JPH10326287A - デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 - Google Patents
デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置Info
- Publication number
- JPH10326287A JPH10326287A JP9149999A JP14999997A JPH10326287A JP H10326287 A JPH10326287 A JP H10326287A JP 9149999 A JP9149999 A JP 9149999A JP 14999997 A JP14999997 A JP 14999997A JP H10326287 A JPH10326287 A JP H10326287A
- Authority
- JP
- Japan
- Prior art keywords
- digital content
- content management
- management device
- data
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims description 24
- 239000004065 semiconductor Substances 0.000 claims 6
- 238000003780 insertion Methods 0.000 claims 2
- 230000037431 insertion Effects 0.000 claims 2
- 238000000034 method Methods 0.000 abstract description 35
- 230000008569 process Effects 0.000 abstract description 21
- 238000007726 management method Methods 0.000 description 69
- 238000004891 communication Methods 0.000 description 16
- 238000012544 monitoring process Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 101000969688 Homo sapiens Macrophage-expressed gene 1 protein Proteins 0.000 description 2
- 102100021285 Macrophage-expressed gene 1 protein Human genes 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
ンテンツ管理装置をさらに具体的にしたデジタルコンテ
ンツ管理装置を提案するとともに、デジタルコンテンツ
の秘密保護を行うシステムを提案する。 【解決手段】 このシステム及び装置はマイクロカーネ
ルを利用したリアルタイムオペレーティングシステムで
あり、優先度の高い割り込みプロセスとしてデジタルコ
ンテンツ管理装置に内蔵されあるいはデジタルコンテン
ツを利用するネットワークシステム内に配置され、ユー
ザがデジタルコンテンツを利用する場合に利用プロセス
に割り込むことにより不正利用の有無を監視し、不正利
用が行われている場合には、利用の停止あるいは警告を
行う。復号/再暗号化機能を有するデジタルコンテンツ
管理装置を復号/再暗号化機能をユーザ装置内に限定す
るのではなく、ネットワーク間に設けることにより、異
なるネットワーク間での秘密情報の交換を確実にする。
この装置を暗号アルゴリズムの変換に利用することによ
り、異なる暗号アルゴリズムを採用しているシステム間
での情報交換を可能にする。
Description
作権主張がされたデジタルコンテンツの著作権管理、デ
ジタルデータの秘密保護、を行うシステム及びこのシス
テムを実現する装置に関する。
々のコンピュータが独立して保存していた各種のデータ
を通信回線で各々のコンピュータを接続することによっ
て相互に利用するデータベースシステムが普及しつつあ
る。このデータベースシステムにおいてこれまでに扱わ
れてきた情報は古典的なコンピュータで処理することが
できる情報量が少ないコード化情報及びせいぜいのとこ
ろでファクシミリ情報のようなモノクローム2値データ
であり、自然画及び動画のような情報量が格段に多いデ
ータを取扱うことができなかった。
術が発展する中で、従来はアナログ信号としてのみ扱わ
れていた2値データ以外の画像信号もデジタル処理技術
の開発が進められている。この画像信号のデジタル化に
よりテレビジョン信号のような画像信号をコンピュータ
で扱うことが可能となるため、コンピュータが扱う各種
のデータと画像信号をデジタル化した画像データとを同
時に取り扱う「マルチメディアシステム」が将来の技術
として注目されている。
は保存,複写,加工,転送をする毎に品質が劣化するた
めに、これらの作業によって生じる著作権の処理は大き
な問題とはならなかった。しかし、デジタルコンテンツ
は保存,複写,加工,転送を繰り返して行っても品質劣
化が生じないため、これらの作業によって生じる著作権
の処理は大きな問題である。これまで、デジタルコンテ
ンツの著作権処理には的確な方法がなく、著作権法であ
るいは契約で処理されており、著作権法においてもデジ
タル方式の録音・録画機器に対する補償金が制度化され
ているにすぎない。
照するだけでなく、通常は得たデジタルコンテンツを保
存,複写,加工することによって有効活用し、加工した
デジタルコンテンツを通信回線を経由してオンラインで
あるいは適当な記憶媒体を利用してオンラインで他人に
転送したりさらにはデータベースに対して転送し、新し
いデータとして登録することさえ可能である。従来のデ
ータベースシステムにおいては文字データのみが対象と
なっていたが、マルチメディアシステムにおいては、こ
れまでデータベース化されていた文字等のデータに加え
て、本来アナログコンテンツである音声データ及び画像
データがデジタルコンテンツ化されてデータベースとさ
れる。
されたデジタルコンテンツの著作権をどのように取扱う
かが大きな問題となるが、これまでのところそのための
著作権管理手段、特に、複写,加工,転送等の2次利用
について完成された著作権管理手段はない。なお、広告
付きソフトあるいはフリーウェアと呼ばれるデジタルコ
ンテンツは利用において原則として使用料を必要としな
いが、著作権は存在しており、利用の仕方によっては著
作権上の制限を受ける場合がある。
までにデジタルコンテンツの著作権を保護することを目
的としてこれまでに様々な提案を行ってきた。本発明者
らは特開平6−46419号及び特開平6−14100
4号で公衆電信電話回線を通じて鍵管理センタから許可
鍵を入手することによって著作権管理を行うシステム
を、特開平6−132916号でそのための装置を提案
した。
平8−185448号において、デジタルコンテンツの
著作権を管理するシステムについて提案した。これらの
システム及び装置において、暗号化された番組の視聴を
希望する者は通信装置を使用し通信回線を経由して管理
センタに視聴申し込みを行い、管理センタはこの視聴申
し込みに対して許可鍵を送信するとともに課金処理を行
い料金を徴収する。許可鍵を受信した視聴希望者はオン
ラインあるいはオフライン手段によって許可鍵を受信装
置に送り込み、許可鍵を送り込まれた受信装置はその許
可鍵によって暗号化された番組の暗号を解除する。
ステムは、デジタル映像コンテンツのリアルタイム送信
も含むデータベースシステムにおけるデジタルコンテン
ツの表示(音声化を含む),保存,複写,加工,転送に
おける著作権の管理を行うために、利用を許可する鍵の
他に、著作権を管理するためのプログラム及び著作権情
報を用いる。この著作権管理プログラムは、申し込みあ
るいは許可内容に反する利用が行われないように監視し
管理を行う。
は、デジタルコンテンツが暗号化された状態でデータベ
ースから供給され、著作権管理プログラムによって表示
・加工のときにのみ復号化され、保存,コピー,転送は
再び暗号化された状態で行うことが記載されている。さ
らに、著作権管理プログラム自体を暗号化し、許可鍵で
著作権管理プログラムを復号化し、復号化された著作権
管理プログラムが著作権データの復号化及び暗号化を行
うこと、データの保存及び表示以外の利用が行われた場
合には操作者についての情報を含む著作権情報を原著作
権情報に加えて履歴として保存することも記載されてい
る。本出願が関連する特開平8−287014において
著作権管理を行うためのボード,PCMCIAカードあ
るいはICカードの形態を有する復号/再暗号化用装置
及び暗号鍵の寄託システムを提案した。またこの出願で
は著作権管理方法のテレビジョン会議及び電子商取引へ
の応用についても言及した。
タを利用した加工データの原データ著作権及び加工デー
タ著作権の保護を秘密鍵方式と公開鍵方式を組み合わせ
て加工プログラムへのデジタル署名で申込みの正当性を
確認することによって行うシステムを提案した。
ベース,ビデオオンデマンド(VOD)システムあるい
は電子商取引に著作権管理システムを適用するための様
々の形態を提案した。
ータを利用・加工する場合の原データ及び新データの著
作権保護を第三の暗号鍵及び著作権ラベルを用いて行う
システムを提案した。
タ著作権管理システム及びデータ著作権管理装置から理
解されるように、データ著作権の管理は著作権管理プロ
グラムによって暗号化/復号化/再暗号化及び利用内容
の制限を行うことによって実現される。この暗号技術及
び利用制限はコンピュータを使用することによって実現
される。
コンピュータの全体の動作を統括するオペレーティング
システム(OS)が用いられている。パーソナルコンピ
ュータ等で使用されている従来のオペレーティングシス
テムはメモリ管理,タスク管理,割り込み,プロセス間
通信という基本的なサービスを扱うカーネル(Kernel)
と、その他のサービスを扱うオペレーティングシステム
サービスで構成で構成されていた。しかしながら、マイ
クロプロセッサの能力向上、主記憶装置として使用され
るRAM価格の低下というコンピュータ側の情勢変化
と、コンピュータに対する利用者からの要求性能の向上
に伴い、コンピュータの全体の動作を統括するオペレー
ティングシステムも機能向上が要求され、以前と比較し
てオペレーティングシステムの規模が肥大している。
テムはオペレーティングシステム自身がその保存場所で
あるハードディスクの大きなスペースを占領するため、
ユーザが必要とするアプリケーションプログラムあるい
はデータを保存するスペースが不足がちになり、コンピ
ュータの使い勝手が悪くなるという事態が発生する。
オペレーティングシステムはカーネルから他のオペレー
ティングシステムのエミュレーション及び画面描画を行
う環境サブシステムと、セキュリティサブシステム等の
中枢サブシステムとをユーザに依存する部分であるサブ
システム(Sub-system)として取り除き、ハードウェアの
相異を吸収するHAL(Hardwear abstraction Layer),
スケジューリング機能,割り込み機能,I/O管理機能
等の基本的部分をマイクロカーネル(Micro-kernel)と
し、サブシステムとマイクロカーネルの間にシステムサ
ービスAPI(Application Programming Interface)を
介在させてオペレーティングシステムを構成している。
このようにすることにより、機能変更あるいは追加によ
るオペレーティングシステムの拡張性が向上するととも
に、用途に対応する移植が容易になる。また、マイクロ
カーネルの要素をネットワーク化された複数のコンピュ
ータに分散配置することにより、分散オペレーティング
システムを実現することが容易になる。
ート型に代表されるパーソナルコンピュータ以外に、コ
ンピュータ周辺機器、各種制御装置、通信機等に使用さ
れている。その場合、各々の装置に適合するエンベデッ
ド(組み込み)用の専用オペレーティングシステムとし
てマン・マシン・インターフェースが重視される汎用の
パーソナルコンピュータ用オペレーティングシステムと
異なり、実行の早さが重視されるリアルタイムオペレー
ティングシステムが採用されている。
なる専用のオペレーティングシステムの開発費用は大き
い。 そのため、最近ではエンベデッド(組み込み)用
のリアルタイムオペレーティングシステムとしてパーソ
ナルコンピュータ用の汎用オペレーティングシステムを
転用することが提案されており、マイクロカーネルと組
み合わされるサブシステムにエンベデッド用の固有のプ
ログラムを配置することにより、組み込み用のリアルタ
イムオペレーティングシステムを得ることが行われてい
る。
してスケジューリングや割り込み処理等のタスク管理が
ある。タスク管理に関して、オペレーティングシステム
には大きく分けて同時に1つのタスク処理しか行わない
シングルタスク方式と、同時に複数のタスク処理を行う
マルチタスク方式があり、マルチタスク方式はさらにタ
スクの切り替えが処理されるタスクに依存するマルチタ
スク方式と、処理されるタスクに依存しないマルチタス
ク方式に区分される。
に1つのプロセスを割り当てそのプロセスが終了するま
でCPUを解放しないものであり、ノンプリエンプティ
ブマルチタスク方式はCPUを時分割して複数のプロセ
スに割り当てることができるが、実行中のプロセスがオ
ペレーティングシステムに制御を戻さない限り他のプロ
セスは実行されないものであり、プリエンプティブマル
チタスク方式はある時間間隔で実行中のプロセスに割り
込みを行い、他のプロセスに強制的に制御を移すもので
ある。したがって、リアルタイムのマルチタスクはプリ
エンプティブ方式の場合にのみ可能である。
やファイルなどのシステム資源を持つ単位であるプロセ
スに基づいて行われ、プロセスの管理はプロセスを細分
化したCPU時間を割り当てる単位であるスレッドに基
づいて行われる。なお、この場合システム資源は同一プ
ロセス内の全てのスレッドで共有され、したがって一つ
のプロセス中にはシステム資源を共有する一つ以上のス
レッドが存在することになる。
は優先順位(Priority Spectrum)があり、一般的には3
2の段階に分けられる。この場合、割り込みを行わない
通常のタスクは0−15段階に分けられるダイナミック
クラス(Dynamic Classes)に区分され、割り込みを行う
タスクは16−31段階に分けられるリアルタイムクラ
ス(Real-Time Classes)に区分される。割り込み処理は
タイムスライスと呼ばれる割り込み可能時間(通常10
ms)を単位として行われ通常の割り込みは10msのタイ
ムスライスで行われている。このような状況において、
最近リアルタイムスライスと呼ばれる割り込み可能時間
が100μsであるタイムスライスが提案されたが、こ
のリアルタイムスライスを利用すれば従来の10msの割
り込みよりも優先して割り込みが可能である。
管理、特に著作権主張がされたデジタルコンテンツの著
作権管理を行うために、先願である特願平6−2376
73号で提案されたユーザ端末装置に付属して用いるデ
ジタルコンテンツ管理装置をさらに具体的にしたデジタ
ルコンテンツ管理装置を提案するとともに、デジタルコ
ンテンツの秘密保護を行うためにデジタルコンテンツ管
理装置に適用されている思想を応用したシステムを提案
する。
用を監視するシステム及びそのための装置を提案する。
このシステム及び装置はマイクロカーネルを利用したリ
アルタイムオペレーティングシステムであり、優先度の
高い割り込みプロセスとしてデジタルコンテンツ管理装
置に内蔵されあるいはデジタルコンテンツを利用するネ
ットワークシステム内に配置され、ユーザがデジタルコ
ンテンツを利用する場合に利用プロセスに割り込むこと
により不正利用の有無を監視し、不正利用が行われてい
る場合には、利用の停止あるいは警告を行う。
有するデジタルコンテンツ管理装置を復号/再暗号化機
能をユーザ装置内に限定するのではなく、ネットワーク
間に設けることにより、異なるネットワーク間での秘密
情報の交換を確実にする。また、この装置を暗号アルゴ
リズムの変換に利用することにより、異なる暗号アルゴ
リズムを採用しているシステム間での情報交換を可能に
する。
図1に示されたのは、本願発明が適用されるデジタルコ
ンテンツ管理システムの構成図である。
システムにおいて、1,2,3はテキストデータ,コン
ピュータグラフィックス画面あるいはコンピュータプロ
グラムであるバイナリデータ,音声データあるいは映像
データであるデジタルコンテンツが暗号化されずに格納
されたデータベースであり、9は通信事業者が提供する
公衆回線あるいはケーブルテレビジョン事業者が提供す
るCATV回線等を利用して構成されるネットワーク、
4は1次ユーザ端末装置、5は2次ユーザ端末装置、6
は3次ユーザ端末装置、7はn次ユーザ端末装置であ
る。また、8はデジタルコンテンツを管理する著作権管
理センタである。
作権管理センタ8、1次ユーザ端末装置4、2次ユーザ
端末装置5、3次ユーザ端末装置6及びn次ユーザ端末
装置7はネットワーク9に接続されている。この図にお
いて、破線で示された経路は暗号化されたデジタルコン
テンツが伝送される経路であり、実線で示された経路は
各ユーザ端末装置4,5,6,7から各データベース
1,2,3及び著作権管理センタ8への要求が伝送され
る経路であり、1点鎖線で示された経路は各データベー
ス1,2,3及び著作権管理センタ8から各ユーザ端末
装置4,5,6,7へ利用形態に対応する許可鍵、著作
権管理プログラム及び暗号鍵が送信される経路である。
いては、ユーザが用意する第1公開鍵Kb1,第1公開鍵
Kb1に対応する第1専用鍵Kv1,第2公開鍵Kb2,第2
公開鍵Kb2に対応する第2専用鍵Kv2,データベースが
用意する第1秘密鍵Ks1,第2秘密鍵Ks2が使用され
る。データベースでは、デジタルコンテンツMを第1秘
密鍵Ks1を用いて暗号化し、 Cmks1=E(Ks1,M) 第1秘密鍵Ks1を第1公開鍵Kb1を用いて暗号化する Cks1kb1=E(Kb1,Ks1) とともに第2秘密鍵Ks2を第2公開鍵Kb2を用いて暗号
化し、 Cks2kb2=E(Kb2,Ks2) これらの暗号化デジタルコンテンツCmks1,暗号化第1
秘密鍵Cks1kb1及び暗号化第2秘密鍵Cks2kb2をユーザ
に送信する。
を第1専用鍵Kv1を用いて復号化し、 Ks1=D(Kv1,Cks1kb1) 復号化された第1秘密鍵Ks1を用いて暗号化デジタルコ
ンテンツCmls1を復号化して M=D(Ks1,Cmks1) 利用するとともに、暗号化第2秘密鍵Cks2kb2を第2専
用鍵Kv2を用いて復号化し、 Ks2=D(Kv2,Cks2kb2) 復号化された第2秘密鍵Ks2は復号化以降におけるデジ
タルコンテンツの保存・複写・転送時の暗号鍵として使
用される。
ツをそのまま複写して2次ユーザ5に供給した場合には
そのデジタルコンテンツに何等の変更も加えられていな
いため、そのデジタルコンテンツに1次ユーザ4の著作
権は発生しない。しかし、1次ユーザ4が入手したデジ
タルコンテンツを基に新しいデジタルコンテンツを作成
した場合あるいは他のデジタルコンテンツと組み合わせ
る等の手段を用いて新しいデジタルコンテンツを作成し
た場合にはその新しいデジタルコンテンツについて1次
ユーザ4の2次的著作権が発生し、この1次ユーザはそ
の2次的著作物の原著作権者になる。
入手したデータを基に新しいデジタルコンテンツを作成
した場合あるいは他のデジタルコンテンツと組み合わせ
る等の手段を用いてさらに新しいデジタルコンテンツを
作成した場合には、同様にその新しいデジタルコンテン
ツについて2次ユーザ5の2次的著作権が発生し、この
2次ユーザ5はその2次的著作物の原著作権者になる。
ータ,コンピュータグラフィックス画面あるいはコンピ
ュータプログラムであるバイナリデータ,ディジタル音
声データ,ディジタル映像データであるデジタルコンテ
ンツが格納されており、1次ユーザ端末装置4からの要
求に対してデータ読み出し時に暗号化された状態でネッ
トワーク9を経由して1次ユーザ端末装置4に供給され
る。
ンツ管理は本発明者が先に提案した特開平8−1854
48号あるいは特開平8−287014号に記載されて
いる方法で行われる。
マルチプロセッサ構成を実現する手段として、最近注目
されているものにPCI(Peripheral Component Inter
connect)バスがある。このPCIバスは、コンピュー
タのシステムバスにPCIブリッジを介して接続される
外部接続用のバスであり、PCIバスを使用することで
マルチプロセッザ構成を実現することができる。
にグラフィックデータ、コンピュータプログラム、デジ
タル音声データ、JPEG等の方式による静止画デー
タ、さらにはMPEG1及びMPEG2による動画デー
タがある。管理されるデジタルコンテンツががJPEG
静止画による動画、MPEG1あるいはMPEG2によ
る動画である場合には、データが高速・大容量であるた
め単一プロセッサによるデジタルコンテンツ管理は著し
く困難である。
タルコンテンツ管理システムにおいてこのようなデジタ
ルコンテンツを管理するために使用されるデジタルコン
テンツ管理装置の構成を示すブロック図である。このデ
ジタルコンテンツ管理装置は、ユーザ端末装置11に接
続して用いられる第1のデジタルコンテンツ管理装置1
1及び第2のデジタルコンテンツ管理装置12から構成
される。
は、MPU24、MPU24のローカルバス25、ロー
カルバス25に接続されたROM26、RAM27及び
EEPROM31を有するコンピュータシステムの構成
を有している。
セッサ14のシステムバス15にはPCIブリッジ22
によって接続されるPCIバス23が接続されており、
デジタルコンテンツ管理装置12のMPU16のローカ
ルバス17及びデジタルコンテンツ管理装置13のMP
U29のローカルバス30がこのPCIバス23に接続
されている。ユーザ端末装置11のシステムバス15に
はさらに、装置外部のデータベースからデータを受け取
り、データを外部へ転送する通信装置(COMM)2
1、CD−ROMで供給されるデータを読み込むCD−
ROMドライブ(CDRD)20、受け取ったデータあ
るいは加工したデータを外部へ供給するためにフレキシ
ブルディスクドライブに複写するフレキシブルディスク
ドライブ(FDD)19及びデータを保存するハードデ
ィスクドライブ(HDD)18が接続される。なお、C
OMM21、CDRD20、FDD19及びHDD18
はPCIバス23に接続することも可能である。また、
ユーザ端末装置のシステムバス15には当然のこととし
てROM、RAM等が接続されているが、この図におい
ては記載が省略されている。
置20のMPU21とデータ著作権管理装置80のMP
U16が分担して、一方が復号化を他方が再暗号化を同
時に行う。この実施例におけるMPU21とMPU16
はPCIバスによる並列動作を行うマルチプロセッサ構
成であるため、高い処理速度を得ることができる。
置において、再暗号化されたデータを保存するHDD1
8等の保存装置はユーザ端末装置11のシステムバス1
5に接続されている。したがって、再暗号化されたデー
タを保存するためには、ユーザ端末装置11のシステム
バス15とデータ著作権管理装置12あるいはデータ著
作権管理装置13のローカルバス25あるいは30を経
由させなければならず、処理速度の低下を招くおそれが
ある。
置においては、通信装置COMM42及びCD−ROM
ドライブCDRD43が復号用デジタルコンテンツ管理
装置35のローカルバス17に接続され、再暗号化され
たデータを保存するHDD26等の保存装置が再暗号化
用データ著作権管理装置36のローカルバス45に接続
される。
は、MPU37、MPU37のローカルバス38、ロー
カルバス38に接続されたROM39、RAM40及び
EEPROM41を有するコンピュータシステムとして
構成され、ローカルバス38に通信装置COMM42及
びCD−ROMドライブCDRD43が接続される。通
信装置COMM42及びCD−ROMドライブCDRD
43から供給された暗号化デジタルコンテンツはこの装
置で復号される。
5、ローカルバス45に接続されたROM46、RAM
47及びEEPROM48を有するコンピュータシステ
ムとして構成され、ローカルバス45にHDD39が接
続される。再暗号化用の著作権管理装置36で再暗号化
されたデジタルコンテンツはHDD39に保存される。
はユーザ側装置での不正利用を如何に防止するかが最大
の課題であり、これを目的として著作権管理プログラム
により復号/再暗号及び利用制限が行われる。しかしな
がら、著作権保護の対象であるデジタルコンテンツはユ
ーザ側装置によって復号/再暗号が行われるため、復号
/再暗号の処理及びそのために使用される暗号鍵の管理
が万全であることは期しがたく、著作権管理プログラム
を無効化することによりデジタルコンテンツが不正に保
存・複写・転送・加工される可能性がある。
デジタルコンテンツの復号/再暗号処理及び暗号鍵の管
理を行う著作権管理プログラムがユーザによって改変さ
れないようにする必要があり、そのためには著作権管理
プログラムのハードウェア化が最も確実な方法である。
例えば、現在アナログテレビジョン放送においてスクラ
ンブルされた放送番組のデスクランブルに使用されてい
る専用のスクランブルデコーダのような専用の著作権管
理装置を使用することによってのみデジタルコンテンツ
の復号/再暗号処理及び暗号鍵の管理が可能なようにす
る構成がある。
構成が柔軟性に欠けており、ユーザ側装置の変更あるい
は著作権管理プログラムの変更が行われた場合に、ユー
ザがこれらの変更に対応することは大変である。また、
最近話題になっているネットワークコンピュータの場合
は著作権管理プログラムを格納する機能がないため、ハ
ードウェアで著作権管理プログラムを実現することは不
可能である。
ログラムの変更が行われた場合であっても、柔軟に対処
するためには著作権管理プログラムがソフトウェアであ
ることが望ましいが、著作権管理プログラムがアプリケ
ーションプログラムである場合には改変が行われる可能
性がある。したがって、著作権管理プログラムがソフト
ウェアであるためには、ユーザが改変を行うことができ
ないオペレーティングシステム(OS)の固定領域であ
るカーネルに著作権管理プログラムを組み込む必要があ
る。しかし、カーネルに著作権管理プログラムを組み込
んだ場合には、データベースによって著作権管理システ
ム及び暗号システムが異なっているような場合には、カ
ーネルという固定領域に著作権管理プログラムを組み込
むことは現実的ではない。
ティングシステムにはカーネル領域も含む他のオペレー
ティングシステム内のシステムのタイムスライス時間よ
りも1〜2桁早いリアルタイムスライス時間で割り込み
動作可能なものがあり、この技術を利用することによ
り、全体の動作に影響を与えることなく著作権主張のあ
るコンテンツの利用状況を監視し、不正利用が発見され
た場合には、警告あるいは利用の強制中止をすることが
できる。次にリアルタイムオペレーティングシステムを
利用して著作権管理プログラムを補強する方法を説明す
る。
データ著作権管理装置12と第2データ著作権管理装置
13がPCIバスを経由してユーザ側装置に接続された
マルチプロセッサ構成を有しており、第1データ著作権
管理装置12の復号動作及び第2データ著作権管理装置
13の再暗号動作はユーザ側装置11のデータ著作権管
理プログラムによって制御されている。また、ユーザ側
装置11のデータ著作権管理プログラムはさらに通信装
置21、CD−ROMドライブ20、フレキシブルディ
スクドライブ19及びハードディスクドライブ18の動
作も管理しており、暗号化デジタルコンテンツのロード
あるいはダウンロード及び再暗号化されたデジタルコン
テンツのハードディスクドライブ18への保存、フレキ
シブルディスクドライブ19への複写、通信装置21へ
のアップロード動作を管理している。
たデジタルコンテンツの無許可加工、無許可保存、無許
可複写あるいは無許可アップロードすることによって行
われるから、不正利用の有無は復号化デジタルコンテン
ツの加工、保存、複写あるいはアップロードの有無によ
って検出することができる。そのために、不正利用を監
視するプロセスは、実行中の著作権利用プロセスにある
時間間隔で割り込みを行い、強制的に監視を行うプリエ
ンプティブ方式のマルチタスクにより割り込みを行う。
イスは10msであり、復号/再暗号プロセスもこの時間
単位で行われる。一方、最速のリアルタイムスライスは
1/100の100μsである。したがって、復号され
たデジタルコンテンツが加工、保存、複写あるいはアッ
プロードされているか否かを割り込み優先順位の高い監
視タスクにより監視することにより、ユーザが行ってい
る正当な利用に影響を与えることなく著作権主張のある
コンテンツの利用状況を監視することができ、不正利用
が発見された場合には、警告あるいは利用の強制中止を
することができる。
ログラムをオペレーティングシステムのカーネル部分で
はなくユーザモードで動作するサブシステム領域に組み
込み、監視プロセスを優先順位の高いプロセスとされ
る。
暗号によるデータコンテンツの利用と許可外の不正利用
の有無の監視を同時に、かつ円滑に実行することができ
る。
ンテンツ管理装置の場合でも同様なので、更なる説明は
省略する。
おいてデジタルコンテンツの不正利用を監視する構成を
図4を用いて説明する。図4に示されたのは、一般的な
分散型オペレーティングシステムの構成であって、ネッ
トワーク50にサーバ51〜54及びクライアント55
〜58が接続されている。
な限定されたものであり、各サーバ51〜54にはマイ
クロカーネルであるオペレーティングシステムの基本的
要素、サブシステムである応用要素あるいはデジタルコ
ンテンツが保存されている。デジタルコンテンツの管理
を行うためにはこれまでに述べてきたデジタルコンテン
ツ管理プログラムが必要となるが、このデジタルコンテ
ンツ管理プログラムは例えばサーバ54に格納されてい
る。また、デッジタルコンテンツの不正利用を監視する
割り込み優先度の高い監視プログラムが例えば分散オペ
レーティングシステムの動作全体を統括する管理サーバ
(Supervisor Sever)51に格納されている。
単純な端末装置であるが必要な場合にはフレキシブルデ
ィスクドライブ等の複写装置を備えている。このような
構成において、クライアント55〜58がサーバ51〜
54に保存されているデジタルコンテンツを利用する場
合には初めに、各サーバからオペレーティングシステム
の基本要素であるマイクロカーネルの供給を受け、さら
にサーバ54に格納されているデジタルコンテンツ管理
プログラムを供給されることにより、デジタルコンテン
ツの利用が可能になる。
ツは暗号化されている場合と暗号化されていない場合が
あるが、いずれにしてもクライアントに供給されるとき
には暗号化された状態で供給される。したがって、クラ
イアントが暗号化デジタルコンテンツを利用するために
はこれまでに説明したように暗号鍵を入手しデジタルコ
ンテンツ管理プログラムによって復号する必要がある。
ジタルコンテンツ管理プログラムを利用していることは
管理サーバ55が把握しており、この監視プロセスはク
ライアントの要求がなくても自動的にクライアントが実
行中のプロセスに定期的に割り込んでデジタルコンテン
ツの不正利用を監視し、不正利用が発見された場合に
は、警告あるいは利用の強制中止をする。このような監
視プロセスはプロセス自体の大きさが小さいもので済む
ため、クライアント側の動作に影響を与えることが少な
く、利用者が監視プログラムの動作に気づくことはな
い。
て、サーバとクライアントは別個のものとして説明した
が、ライアント機がハードディスクドライブを備えてお
り、サーバ機を兼ねている場合でも上記構成を適用する
ことができる。また、ネットワーク50は企業内LAN
等のような限定されたものではなくインターネットシス
テムのような限定されないものであっても上記構成を適
用することができる。
ピュータシステムにおいて有効であり、利用者が保存装
置、複写装置、転送用の通信装置を備えていないコンピ
ュータを改造することによりあるいは通常のコンピュー
タをネットワークコンピュータシステム用のコンピュー
タであると偽って使用している場合であってもデジタル
コンテンツの遠隔管理を行うことができる。
ルコンテンツ管理システムに対しても適用可能である。
その場合は、図1のデータ著作権管理センタ8に監視プ
ログラムが格納されており、ユーザがデータベースから
供給された暗号化データを不正利用しているか否かをネ
ットワーク9を経由して定期的に遠隔監視する。
ンツ管理システムにおいて、画像データ等情報量の多い
デジタルコンテンツを扱う場合には、通信回線としてI
SDN(Integrated System for Digital Network)回線
を使用することが多い。このISDN回線として一般的
に使用されているものは、Bチャンネルと呼ばれるデー
タ伝送速度が64Kbpsであるデータチャンネルが2チャ
ンネル、Dチャンネルと呼ばれるデータ伝送速度が16
Kbpsである制御チャンネルが2チャンネルあり、当然の
こととしてデジタルコンテンツは1〜2チャンネルのデ
ータチャンネルで伝送されるが、Dチャンネルは使用さ
れていないことが多い。そこで、監視プログラムによる
割り込み監視をこのDチャンネルで行うことにようにす
れば、デジタルコンテンツの使用に全く影響与えること
なく、利用状況の遠隔監視を行うことが可能になる。
用する場合には、リアルタイムオペレーティングシステ
ムが自動的にキーセンタにリンクし、その結果再暗号機
構をリアルタイムオペレーティングシステムによって監
視・管理することが可能にされる。
ーザが著作権主張された情報を利用する場合には、PC
中に常駐する再暗号プログラムがリアルタイムオペレー
ティングシステムを用いることにより、遠隔監視・管理
が可能にされる。
情報漏洩防止に応用することについて説明する。図5に
示されたのはLANをインターネットシステムに接続し
たイントラネットシステムに適用して情報漏洩防止を行
うシステムの構成である。この図において、60,6
1,62は各々公衆回線63,63によって相互に接続
されたネットワークシステムであり、特に62は企業内
等に設置された企業内LANシステムである。これらの
ネットワークシステムは公衆通信回線等を介して相互に
接続され、全体でインターネットシステムを構成してい
る。企業内LANシステム62にはクライアント64,
64,64が接続され、この他に図示しないサーバが接
続されている。
密データがあるが、LANシステムは外部のネットワー
クに接続されているため、秘密情報の外部への漏洩ある
いは秘密情報への外部からにアクセス等の問題が発生す
る。そのため、通常はLANシステムと公衆回線との間
にファイアウォールと呼ばれる情報隔壁を設けている
が、技術的に完璧ではない。また、企業秘密データであ
っても相手のネットワークが利害を共通にするような場
合には、その企業秘密データを供給する必要が生じるこ
とがあるがこのような場合にはファイアウォールの存在
が障害になる。
ータの管理は暗号化によって完全に行うことができる。
しかし、相手のネットワークにおいて使用されている暗
号アルゴリズムが自分のネットワークで使用されている
ものと共通である場合には何らかの手段で暗号鍵を相手
に送ることにより秘密データを共有することができる
が、相手のネットワークにおいて使用されている暗号ア
ルゴリズムが自分のネットワークで使用されているもの
と相異している場合にはそのような手段を採ることがで
きない。
示されたインターネットシステムにおいてはファイアウ
ォールに代えてあるいは併せて暗号鍵変換装置65,6
6,67が設置されている。これらの暗号鍵変換装置6
5,66,67は図2あるいは図3を用いて説明したデ
ータ著作権管理装置と同じ構成を有しており、2つの異
なる暗号鍵を用いて復号/再暗号を行う。
ーク60からの暗号化データを復号し、復号されたデー
タをインターネットシステム全体で共通する暗号鍵を用
いて再暗号化する。再暗号化されたデータを受け取った
暗号鍵変換装置67は、再暗号化データをインターネッ
トシステム全体で共通する暗号鍵を用いて復号し、復号
されたデータを再暗号化して、クライアント64に供給
する。このようにすることにより、暗号鍵の送信の問題
が軽減される。
ットワーク間を接続するために使用されるゲートウェイ
中に設置することができる。また、解放されたシステム
であるインターネット以外の閉鎖されたネットワークシ
ステムであっても信用情報あるいは医療情報等の個人情
報を扱いかつ階層別に取り扱うデータの範囲を異ならせ
る必要がある場合等にこのシステムが有効に機能する。
号アルゴリズムを変換するようとにも使用可能である。
現在使用あるいは提案されている暗号アルゴリズムは複
数あり、最悪の場合はこれらの複数のネットワークが共
存し、互換性がなくなり情報化社会発展の障害になりか
ねない。また、より有効な新しい暗号アルゴリズムが開
発されても既存の暗号アルゴリズムと互換性がない場合
には、同様に情報化社会発展の障害になりかねない。
示された暗号鍵変換装置65,66,67により暗号ア
ルゴリズムの変換を行うことができる。この暗号アルゴ
リズム変換装置は暗号データを復号し、異なる暗号アル
ゴリズムで再暗号化する。
は、ネットワーク60固有の暗号アルゴリズムで暗号化
されたデータを復号し、復号されたデータをインターネ
ットシステム全体で共通する暗号アルゴリズムによって
再暗号化する。再暗号化されたデータを受け取った暗号
アルゴリズム変換装置67は、再暗号化データを復号
し、復号されたデータをネットワーク62固有の暗号ア
ルゴリズムで暗号化して、クライアント64に供給す
る。このようにすることにより、異なる暗号アルゴリズ
ムを採用しているネットワーク間で暗号化データを取り
扱うことが可能となる。この場合、暗号鍵は終始変化し
ない場合と、各段階で暗号鍵を変化させる場合とがあ
る。
換は、国単位でも可であり、国別に異なる暗号アルゴリ
ズムを採用した場合でも、各々の国において固有の鍵預
託システム(Key-Escrow)あるいは鍵預託システムを利用
した鍵復活システム(Key Recovery System)を採用する
ことが可能となる。
ステムの構成図。
置の構成図。
理装置の構成図。
の構成図。
の構成図。
Claims (12)
- 【請求項1】 ディジタルコンテンツを利用するディジ
タルコンテンツ著作権管理システムであって:前記ディ
ジタルコンテンツ管理システムは、 ネットワーク内にマイクロカーネルを利用したリアルタ
イムオペレーティングシステムとして構成された割り込
み優先度の高い監視プログラムが格納されたサーバを有
している。 - 【請求項2】 ディジタルコンテンツを利用するユーザ
端末装置に付属して用いられるディジタルコンテンツ著
作権管理装置であって:前記ディジタルコンテンツ管理
装置は、 中央処理装置,中央処理装置バス,読み出し専用半導体
メモリ,電気的消去可能プログラマブル読み出し専用メ
モリ及び読み出し・書き込みメモリを備え;前記中央処
理装置バスには前記中央処理装置,前記読み出し専用半
導体メモリ,前記電気的消去可能プログラマブル読み出
し専用メモリ及び前記読み出し・書き込みメモリが接続
されるとともに前記ユーザ端末装置のシステムバスが接
続可能とされ;前記読み出し専用半導体メモリにはデジ
タルコンテンツ管理システムプログラム、暗号アルゴリ
ズム及びマイクロカーネル型リアルタイムオペレーティ
ングシステムである監視プログラムが格納され;前記電
気的消去可能プログラマブル読み出し専用メモリには第
1の公開鍵,第1の専用鍵,第2の公開鍵,第2の専用
鍵,著作権管理プログラム,第1の秘密鍵,第2の秘密
鍵及び著作権情報が格納される。 - 【請求項3】 ICチップに構成された請求項2のデジ
タルコンテンツ管理装置。 - 【請求項4】 ICカードに構成された請求項2のデジ
タルコンテンツ管理装置。 - 【請求項5】 PCカードに構成された請求項2のデジ
タルコンテンツ管理装置。 - 【請求項6】 挿入ボードに構成された請求項2のデジ
タルコンテンツ管理装置。 - 【請求項7】 ネットワークにおいてデジタルコンテン
ツの秘密保護を行うデジタルコンテンツ管理システムで
あって:前記デジタルコンテンツ管理システムは、ネッ
トワーク間に復号/再暗号装置を有している。 - 【請求項8】 ネットワークにおいてデジタルコンテン
ツの秘密保護を行うデジタルコンテンツ管理装置であっ
て:前記デジタルコンテンツ管理装置は、中央処理装
置,中央処理装置バス,読み出し専用半導体メモリ,電
気的消去可能プログラマブル読み出し専用メモリ及び読
み出し・書き込みメモリを備え;前記中央処理装置バス
には前記中央処理装置,前記読み出し専用半導体メモ
リ,前記電気的消去可能プログラマブル読み出し専用メ
モリ及び前記読み出し・書き込みメモリが接続されると
ともに前記ユーザ端末装置のシステムバスが接続可能と
され;前記読み出し専用半導体メモリにはデジタルコン
テンツ管理システムプログラム、暗号アルゴリズム及び
マイクロカーネル型リアルタイムオペレーティングシス
テムである監視プログラムが格納され;前記電気的消去
可能プログラマブル読み出し専用メモリには第1の公開
鍵,第1の専用鍵,第2の公開鍵,第2の専用鍵,著作
権管理プログラム,第1の秘密鍵,第2の秘密鍵及び著
作権情報が格納される。 - 【請求項9】 ICチップに構成された請求項8のデジ
タルコンテンツ管理装置。 - 【請求項10】 ICカードに構成された請求項8のデ
ジタルコンテンツ管理装置。 - 【請求項11】 PCカードに構成された請求項8のデ
ジタルコンテンツ管理装置。 - 【請求項12】 挿入ボードに構成された請求項8のデ
ジタルコンテンツ管理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9149999A JPH10326287A (ja) | 1997-05-23 | 1997-05-23 | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
EP05014749A EP1607825A3 (en) | 1997-05-23 | 1998-05-19 | Digital content management system and apparatus |
EP98109085A EP0880088B1 (en) | 1997-05-23 | 1998-05-19 | Data copyright management system and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9149999A JPH10326287A (ja) | 1997-05-23 | 1997-05-23 | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10326287A true JPH10326287A (ja) | 1998-12-08 |
Family
ID=15487264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9149999A Pending JPH10326287A (ja) | 1997-05-23 | 1997-05-23 | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
Country Status (2)
Country | Link |
---|---|
EP (2) | EP0880088B1 (ja) |
JP (1) | JPH10326287A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265661A (ja) * | 2000-03-15 | 2001-09-28 | Kenichi Tanahashi | コンテンツ情報提供システム |
JP2001344228A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信におけるサービス品質制御方法及び装置サービス品質制御プログラムを格納した記憶媒体 |
JP2002032670A (ja) * | 2000-07-18 | 2002-01-31 | Oracle Corp Japan | コンテンツ管理システム |
JP2002230207A (ja) * | 2001-02-02 | 2002-08-16 | Ntt Electornics Corp | 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体 |
JP2006526227A (ja) * | 2003-05-23 | 2006-11-16 | ワシントン ユニヴァーシティー | Fpgaデバイスを使用するインテリジェントデータ記憶および処理 |
JP2011135401A (ja) * | 2009-12-25 | 2011-07-07 | Cellius Inc | プログラム、電子機器、サーバシステム及び情報提供システム |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6400310B1 (en) | 1998-10-22 | 2002-06-04 | Washington University | Method and apparatus for a tunable high-resolution spectral estimator |
US6615349B1 (en) | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US7716330B2 (en) | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7954114B2 (en) | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US20120095893A1 (en) | 2008-12-15 | 2012-04-19 | Exegy Incorporated | Method and apparatus for high-speed processing of financial market depth data |
JP6045505B2 (ja) | 2010-12-09 | 2016-12-14 | アイピー レザボア, エルエルシー.IP Reservoir, LLC. | 金融市場における注文を管理する方法および装置 |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
EP2912579B1 (en) | 2012-10-23 | 2020-08-19 | IP Reservoir, LLC | Method and apparatus for accelerated format translation of data in a delimited data format |
US10102260B2 (en) | 2012-10-23 | 2018-10-16 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation using record layout detection |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
WO2018119035A1 (en) | 2016-12-22 | 2018-06-28 | Ip Reservoir, Llc | Pipelines for hardware-accelerated machine learning |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
EP0704785B1 (en) * | 1994-09-30 | 2003-11-19 | Mitsubishi Corporation | Data copyright management system |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6360338B1 (en) * | 1995-01-24 | 2002-03-19 | Compaq Computer Corporation | Enhanced instrumentation software in fault tolerant systems |
KR0166654B1 (ko) * | 1995-05-03 | 1999-01-15 | 김영진 | 프로그램 저작권 보호방법 및 관리장치 |
-
1997
- 1997-05-23 JP JP9149999A patent/JPH10326287A/ja active Pending
-
1998
- 1998-05-19 EP EP98109085A patent/EP0880088B1/en not_active Expired - Lifetime
- 1998-05-19 EP EP05014749A patent/EP1607825A3/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265661A (ja) * | 2000-03-15 | 2001-09-28 | Kenichi Tanahashi | コンテンツ情報提供システム |
JP2001344228A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信におけるサービス品質制御方法及び装置サービス品質制御プログラムを格納した記憶媒体 |
JP2002032670A (ja) * | 2000-07-18 | 2002-01-31 | Oracle Corp Japan | コンテンツ管理システム |
JP2002230207A (ja) * | 2001-02-02 | 2002-08-16 | Ntt Electornics Corp | 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体 |
JP4516225B2 (ja) * | 2001-02-02 | 2010-08-04 | Nttエレクトロニクス株式会社 | 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体 |
JP2006526227A (ja) * | 2003-05-23 | 2006-11-16 | ワシントン ユニヴァーシティー | Fpgaデバイスを使用するインテリジェントデータ記憶および処理 |
JP2011135401A (ja) * | 2009-12-25 | 2011-07-07 | Cellius Inc | プログラム、電子機器、サーバシステム及び情報提供システム |
Also Published As
Publication number | Publication date |
---|---|
EP1607825A2 (en) | 2005-12-21 |
EP0880088A2 (en) | 1998-11-25 |
EP1607825A3 (en) | 2009-04-01 |
EP0880088B1 (en) | 2012-11-21 |
EP0880088A3 (en) | 2002-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7827109B2 (en) | Digital content management system and apparatus | |
JPH10326287A (ja) | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 | |
JP4763866B2 (ja) | 2重再暗号化によりデジタルデータを保護する方法及び装置 | |
JP4053628B2 (ja) | 電子透かしを利用するデジタルコンテンツ管理システム | |
US7801817B2 (en) | Digital content management system and apparatus | |
US6182218B1 (en) | Digital content management system using electronic watermark | |
EP1031909B1 (en) | A system and method for manipulating a computer file and/or program | |
JP4101263B2 (ja) | データ著作権管理システム | |
EP0752663B1 (en) | Copyright control system | |
JPH10303880A (ja) | サービス提供システム | |
KR20050037415A (ko) | 자료의 라이센시에게 자료를 안전하게 제공하기 위한방법, 장치 및 시스템 | |
JPH10111855A (ja) | 通信データ監査方法および装置 | |
JP4676457B2 (ja) | 電子透かしを利用するデジタルコンテンツ管理システム | |
JP4099461B2 (ja) | データ著作権管理装置 | |
KR100566633B1 (ko) | 컨텐츠 소유자를 위한 디지털 저작권 보호 방법 | |
EP2259570A1 (en) | Network transmission system and network transmission device thereof | |
JP2008242959A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
JP2003067252A (ja) | 情報蓄積表示システム及び情報蓄積表示方法 | |
KR20010079162A (ko) | 디지털 데이터의 안전한 전달 및 실행을 위한 보안 시스템 | |
JP2008090849A (ja) | データ著作権管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040519 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20040615 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20040706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050105 |