Cks1kb1,Kv1) Ks2=D(Cks2kb1,Kv1) 復号された秘密鍵Ks1及びKs2を装置内に保管するが、
秘密鍵Ks1及びKs2の所有者はキーセンタあるいはデー
タセンタでありユーザではなく、秘密鍵の管理をユーザ
に行わせることには悪用の可能性もあるため、秘密鍵K
s1及びKs2の管理はユーザが管理することができないI
Cカード、PCMCIAカード、挿入ボードあるいはソ
フトウェア中に自動的に保管される。
【0085】なお、このときに、データコンテンツM0
使用料の課金が行われる。秘密鍵Ks1及びKs2の生成
は、第1ユーザデータI1を利用して行うことができ
る。この場合にはデータコンテンツ名と第1ユーザデー
タI1があれば、Ks1を再生成することが可能であるか
ら、保管するのはデータコンテンツ名Tm0及び第1ユー
ザデータI1でよい。秘密鍵は生成するのではなく、キ
ーセンタのライブラリからその都度選択するようにして
もよい。
【0086】また、本発明者の出願である特開平7−2
71865号に著作権管理プログラムを分割して各々デ
ータコンテンツと鍵に添付して配送する方法が述べられ
ているが、この方法を秘密鍵自身に適用し、秘密鍵Ks1
を Ks21+Ks22=Ks2 として部分秘密鍵Ks11とKs12に、また秘密鍵Ks1を Ks21+Ks22=秘密鍵Ks2 として部分秘密鍵Ks11とKs12に各々分割し、部分秘密
鍵Ks11と部分秘密鍵Ks21を部分秘密鍵として、残りの
部分秘密鍵Ks12と部分秘密鍵Ks22をデータコンテンツ
に添付して配送するようにすることにより、秘密鍵Ks1
及びKs2の管理を第1ユーザが行うことはできなくな
る。
【0087】(6) 第1ユーザU1は、暗号化電子透かし
付データコンテンツCm1ks1を復号用の秘密鍵Ks1を用
いて復号して、 M1=D(Cm1ks1,Ks1) 利用する。この時に秘密鍵Ks1の上に秘密鍵Ks2が上書
きされる等の方法により秘密鍵Ks1は破棄される。
【0088】(7) データコンテンツM1が保存装置内に
再保存される際には、データコンテンツM1が再暗号用
の秘密鍵Ks2を用いて再暗号化されて、 Cm1ks2=E(M1,Ks2) 再暗号化データコンテンツCm1ks2として保存される。
【0089】(8) 第1ユーザU1が再暗号化データコン
テンツCm1ks2の再利用をする場合には、第1ユーザU1
は、保存装置内に保存されている再暗号化データコンテ
ンツCm1ks2をメモリ上に読み出し、秘密鍵Ks2を用い
て復号して利用し、第1ユーザがデータコンテンツM2
を再保存する際には、再暗号用の秘密鍵Ks2を用いて用
いてデータコンテンツM1を再暗号化し、再暗号化デー
タコンテンツCm1ks2を保存装置内に保存する。
【0090】(9) 第1ユーザが第2ユーザU2にデータ
コンテンツM1を転送する場合には、第1ユーザU1は、
第2ユーザデータI2をデータセンタの公開鍵Kb0を用
いて暗号化し、 Ci2kb0=E(I2,Kb0) 暗号化第2ユーザデータCi2kb0を第2ユーザU2が要求
するデータコンテンツM1に電子透かしWci2kb0として
埋め込んで、 M2=M1+Wci2kb0=(M0+Wci1kb0)+Wci2kb0 電子透かし付データコンテンツM2に加工する。なお、
簡易形式として電子透かしとして暗号化第2ユーザデー
タCi2kb0ではなく、第2ユーザデータI2を電子透かし
Wi2として埋め込むようにしてもよい。
【0091】(10) 電子透かし付データコンテンツM2に
加工した第1ユーザU1は加工されたデータコンテンツ
M2の加工プロセス(第2ユーザデータ等電子透かしに
関する情報)のシナリオをキーセンタに転送し、登録す
ることにより第2ユーザのデータコンテンツ利用が可能
となる。
【0092】(11) さらに、第1ユーザU1は電子透かし
付データコンテンツM2を秘密鍵Ks2を用いて暗号化し
て、 Cm2ks2=E(M2,Ks2) 暗号化電子透かし付データコンテンツCm2ks2を得る。
【0093】(12) 第1ユーザU1は、暗号化電子透かし
付データコンテンツCm2ks2をデータ通信あるいは媒体
への複写により第2ユーザU2に転送する。
【0094】(13) 第2ユーザU2は転送された暗号化デ
ータコンテンツCm2ks2を保存装置内に保存する。第2
ユーザU2はキーセンタに、データコンテンツ名Tm0を
指定し、第2ユーザの公開鍵Kb2を提示し、復号用の秘
密鍵Ks2及び再暗号用の秘密鍵Ks3の配送を要求する。
【0095】(14) キーセンタは、保管されていたシナ
リオによって第2ユーザU2が正当なユーザであること
を確認し、秘密鍵Ks3を生成し保管するとともに、保存
されていた秘密鍵Ks2及び生成された秘密鍵Ks3を第2
ユーザの公開鍵Kb2を用いて暗号化し、 Cks2kb2=E(Ks2,Kb2) Cks3kb2=E(Ks3,Kb2) 暗号化秘密鍵Cks2kb2及び暗号化秘密鍵Cks2kb2を第2
ユーザに配送する。
【0096】(15) 第2ユーザU2は、第2ユーザの専用
鍵Kv2を用いて暗号化秘密鍵Cks2kb2及び暗号化秘密鍵
Cks3kb2を復号し、 Ks2=D(Cks2kb2,Kv2) Ks3=D(Cks3kb2,Kv2) 復号された秘密鍵Ks2及びKs3はICカード、PCMC
IAカード、挿入ボードあるいはソフトウェア中に保管
される。なお、第2ユーザにおける秘密鍵Ks2及びKs3
には第1ユーザにおける秘密鍵Ks1及びKs2と同様な取
り扱いがなされて復号・保存がなされる。
【0097】(16) 第2ユーザU2は、保存装置内に保存
されている暗号化電子透かし付データコンテンツCm2ks
2をメモリ上に読み出し、保存されていた秘密鍵Ks2を
用いて復号して、 M2=D(Cm2ks2,Ks2) 利用する。この時に秘密鍵Ks2の保管場所に秘密鍵Ks3
が上書きされること等の方法により秘密鍵Ks2は破棄さ
れる。
【0098】(17) データコンテンツM2が保存装置内に
再保存される際には、データコンテンツM2が再暗号用
の秘密鍵Ks3を用いて再暗号化されて再暗号化データコ
ンテンツCm2ks3として保存される。
【0099】(18) 第2ユーザU2が再暗号化データコン
テンツCm2ks3の再利用をする場合には、保存装置内に
保存されている再暗号化データコンテンツCm2ks3をメ
モリ上に読み出し、秘密鍵Ks3を用いて復号して利用す
る。
【0100】(19)第2ユーザがデータコンテンツM2を
再保存する際には、再暗号用の秘密鍵Ks3を用いてデー
タコンテンツM2を再暗号化し、再暗号化データコンテ
ンツCm2ks3を保存装置内に保存する。以後、同様な動
作が繰り返される。
【0101】以上説明した実施例は、配送されるデータ
コンテンツをリアルタイムで利用することを前提にして
構成されているが、ユーザが予め入手して保存していた
データコンテンツを後で復号利用する構成もありうる。
その場合は第1ユーザが上記実施例の第2ユーザの立場
に置かれて、同様な動作が行われる。
【0102】以上の説明から明らかなように、第1ユー
ザが入手したデータコンテンツにはデータセンタの手に
より、第1ユーザデータが電子透かしとして埋め込まれ
ている。したがって、正規の手続きによらずに複写・転
送が行われた場合には、データセンタがそこに埋め込ま
れている電子透かしを検証することにより、正規の手続
きによらずに複写・転送を行った第1ユーザを発見する
ことができる。正規の手続きによって複写・転送が行わ
れた場合のデータコンテンツには各ユーザの電子透かし
が埋め込まれているため、複写・転送の経路が明瞭にな
り、複写・転送が繰り返されると埋め込まれた電子透か
しによりデータコンテンツ中のノイズが増えるため、不
正規利用の危険性が増える複写・転送を抑制することが
できる。
【0103】また、キーセンタにはデータコンテンツの
暗号化に使用された鍵が保存されているから、鍵預託シ
ステム(Key Escrow System)あるいは鍵回復システム
(KeyRecovery System)を実現する場合にこのキーセン
タを利用することができる。
【0104】[実施例4]図4及び図5を用いて、第4
実施例を説明する。この実施例は、データ管理システム
全体に関する実施例である第1〜第3実施例とは異な
り、ユーザ側でのデータ管理動作に関する実施例であ
る。なお、図4に記載されたフローチャートは第1ユー
ザ側で行われる動作の例であり、図5に記載されたフロ
ーチャートは第2ユーザ側で行われる動作の例である。
この実施例ではデータ管理プログラムはオブジェクトプ
ログラムとして構成されており、ユーザデータ,秘密鍵
はオブジェクトのスロットにインスタンス変数として格
納される。
【0105】(1) 第1ユーザU1は、データコンテンツ
M0を第1秘密鍵Ks1を用いて暗号化した暗号化データ
コンテンツCm0ks1を入手する。暗号化データコンテン
ツの入手はネットワークを経由して、データ放送によ
り、あるいは記録媒体により可能である。
【0106】(2) 暗号化データコンテンツCm0ks1を入
手した第1ユーザU1は、第1秘密鍵Ks1がインスタン
ス変数としてスロットに格納されたデータ管理プログラ
ムオブジェクトをデータ管理センタから入手する。デー
タ管理プログラムオブジェクトはネットワークを経由し
て行われてもよいが、安全のためにはICカード等に格
納されて供給されることが望ましい
【0107】(3) 第1ユーザデータI1がデータ管理プ
ログラムオブジェクトのスロットにインスタンス変数と
して格納される。 (4) 第1ユーザデータI1がデータ管理プログラムオブ
ジェクトに格納済みであることが確認される。そうでな
い場合には(3)の第1ユーザデータI1をデータ管理プロ
グラムオブジェクトに格納する動作が繰り返される。
【0108】(5) データ管理プログラムにより第1ユー
ザデータI1に基づく電子透かしパターンW1が生成され
る。 (6) 第1ユーザU1は、第1秘密鍵Ks1を用いて暗号化
データコンテンツCm0ks1を復号するが、 M0=D(Cm0ks1,Ks1) 復号されたデータコンテンツM0には直ちに電子透かし
W1が埋め込む加工が行われ、データコンテンツM0はデ
ータコンテンツM1となる。
【0109】(7) データ管理プログラムにより第2秘密
鍵が生成される。 (8) 生成された第2秘密鍵が第1秘密鍵に上書きされる
ことにより第1秘密鍵Ks1が廃棄され、第2秘密鍵Ks2
が保存される。 (9) これらの動作が完了した後にデータコンテンツM1
が利用される。利用されるデータコンテンツはデータ管
理センタから入手したデータコンテンツM0ではなく、
第1ユーザU1のデータI1が電子透かしとして埋め込ま
れたデータコンテンツM1であるが、外見上は変化のな
い電子透かしであるから利用上の支障は全くない。
【0110】(10)第1ユーザU1が利用したデータコン
テンツM1を保存装置に保存する時には、初めにデータ
管理プログラムにより第2秘密鍵Ks2を用いてデータコ
ンテンツM1が再暗号化される。 Cm1ks2=E(M1,Ks2) (11)次に保存されるデータコンテンツM1が暗号化デー
タコンテンツCm1ks2とされているか否かが確認され、
暗号化されていない場合にはデータコンテンツの保存は
行われず、(9)の段階に戻る。 (12)保存されようとするデータコンテンツが暗号化デー
タコンテンツCm1ks2であることが確認されると暗号化
データコンテンツCm1ks2が保存装置に保存される。
【0111】(13)第1ユーザU1が暗号化データコンテ
ンツCm1ks2を第2ユーザU2に対して複写・転送するこ
となく再度使用する場合には、 (14)保存装置に保存されている暗号化データコンテンツ
Cm1ks2を読み出し、 (15)データ管理プログラムにより第2秘密鍵Ks2を用い
て暗号化データコンテンツCm1ks2を復号し、 M1=D(Cm1ks2,Ks2) (16)復号されたデータコンテンツM1を利用する。 (17)第1ユーザU1が再利用したデータコンテンツM1を
保存装置に保存する時には、初めにデータ管理プログラ
ムにより第2秘密鍵Ks2を用いてデータコンテンツM1
が再暗号化されて保存される。
【0112】(18)第1ユーザU1が暗号化データコンテ
ンツCm1ks2を第2ユーザU2に対して複写・転送する場
合には、暗号化データコンテンツCm1ks2を記録媒体に
複写してあるいはネットワークを経由して行う。
【0113】(19)第2ユーザU2は、暗号化データコン
テンツCm1ks2をネットワークを経由してあるいは記録
媒体により入手する。
【0114】(20)暗号化データコンテンツCm1ks2を入
手した第2ユーザU1は、第2秘密鍵Ks2がインスタン
ス変数としてスロットに格納されたデータ管理プログラ
ムオブジェクトをデータ管理センタから入手する。デー
タ管理プログラムオブジェクトはネットワークを経由し
て行われてもよいが、安全のためにはICカード等に格
納されて供給されることが望ましい
【0115】(21)第2ユーザデータI2がデータ管理プ
ログラムオブジェクトのスロットにインスタンス変数と
して格納される。 (22)第2ユーザデータI2がデータ管理プログラムオブ
ジェクトに格納済みであることが確認される。そうでな
い場合には(21)の第2ユーザデータI2をデータ管理プ
ログラムオブジェクトに格納する動作が繰り返される。
【0116】(23) データ管理プログラムにより第2ユ
ーザデータI2に基づく電子透かしパターンW2が生成さ
れる。 (24) 第2ユーザU2は、第2秘密鍵Ks2を用いて暗号化
データコンテンツCm1ks2を復号するが、 M1=D(Cm1ks2,Ks2) 復号されたデータコンテンツM1には直ちに電子透かし
W2が埋め込む加工が行われ、データコンテンツM1はデ
ータコンテンツM2となる。
【0117】(25) データ管理プログラムにより第3秘
密鍵が生成される。 (26) 生成された第3秘密鍵が第2秘密鍵に上書きされ
ることにより第2秘密鍵Ks2が廃棄され、第3秘密鍵K
s3が保存される。 (27) これらの動作が完了した後にデータコンテンツM2
が利用される。利用されるデータコンテンツはデータ管
理センタから入手したデータコンテンツM0ではなく、
第2ユーザU2のデータI2が電子透かしとして埋め込ま
れたデータコンテンツM2であるが、外見上は変化のな
い電子透かしであるから利用上の支障は全くない。な
お、電子透かしW2は電子透かしW1に上書きされること
により、データコンテンツM2に埋め込まれている電子
透かしが常に単一であるようにして最終のユーザデータ
の電子透かしのみであるようにすることも、電子透かし
W2を電子透かしW1に上書きすることなく併記し、デー
タコンテンツM2に埋め込まれている電子透かしが増え
るようにしてすべとのユーザデータの電子透かしである
ようにすることも可能である。
【0118】(28)第2ユーザU2が利用したデータコン
テンツM2を保存装置に保存する時には、初めにデータ
管理プログラムにより第3秘密鍵Ks3を用いてデータコ
ンテンツM2が再暗号化される。 Cm2ks3=E(M2,Ks3) (29)次に保存されるデータコンテンツM2が暗号化デー
タコンテンツCm2ks3とされているか否かが確認され、
暗号化されていない場合にはデータコンテンツの保存は
行われず、(27)の段階に戻る。 (30)保存されようとするデータコンテンツが暗号化デー
タコンテンツCm2ks3であることが確認されると暗号化
データコンテンツCm2ks3が保存装置に保存される。
【0119】(31)第2ユーザU2が暗号化データコンテ
ンツCm2ks3を第3ユーザU3に対して複写・転送するこ
となく再度使用する場合には、 (32)保存装置に保存されている暗号化データコンテンツ
Cm2ks3を読み出し、 (33)データ管理プログラムにより第3秘密鍵Ks3を用い
て暗号化データコンテンツCm2ks3を復号し、 M2=D(Cm2ks3,Ks3) (34)復号されたデータコンテンツM2を利用する。 (35)第2ユーザU2が再利用したデータコンテンツM2を
保存装置に保存する時には、初めにデータ管理プログラ
ムにより第3秘密鍵Ks3を用いてデータコンテンツM2
が再暗号化されて保存される。
【0120】(36)第2ユーザU2が暗号化データコンテ
ンツCm2ks3を第3ユーザU3に対して複写・転送する場
合には、暗号化データコンテンツCm2ks3を記録媒体に
複写してあるいはネットワークを経由して行う。以後、
同様な動作が繰り返される。
【0121】これまでに説明した第1〜第4実施例は何
れもデータ管理センタの管理するデータの不正な使用を
防止する、いいかえれば有償のデータのために有償の鍵
を使用するためのものである。しかしながら、これらの
構成におけるデータ管理センタをテレビジョン会議ほホ
ストに、1次ユーザをテレビジョン会議のゲストに、2
次以降のユーザをテレビジョン会議のオブザーバに置き
換えることにより、テレビジョン会議システムに適用す
ることにより会議内容の漏洩を防止することができる。
【0122】また、同じようにデータ管理センタを顧客
側銀行に、1次ユーザを顧客に、2次ユーザを小売店に
置き換えて、デジタルキャッシュシステムに適用するこ
とによりデジタルキャッシュシステムの安全性が向上す
る。
【0123】これまでに説明したシステムを利用する各
ユーザは予めデータ管理センタに登録をしておく必要が
あり、また、この登録の際にデータ管理プログラムがユ
ーザに対して提供される。また、本発明においてはデー
タMを利用するために第1秘密鍵Ks1、第2秘密鍵Ks2
及びデータ管理プログラムが各ユーザに対して転送さ
れ、各ユーザはこれらを保管しておく必要がある。これ
らの保管場所としては、最近普及しているカード形状の
容器にIC素子を封入したICカードが普及し、特にマ
イクロプロセッサを封入したPCカードが理想的であ
る。
【0124】また、データ管理プログラムがデータ管理
センタ側のエージェントとしての機能を有しているよう
にし、ユーザがデータ管理センタに申込みを行う場合に
自動的にデータコンテンツの利用状況、転送状況等を報
告させるようにすることもできる。
【図面の簡単な説明】
【図1】は、本発明第1実施例のデータ管理システムの
構成図である。
【図2】は、本発明第2実施例のデータ管理システム構
成図である。
【図3】は、本発明第3実施例のデータ管理システム構
成図である。
【図4】は、本発明第4実施例のデータ管理システムの
処理フローの前半の部分図である。
【図5】は、本発明第4実施例のデータ管理システムの
処理フローの後半の部分図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI // H04N 7/167 H04N 7/167 Z

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】ユーザがデータセンタのデータコンテンツ
    を利用するデータ管理システムであって:前記データ管
    理システムは、 データセンタとキーセンタからデータ管理センタが構成
    され;第1ユーザは前記キーセンタに、データコンテン
    ツ名を指定し、ユーザデータを提示して第1秘密鍵及び
    第2秘密鍵の配送を要求し;前記第1秘密鍵及び前記第
    2秘密鍵の配送を要求された前記キーセンタは、前記第
    1秘密鍵及び前記第2秘密鍵を生成し前記データコンテ
    ンツ名,前記第1ユーザデータ,前記第1秘密鍵及び前
    記第2秘密鍵を保管するとともに、前記第1秘密鍵及び
    前記第2秘密鍵を前記第1ユーザに配送し;前記第1秘
    密鍵及び前記第2秘密鍵を配送された前記第1ユーザは
    配送された前記第1秘密鍵及び前記第2秘密鍵を装置内
    に保存し;前記第1秘密鍵及び前記第2秘密鍵を装置内
    に保存した前記第1ユーザが、前記第1ユーザデータを
    提示し、前記データコンテンツ名を指定して前記データ
    センタに前記データコンテンツの配送を要求し;前記デ
    ータコンテンツの配送を要求された前記データセンタ
    が、前記第1ユーザが提示した前記第1ユーザデータ及
    び前記データコンテンツ名を前記キーセンタに転送して
    前記第1秘密鍵及び前記第2秘密鍵の転送を依頼し;前
    記第1ユーザデータ及び前記データコンテンツ名を転送
    された前記キーセンタが、前記第1秘密鍵及び前記第2
    秘密鍵を前記データセンタに転送し;前記第1秘密鍵及
    び前記第2秘密鍵を転送された前記データセンタは、前
    記第1ユーザデータを前記第1ユーザが要求する前記デ
    ータコンテンツに電子透かしとして埋め込んで第1加工
    データコンテンツに加工し、前記第1加工データコンテ
    ンツを前記第1秘密鍵を用いて暗号化して第1暗号化加
    工データコンテンツとし、前記第1ユーザに配送すると
    ともに前記第1加工データコンテンツの加工プロセスの
    第1シナリオを保管し;前記第1暗号化加工データコン
    テンツを配送された前記第1ユーザが、前記第1暗号化
    加工データコンテンツを前記第1秘密鍵を用いて復号し
    て利用し、この時に前記第1秘密鍵が破棄され;前記第
    1加工データコンテンツが保存装置内に保存される際に
    は、前記第2秘密鍵を用いて暗号化されて保存され;前
    記第1暗号化加工データコンテンツが再利用される際に
    は、前記第2秘密鍵を用いて再復号されて再利用され;
    前記第1加工データコンテンツが再保存される際には、
    前記第2秘密鍵を用いて再暗号化されて保存され;前記
    第1ユーザが前記第1加工データコンテンツを第2ユー
    ザに転送する時には、前記第1ユーザが第2ユーザデー
    タコンテンツを前記第1加工データコンテンツに電子透
    かしとして埋め込んで第2加工データコンテンツに加工
    し、前記第2加工データコンテンツを前記第2秘密鍵を
    用いて暗号化して第2暗号化加工データコンテンツと
    し、前記第2ユーザに転送するとともに前記第2加工デ
    ータコンテンツの加工プロセスの第2シナリオを前記キ
    ーセンタに転送して登録し;前記第2暗号化加工データ
    コンテンツを転送された前記第2ユーザは前記キーセン
    タに前記データコンテンツ名を指定し、前記第2ユーザ
    データを提示して前記第2秘密鍵及び第3秘密鍵の配送
    を要求し;前記第2秘密鍵及び前記第3秘密鍵の配送を
    要求された前記キーセンタは前記第2シナリオによって
    前記第2ユーザが正当なユーザであることを確認し、前
    記第3秘密鍵を生成し保管するとともに、前記第2秘密
    鍵及び前記第3秘密鍵を前記第2ユーザに配送し;前記
    第2秘密鍵及び前記第3秘密鍵を配送された前記第2ユ
    ーザが前記第2暗号化加工データコンテンツを前記第2
    秘密鍵を用いて復号して利用し、この時に前記第2秘密
    鍵が破棄され;第2加工データコンテンツが保存される
    際には、前記第3秘密鍵を用いて再暗号化されて保存さ
    れ;前記第2加工データコンテンツが再利用される際に
    は前記第3秘密鍵を用いて復号されて再利用され;前記
    第2加工データコンテンツが再保存される際には、前記
    第3秘密鍵を用いて前記第2加工データコンテンツが再
    暗号化されて再保存され;以後、同様な動作が繰り返さ
    れる。
  2. 【請求項2】ユーザがデータセンタのデータコンテンツ
    を利用するデータ管理システムであって:前記データ管
    理システムは、 データセンタとキーセンタからデータ管理センタが構成
    され;第1ユーザは前記キーセンタに、データコンテン
    ツ名を指定し、ユーザデータを提示して第1秘密鍵及び
    第2秘密鍵の配送を要求し;前記第1秘密鍵及び前記第
    2秘密鍵の配送を要求された前記キーセンタは、前記第
    1秘密鍵及び前記第2秘密鍵を生成し前記データコンテ
    ンツ名,前記第1ユーザデータ及び前記第1秘密鍵及び
    前記第2秘密鍵を保管するとともに、前記第1秘密鍵及
    び前記第2秘密鍵を前記第1ユーザに配送し;前記第1
    秘密鍵及び前記第2秘密鍵を配送された前記第1ユーザ
    は配送された前記第1秘密鍵及び前記第2秘密鍵を装置
    内に保存し;前記第1秘密鍵及び前記第2秘密鍵を装置
    内に保存した前記第1ユーザが、前記第1ユーザデータ
    を提示し、前記データコンテンツ名を指定して前記デー
    タセンタに前記データコンテンツの配送を要求し;前記
    データコンテンツの配送を要求された前記データセンタ
    が、前記第1ユーザが提示した前記第1ユーザデータ及
    び前記データコンテンツ名を前記キーセンタに転送して
    前記第1秘密鍵及び前記第2秘密鍵の転送を依頼し;前
    記第1ユーザデータ及び前記データコンテンツ名を転送
    された前記キーセンタが、前記第1秘密鍵及び前記第2
    秘密鍵を前記データセンタに転送し;前記第1秘密鍵及
    び前記第2秘密鍵を転送された前記データセンタは、前
    記第1ユーザデータを前記第1ユーザが要求する前記デ
    ータコンテンツに電子透かしとして埋め込んで第1加工
    データコンテンツに加工し、前記第1加工データコンテ
    ンツを前記第1秘密鍵を用いて暗号化して第1暗号化加
    工データコンテンツとし、前記第1ユーザに配送すると
    ともに前記第1加工データコンテンツの加工プロセスの
    第1シナリオを保管し;前記第1暗号化加工データコン
    テンツを配送された前記第1ユーザが、前記第1暗号化
    加工データコンテンツを前記第1秘密鍵を用いて復号し
    て利用し、この時に前記第1秘密鍵が破棄され;前記第
    1加工データコンテンツが保存装置内に保存される際に
    は、前記第2秘密鍵を用いて暗号化されて保存され;前
    記第1暗号化加工データコンテンツが再利用される際に
    は、前記第2秘密鍵を用いて復号されて利用され;前記
    第1加工データコンテンツが再保存される際には、前記
    第2秘密鍵を用いて再暗号化されて再保存され;前記第
    1ユーザが前記第1加工データコンテンツを第2ユーザ
    に転送する時には、前記第1ユーザが第2ユーザデータ
    を前記第1加工データコンテンツに電子透かしとして埋
    め込んで第2加工データコンテンツに加工し、前記第2
    加工データコンテンツを前記第2秘密鍵を用いて暗号化
    して第2暗号化加工データコンテンツとし、前記第2ユ
    ーザに転送するとともに前記第2加工データコンテンツ
    の加工プロセスの第2シナリオを前記キーセンタに転送
    して登録し;前記第2シナリオを転送された前記キーセ
    ンタは、第3秘密鍵を生成し、前記第2シナリオと前記
    第3秘密鍵を保管するとともに前記第3秘密鍵を前記第
    1ユーザに配送し;前記第3秘密鍵を配送された前記第
    1ユーザは前記第3秘密鍵を用いて前記第2加工データ
    コンテンツを暗号化し、暗号化第2加工データコンテン
    ツを前記第2ユーザに転送し;前記暗号化第2加工デー
    タコンテンツを転送された前記第2ユーザは前記キーセ
    ンタに前記データコンテンツ名を指定し、第2ユーザデ
    ータを提示して前記第3秘密鍵及び第4秘密鍵の配送を
    要求し;前記第3秘密鍵及び第4秘密鍵の配送を要求さ
    れた前記キーセンタは前記第2シナリオによって前記第
    2ユーザが正当なユーザであることを確認し、前記第4
    秘密鍵を生成し保管するとともに、前記第3秘密鍵及び
    前記第4秘密鍵を前記第2ユーザに配送し;前記第3秘
    密鍵及び前記第4秘密鍵を配送された前記第2ユーザが
    前記第2暗号化加工データコンテンツを前記第3秘密鍵
    を用いて復号して利用し、この時に前記第3秘密鍵が破
    棄され;前記第2加工データコンテンツが保存される際
    には、前記第4秘密鍵を用いて再暗号化されて保存さ
    れ;前記第2加工データコンテンツが再利用される際に
    は前記第4秘密鍵を用いて復号されて再利用され;前記
    第2加工データコンテンツが再保存される際には、前記
    第4秘密鍵を用いて前記第2加工データコンテンツが再
    暗号化されて再保存され;以後、同様な動作が繰り返さ
    れる。
  3. 【請求項3】ユーザがデータセンタのデータコンテンツ
    を利用するデータ管理システムであって:前記データ管
    理システムは、 データセンタとキーセンタからデータ管理センタが構成
    され;第1ユーザは前記データ管理センタに、データコ
    ンテンツ名を指定し、ユーザデータを提示して第1秘密
    鍵,第2秘密鍵及びデータコンテンツの配送を要求し;
    前記第1秘密鍵,前記第2秘密鍵及び前記データコンテ
    ンツの配送を要求された前記データ管理センタは、前記
    第1秘密鍵及び前記第2秘密鍵を生成し前記データコン
    テンツ名、前記第1ユーザデータ,前記第1秘密鍵及び
    前記第2秘密鍵を保管するとともに、前記第1ユーザデ
    ータを前記データコンテンツに電子透かしとして埋め込
    んで第1加工データコンテンツに加工し、前記第1加工
    データコンテンツを前記第1秘密鍵を用いて暗号化して
    第1暗号化加工データコンテンツとし、前記第1暗号化
    加工データコンテンツ前記第1ユーザに配送するととも
    に前記第1加工データコンテンツの加工プロセスの第1
    シナリオを保管し;前記第1秘密鍵,前記第2秘密鍵及
    び前記第1暗号化加工データコンテンツを配送された前
    記第1ユーザは配送された前記第1秘密鍵及び前記第2
    秘密鍵を装置内に保存するとともに前記第1秘密鍵を用
    いて前記第1暗号化データコンテンツを復号して利用
    し、この時に前記第1秘密鍵が破棄され;前記第1加工
    データコンテンツが保存装置内に保存される際には、前
    記第2秘密鍵を用いて暗号化されて保存され;前記第1
    暗号化加工データコンテンツが再利用される時には、前
    記第2秘密鍵を用いて再復号されて再利用され;前記第
    1加工データコンテンツが保存装置内に再保存される時
    には、前記第2秘密鍵を用いて再暗号化されて再保存さ
    れ;前記第1ユーザが前記第1加工データコンテンツを
    第2ユーザに転送する時には、前記第1ユーザが第2ユ
    ーザデータコンテンツを前記第1加工データコンテンツ
    に電子透かしとして埋め込んで第2加工データコンテン
    ツに加工し、前記第2加工データコンテンツを前記第2
    秘密鍵を用いて暗号化して第2暗号化加工データコンテ
    ンツとし、前記第2ユーザに転送するとともに前記第2
    加工データコンテンツの加工プロセスの第2シナリオを
    前記データ管理センタに転送して登録し;前記第2暗号
    化加工データコンテンツを転送された前記第2ユーザは
    前記データ管理センタに前記データコンテンツ名を指定
    し、前記第2ユーザデータを提示して前記第2秘密鍵及
    び第3秘密鍵の配送を要求し;前記第2秘密鍵及び前記
    第3秘密鍵の配送を要求された前記データ管理センタは
    前記第2シナリオによって前記第2ユーザが正当なユー
    ザであることを確認し、前記第3秘密鍵を生成し保管す
    るとともに、前記第2秘密鍵及び前記第3秘密鍵を前記
    第2ユーザに配送し;前記第2秘密鍵及び前記第3秘密
    鍵を配送された前記第2ユーザが前記第2暗号化加工デ
    ータコンテンツを前記第2秘密鍵を用いて復号して利用
    し、この時に前記第2秘密鍵が破棄され;前記第2加工
    データコンテンツが保存される際には、前記第3秘密鍵
    を用いて再暗号化されて保存され;前記第2加工データ
    コンテンツが再利用される際には前記第3秘密鍵を用い
    て復号されて再利用され;前記第2加工データコンテン
    ツが再保存される際には、前記第3秘密鍵を用いて前記
    第2加工データコンテンツが再暗号化されて再保存さ
    れ;以後、同様な動作が繰り返される。
  4. 【請求項4】ユーザがデータ管理センタのデータコンテ
    ンツを利用するデータ管理システムであって:前記デー
    タ管理システムでは、 データ管理プログラムがユーザデータ及び秘密鍵をスロ
    ットに格納するオブジェクトプログラムとして構成され
    ており;第1ユーザが第1秘密鍵を用いて暗号化された
    暗号化データコンテンツを入手し;前記暗号化データコ
    ンテンツを入手した第1ユーザは、前記第1秘密鍵がス
    ロットに格納された前記データ管理プログラムオブジェ
    クトを前記データ管理センタから入手して前記第1ユー
    ザデータをデータ管理プログラムオブジェクトのスロッ
    トに格納し;前記第1ユーザデータがデータ管理プログ
    ラムオブジェクトに格納済みであることが前記データ管
    理プログラムにより確認されると前記第1ユーザデータ
    に基づく電子透かしパターンを生成され;前記第1秘密
    鍵を用いて前記暗号化データコンテンツが復号され、復
    号された前記データコンテンツには直ちに前記電子透か
    しを埋め込まれて第1加工データコンテンツとされ;デ
    ータ管理プログラムにより第2秘密鍵が生成されて保存
    され、この時に前記第1秘密鍵が廃棄され;その後に前
    記第1加工データコンテンツが利用され;前記第1加工
    データコンテンツが保存される際には、初めに前記第2
    秘密鍵を用いて前記第1加工データコンテンツが再暗号
    化されて第1暗号化加工データコンテンツとされ;前記
    第1加工データコンテンツが前記第1暗号化加工データ
    コンテンツとされているか否かが確認されると前記第1
    暗号化加工データコンテンツが保存され;前記第1ユー
    ザが前記第1暗号化データコンテンツを再利用する場合
    には、前記第1暗号化データコンテンツを前記第2秘密
    鍵を用いて復号して前記第1データコンテンツを利用
    し;前記第1ユーザが再利用した前記第1データコンテ
    ンツを保存する際には、前記第2秘密鍵を用いて前記第
    1データコンテンツが再暗号化されて前記第1暗号化デ
    ータコンテンツが保存され;前記第1ユーザが前記第1
    暗号化データコンテンツを第2ユーザに対して複写・転
    送する際には前記第1暗号化データコンテンツが複写・
    転送され;以後、同様な動作が繰り返される。
  5. 【請求項5】前記データセンタと前記キーセンタが別個
    の組織である請求項1又は請求項2記載のデータ管理シ
    ステム。
  6. 【請求項6】前記データセンタと前記キーセンタが前記
    データ管理センタに単一の組織として含まれている請求
    項1又は請求項2記載のデータ管理システム。
  7. 【請求項7】前記ユーザデータとして、ユーザIDが利
    用される請求項1,請求項2,請求項3又は請求項4記
    載のデータ管理システム。
  8. 【請求項8】前記ユーザデータとして、ユーザメイルア
    ドレスが利用される請求項1,請求項2,請求項3又は
    請求項4記載のデータ管理システム。
  9. 【請求項9】前記ユーザデータとして、前記ユーザの要
    求に対して生成された秘密鍵が利用される請求項1,請
    求項2,請求項3又は請求項4記載のデータ管理システ
    ム。
  10. 【請求項10】前記ユーザデータとして、データセンタ
    等がユーザ固有のものとして用意する乱数が利用される
    請求項1,請求項2,請求項3又は請求項4記載のデー
    タ管理システム。
  11. 【請求項11】前記ユーザデータとして、前記データ管
    理センタがユーザ情報とユーザ公開鍵を組み合わせて得
    たデータをMD5ハッシュアルゴリズムによりハッシュ
    値化したMD5ハッシュ値が利用される請求項1,請求
    項2,請求項3又は請求項4記載のデータ管理システ
    ム。
  12. 【請求項12】秘密鍵が前記ユーザデータを利用して生
    成される請求項1,請求項2,請求項3又は請求項4記
    載のデータ管理システム。
  13. 【請求項13】秘密鍵が前記キーセンタのライブラリか
    ら選択される請求項1,請求項2,請求項3又は請求項
    4記載のデータ管理システム。
  14. 【請求項14】前記ユーザが前記キーセンタにユーザ公
    開鍵を提示して前記秘密鍵の配送を要求し;前記キーセ
    ンタが前記秘密鍵を前記ユーザ公開鍵を用いて暗号化し
    て暗号化秘密鍵として前記ユーザに配送し;前記ユーザ
    がユーザ専用鍵を用いて前記暗号化秘密鍵を復号して使
    用する請求項1,請求項2又は請求項3記載のデータ管
    理システム。
  15. 【請求項15】前記秘密鍵が2つの部分秘密鍵に分割さ
    れ;前記2つの部分秘密鍵の一方が単独に配送され;前
    記2つの部分秘密鍵の他方が前記データコンテンツに添
    付されて配送される;請求項1,請求項2又は請求項3
    記載のデータ管理システム。
  16. 【請求項16】前記秘密鍵がICカード中に自動的に保
    管される請求項1,請求項2又は請求項3記載のデータ
    管理システム。
  17. 【請求項17】前記秘密鍵がPCMCIAカード中に自
    動的に保管される請求項1,請求項2又は請求項3記載
    のデータ管理システム。
  18. 【請求項18】前記秘密鍵が挿入ボード中に自動的に保
    管される請求項1,請求項2又は請求項3記載のデータ
    管理システム。
  19. 【請求項19】前記秘密鍵がソフトウェア中に自動的に
    保管される請求項1,請求項2又は請求項3記載のデー
    タ管理システム。
  20. 【請求項20】前記秘密鍵の上に次の秘密鍵が上書きさ
    れることにより前記秘密鍵が破棄される請求項1,請求
    項2,請求項3又は請求項4記載のデータ管理システ
    ム。
  21. 【請求項21】前記電子透かしが、前記ユーザデータを
    データセンタ公開鍵を用いて暗号化した暗号化ユーザデ
    ータである請求項1,請求項2,請求項3又は請求項4
    記載のデータ管理システム。
  22. 【請求項22】前記秘密鍵の上に次の秘密鍵が上書きさ
    れることにより前記秘密鍵が破棄される請求項1,請求
    項2,請求項3又は請求項4記載のデータ管理システ
    ム。
  23. 【請求項23】前記電子透かしが、前記ユーザデータで
    ある請求項1,請求項2,請求項3又は請求項4記載の
    データ管理システム。
  24. 【請求項24】前記電子透かしの上に次の電子透かしが
    上書きされる請求項1,請求項2,請求項3又は請求項
    4記載のデータ管理システム。
  25. 【請求項25】前記電子透かしに次の電子透かしが併記
    される請求項1,請求項2,請求項3又は請求項4記載
    のデータ管理システム。
  26. 【請求項26】前記データコンテンツが公開の著作権付
    データコンテンツであり、前記秘密鍵が有料の鍵である
    請求項1,請求項2,請求項3又は請求項4記載のデー
    タ管理システム。
  27. 【請求項27】前記データコンテンツが非公開のデータ
    コンテンツであり、前記秘密鍵が無料の鍵である請求項
    1,請求項2,請求項3又は請求項4記載のデータ管理
    システム。
  28. 【請求項28】前記データ管理プログラムオブジェクト
    がICカード中に格納されて供給される請求項4記載の
    データ管理システム。
  29. 【請求項29】前記データ管理プログラムオブジェクト
    がPCMCIAカード中に格納されて供給される請求項
    4記載のデータ管理システム。
JP07655597A 1997-03-12 1997-03-12 データ管理システム Expired - Fee Related JP3625983B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP07655597A JP3625983B2 (ja) 1997-03-12 1997-03-12 データ管理システム
EP98104490A EP0864959A3 (en) 1997-03-12 1998-03-12 Data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07655597A JP3625983B2 (ja) 1997-03-12 1997-03-12 データ管理システム

Publications (2)

Publication Number Publication Date
JPH10254909A true JPH10254909A (ja) 1998-09-25
JP3625983B2 JP3625983B2 (ja) 2005-03-02

Family

ID=13608512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07655597A Expired - Fee Related JP3625983B2 (ja) 1997-03-12 1997-03-12 データ管理システム

Country Status (2)

Country Link
EP (1) EP0864959A3 (ja)
JP (1) JP3625983B2 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
KR20010095907A (ko) * 2000-04-12 2001-11-07 오재혁 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법
JP2002073573A (ja) * 2000-08-31 2002-03-12 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2002073569A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
JP2002175279A (ja) * 2000-08-31 2002-06-21 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002175282A (ja) * 2000-12-07 2002-06-21 Sony Corp コンテンツ送受信装置、方法、記録媒体
JP2002259346A (ja) * 2001-02-28 2002-09-13 Ntt Communications Kk 著作権保護システム、装置、著作権保護プログラムを記録した記録媒体、及び著作権保護プログラム
KR100353781B1 (ko) * 1998-12-11 2002-09-26 인터내셔널 비지네스 머신즈 코포레이션 데이타 과금 시스템, 콘텐츠 생성 장치, 데이타 과금 장치및 방법
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2003122938A (ja) * 2001-08-31 2003-04-25 Sony United Kingdom Ltd マテリアル配信装置
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
US6711674B1 (en) * 2000-02-24 2004-03-23 Xilinx, Inc. Method of watermarking configuration data in an FPGA by embedding the watermark corresponding to a macro obtained upon encountering a first watermark tag from the macro
WO2004028230A2 (en) * 2003-02-14 2004-04-08 Far East Engineering Co., Ltd. System for protecting both copyrights and fair-use rights at the same time
US6735699B1 (en) 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
KR100459147B1 (ko) * 2001-02-21 2004-12-03 엘지전자 주식회사 안전한 디지털 미디어 및 콘텐츠 배포를 위한 워터마크시스템
US6978020B2 (en) 2000-05-18 2005-12-20 Oki Electric Industry Co., Ltd. System and method for distributing digital content
JP2006524006A (ja) * 2003-03-11 2006-10-19 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP2006524972A (ja) * 2003-04-25 2006-11-02 アップル・コンピューター・インコーポレーテッド セキュアなネットワークベースのコンテンツ配信のための方法およびシステム
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム
US7552092B2 (en) 2003-08-28 2009-06-23 Panasonic Corporation Program distribution method and system
JP2012150879A (ja) * 2012-03-21 2012-08-09 Toshiba Corp コンテンツ再生装置、方法およびプログラム
JP2014510358A (ja) * 2011-02-04 2014-04-24 スノーフレイク・ソリューションズ・インコーポレーテッド デジタル媒体用の固有の透かし

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0898396B1 (en) * 1997-08-20 2006-11-22 Canon Kabushiki Kaisha Electronic watermark system, electronic information distribution system, and image filing apparatus
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
DE50016084D1 (de) * 1999-05-24 2011-05-05 Borgward Glenn Rolus Datenverarbeitungseinrichtung
US7023833B1 (en) 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
EP1219079B1 (en) * 1999-09-15 2013-10-23 Datawire Communication Networks Inc. System and method for secure transactions over a network
US7010590B1 (en) 1999-09-15 2006-03-07 Datawire Communications Networks, Inc. System and method for secure transactions over a network
KR20000050143A (ko) * 2000-01-07 2000-08-05 김주현 복제방지수단을 갖는 인터넷 전자 상거래시스템
WO2001065762A2 (en) 2000-03-02 2001-09-07 Tivo, Inc. Conditional access system and method for prevention of replay attacks
JP4306921B2 (ja) 2000-03-30 2009-08-05 パナソニック株式会社 コンテンツ配信サーバ及びコミュニティサイトサーバ
AU2001249848A1 (en) * 2000-04-04 2001-10-15 Ecd Systems, Inc. Method and system for digital data delivery and reproduction
US7546337B1 (en) 2000-05-18 2009-06-09 Aol Llc, A Delaware Limited Liability Company Transferring files
KR20010087808A (ko) * 2000-06-10 2001-09-26 최종욱 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
US7366779B1 (en) 2000-06-19 2008-04-29 Aol Llc, A Delaware Limited Liability Company Direct file transfer between subscribers of a communications system
KR20020015438A (ko) * 2000-08-22 2002-02-28 이유인 컴퓨터 네트워크 시스템에서 불량 사용자 방지방법과방지시스템 및 그 방법을 기록한 컴퓨터로 읽을 수 있는기록 매체
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
WO2002031618A2 (en) * 2000-10-13 2002-04-18 Kent Ridge Digital Labs Method and system for controlling usage and protecting against copying of digital multimedia content and associated players/readers
KR20020034457A (ko) * 2000-11-02 2002-05-09 구자홍 해쉬 함수와 워터 마크 기술을 응용한 디지털 저작물의생성 및 인증 방법과 전송되는 디지털 저작물의 구조
US20020116606A1 (en) * 2001-02-16 2002-08-22 Gehring Stephan W. Encryption and decryption system for multiple node network
US20020184490A1 (en) * 2001-06-05 2002-12-05 Storage Technology Corporation Anti-piracy network storage device
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
JP3734461B2 (ja) 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
GB2382160A (en) * 2001-08-09 2003-05-21 Internet Extra Ltd System for encrypting multimedia files for transmission or storage as a set of data blocks in which the re-assembly order has been encrypted
KR20010099077A (ko) * 2001-08-25 2001-11-09 장기권 인터넷(On-line) 음악/음향 데이터 실시간 판매 시스템
US7219149B2 (en) 2003-06-12 2007-05-15 Dw Holdings, Inc. Versatile terminal adapter and network for transaction processing
CN1726548A (zh) * 2002-12-17 2006-01-25 皇家飞利浦电子股份有限公司 一种处理模拟信号的方法
US7739583B2 (en) 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
US7703002B2 (en) 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
US7757162B2 (en) 2003-03-31 2010-07-13 Ricoh Co. Ltd. Document collection manipulation
CN101355684B (zh) * 2007-07-24 2010-10-20 中国移动通信集团公司 图像类数字内容发送、接收方法及其发送器和接收器
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9760677B2 (en) 2009-04-29 2017-09-12 Onemednet Corporation Methods, systems, and devices for managing medical images and records
CN104283684A (zh) * 2013-07-11 2015-01-14 北京千橡网景科技发展有限公司 一种发布信息的加密处理方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
EP1691315A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735699B1 (en) 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
KR100353781B1 (ko) * 1998-12-11 2002-09-26 인터내셔널 비지네스 머신즈 코포레이션 데이타 과금 시스템, 콘텐츠 생성 장치, 데이타 과금 장치및 방법
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP4829455B2 (ja) * 2000-01-26 2011-12-07 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
US6711674B1 (en) * 2000-02-24 2004-03-23 Xilinx, Inc. Method of watermarking configuration data in an FPGA by embedding the watermark corresponding to a macro obtained upon encountering a first watermark tag from the macro
KR20010095907A (ko) * 2000-04-12 2001-11-07 오재혁 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법
US6978020B2 (en) 2000-05-18 2005-12-20 Oki Electric Industry Co., Ltd. System and method for distributing digital content
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002175279A (ja) * 2000-08-31 2002-06-21 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002073569A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002073573A (ja) * 2000-08-31 2002-03-12 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US7114073B2 (en) 2000-09-21 2006-09-26 Nec Corporation Digital contents generating apparatus and digital contents reproducing apparatus
JP2002175282A (ja) * 2000-12-07 2002-06-21 Sony Corp コンテンツ送受信装置、方法、記録媒体
JP4552316B2 (ja) * 2000-12-07 2010-09-29 ソニー株式会社 コンテンツ配信システム、基地局、方法および記録媒体
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
KR100459147B1 (ko) * 2001-02-21 2004-12-03 엘지전자 주식회사 안전한 디지털 미디어 및 콘텐츠 배포를 위한 워터마크시스템
JP2002259346A (ja) * 2001-02-28 2002-09-13 Ntt Communications Kk 著作権保護システム、装置、著作権保護プログラムを記録した記録媒体、及び著作権保護プログラム
US7636847B2 (en) 2001-08-31 2009-12-22 Sony United Kingdom Limited Material distribution apparatus
JP2003122938A (ja) * 2001-08-31 2003-04-25 Sony United Kingdom Ltd マテリアル配信装置
WO2004028230A3 (en) * 2003-02-14 2004-07-08 Far East Eng Co System for protecting both copyrights and fair-use rights at the same time
WO2004028230A2 (en) * 2003-02-14 2004-04-08 Far East Engineering Co., Ltd. System for protecting both copyrights and fair-use rights at the same time
JP2006524006A (ja) * 2003-03-11 2006-10-19 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP2006524972A (ja) * 2003-04-25 2006-11-02 アップル・コンピューター・インコーポレーテッド セキュアなネットワークベースのコンテンツ配信のための方法およびシステム
JP4921966B2 (ja) * 2003-04-25 2012-04-25 アップル インコーポレイテッド セキュアなネットワークベースのコンテンツ配信のための方法およびシステム
US7552092B2 (en) 2003-08-28 2009-06-23 Panasonic Corporation Program distribution method and system
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム
JP2014510358A (ja) * 2011-02-04 2014-04-24 スノーフレイク・ソリューションズ・インコーポレーテッド デジタル媒体用の固有の透かし
JP2012150879A (ja) * 2012-03-21 2012-08-09 Toshiba Corp コンテンツ再生装置、方法およびプログラム

Also Published As

Publication number Publication date
EP0864959A2 (en) 1998-09-16
JP3625983B2 (ja) 2005-03-02
EP0864959A3 (en) 2001-09-19

Similar Documents

Publication Publication Date Title
JP3625983B2 (ja) データ管理システム
US6002772A (en) Data management system
US6741991B2 (en) Data management system
US8595502B2 (en) Data management system
US7986785B2 (en) Data management
US10417392B2 (en) Device-independent management of cryptographic information
US6684198B1 (en) Program data distribution via open network
US20030012385A1 (en) Data copyright management system
KR20060025159A (ko) 라이센스 수신용 사용자 단말
TW548938B (en) Distribution method and distribution system
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20030144963A1 (en) Data copyright management system
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
JPH10107787A (ja) データ管理システム
JP3596604B2 (ja) 出力装置コントローラ
JPH088851A (ja) 情報配布システムおよび情報配布方法
CN100481031C (zh) 终端装置及其数据保护系统和数据保护方法
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2000324096A (ja) コンテンツ保護システム
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP3374100B2 (ja) コンテンツid付与システム
JP2001350727A (ja) コンテンツ配信システム
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
KR20030055713A (ko) 디지털 컨텐츠 저작권 보호 장치 및 방법
JP2005149002A (ja) コンテンツ流通管理方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20040302

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20040514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121210

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121210

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees