JP3625983B2 - データ管理システム - Google Patents

データ管理システム Download PDF

Info

Publication number
JP3625983B2
JP3625983B2 JP07655597A JP7655597A JP3625983B2 JP 3625983 B2 JP3625983 B2 JP 3625983B2 JP 07655597 A JP07655597 A JP 07655597A JP 7655597 A JP7655597 A JP 7655597A JP 3625983 B2 JP3625983 B2 JP 3625983B2
Authority
JP
Japan
Prior art keywords
data
user
data content
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP07655597A
Other languages
English (en)
Other versions
JPH10254909A (ja
Inventor
誠 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Priority to JP07655597A priority Critical patent/JP3625983B2/ja
Priority to EP98104490A priority patent/EP0864959A3/en
Publication of JPH10254909A publication Critical patent/JPH10254909A/ja
Application granted granted Critical
Publication of JP3625983B2 publication Critical patent/JP3625983B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【利用分野】
本発明はデジタルデータコンテンツの利用,保存,複写,加工,転送におけるデータ管理システムに係るものである。
【0002】
【先行技術】
アナログデータコンテンツは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、デジタルデータコンテンツは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。
これまで、デジタルデータコンテンツの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもデジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。
【0003】
データコンテンツの利用法は単にその内容を参照するだけでなく、通常は得たデータコンテンツを保存,複写,加工することによって有効活用し、加工したデータコンテンツを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオンラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータコンテンツとして登録することさえ可能である。
従来のデータベースシステムにおいては文字データコンテンツのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータコンテンツに加えて、本来アナログデータコンテンツである音声データコンテンツ及び画像データコンテンツがデジタル化されてデータベースとされる。
【0004】
このような状況において、データベース化されたデータコンテンツの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工,転送等の2次利用について完成された著作権管理手段はない。
本発明者らは特開平6−46419号及び特開平6−1410004号で公衆電信電話回線を通じて鍵管理センタから許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号でそのための装置を提案した。
【0005】
また、特開平7−271865において、これらの上記先願発明をさらに発展させることによって、デジタル映像のリアルタイム送信も含むデータベースシステムにおけるデジタルデータコンテンツの表示(音声化を含む),保存等の1次利用及び複写,加工,転送等の2次利用における著作権管理方法を提案した。
【0006】
この先願のデータベース著作権管理システムでは、著作権の管理を行うために、申し込まれた利用形態に対応した利用許可鍵の他に、著作権を管理するためのプログラム,著作権情報あるいは著作権管理メッセージの何れか一つあるいは複数を用い、暗号化して転送されたデータコンテンツを復号して、視聴・加工の利用を行い、保存・複写・転送の利用を行う場合にデータコンテンツは再暗号化される。
【0007】
著作権管理メッセージは申し込みあるいは許可内容に反する利用が行われようとした場合に画面に表示され、ユーザに対して注意あるいは警告を行い、著作権管理プログラムはデータコンテンツの復号化/暗号化を行うとともに申し込みあるいは許可内容に反する利用が行われないように監視し管理を行う。
【0008】
一方、企業内等の組織においてコンピュータを相互に接続してLAN(Local Area Network)を構成することが広く行われているが、複数のネットワークを相互に接続し、複数のネットワーク全体をあたかも1つのネットワークであるかのように利用するインターネット(Internet)が世界的な規模で構成されている。
【0009】
企業内等の組織内のLANには組織外に知られてはならない秘密情報が保管されていることが多い。
そのため、そのような秘密情報は特定のユーザのみが利用できるようにする必要があり、外部への秘密情報の漏洩を防止するために、一般的にはアクセスコントロールが行われる。
アクセスコントロール方法には、大きく分けてアクセス許可によって行う方法と、暗号化によって行う方法の2種類の方法がある。
【0010】
アクセス許可によるアクセスコントロール方法は、USP5173939,5220604,5224163,5315657,5438508に述べられている。
暗号化によるアクセスコントロール方法は、USP5224163,5457746,5584023に述べられており、暗号化とデジタル署名によるアクセスコントロール方法が、USP4919545に述べられている。
【0011】
また、複数のLANをインターネットを経由して接続しあたかも単一のLANであるかのように利用するイントラネット(Intranet)が普及しつつある。
このイントラネットにおいては本質的に窃取等に対する安全性を有しないインターネットを経由して情報交換を行うため、秘密情報を交換する場合には窃取防止のために情報の暗号化が行われる。
伝送時の情報窃取を暗号化により防止することが、USP5515441に述べられており、その場合に複数の暗号鍵を用いることがUSP5504816,5353351,5475757及び5381480に述べられており、再暗号化を行うことがUSP5479514に述べられている。
【0012】
暗号化する場合には、暗号鍵の受け渡しを含む暗号鍵管理が重要な問題となるが、暗号生成をICカードによって行うことがUSP5577121に、暗号化/復号化をICカードによって行うことがUSP5504817に各々述べられている。
【0013】
これまでは従来の音声電話器にテレビジョン映像を付加したものに過ぎなかったテレビジョン会議システムが、最近はコンピュータシステムに組み込まれることにより音声あるいは映像の品質が向上したばかりでなく、コンピュータ上のデータコンテンツも音声及び映像と同時に扱うことができるように進化している。
このような中で、テレビジョン会議参加者以外の盗視聴による使用者のプライバシー侵害及びデータコンテンツの漏洩に対するセキュリティーは秘密鍵を用いた暗号化システムによって保護されている。
しかし、テレビジョン会議参加者自身が入手する会議内容は復号化されたものであるため、テレビジョン会議参加者自身が会議内容を保存し、場合によっては加工を行い、さらにはテレビジョン会議参加者以外の者に配送する2次的な利用が行われた場合には他のテレビジョン会議参加者のプライバシー及びデータコンテンツのセキュリティーは全く無防備である。
特に、伝送データコンテンツの圧縮技術が発達する一方でデータ蓄積媒体の大容量化が進んだ結果テレビジョン会議の内容全てがデータ蓄積媒体に複写されたりあるいはネットワークを介して転送される虞れさえ現実のものとなりつつある。
【0014】
また、デジタルデータコンテンツを商取引に利用する電子商取引システムが実現しつつあり、中でも現金に代えて電子データコンテンツを交換するデジタルキャッシュシステムは一般の人でも使用可能なシステムの完成を目標として種々の実験が進められている。
これまでに種々提案されているデジタルキャッシュシステムは秘密鍵方式で暗号化デジタルキャッシュデータコンテンツを銀行預金口座あるいはクレジット会社のキャッシングサービスから転送してICカードに保存しており、入出力用の端末装置を利用して支払を行う。このICカードを電子財布として利用するデジタルキャッシュシステムは商店等入出力用の端末装置が設置されている場所であればどこでも使用可能である反面、入出力用の端末装置がない場所、例えば家庭等、では使用不可能である。
【0015】
ところで、デジタルキャッシュは暗号化データコンテンツであるからICカード以外にも暗号化データコンテンツを保存することができ、かつ支払先にデータコンテンツを転送することができる装置であればどのようなものでもデジタルキャッシュデータコンテンツを保存する電子財布として利用することができる。具体的に電子財布として利用可能なユーザ端末装置としては、パーソナルコンピュータ、インテリジェントテレビジョン装置、携帯情報端末装置(Personal Digital Assistant PDA)、PHS(Personal Handyphone System)等の携帯電話器、インテリジェント電話機、入出力機能を有するPCカード等がある。
【0016】
デジタルキャッシュは単なるデータコンテンツではなくデータコンテンツと機能が結びついたオブジェクト(object)として処理されることが望ましい。
デジタルキャッシュの取り扱いにおいては共通のデジタルキャッシュフォーム,所有者固有の未記入デジタルキャッシュフォーム,所有者固有のデジタルキャッシュフォームの書き込み欄,金額であるデジタルキャッシュデータコンテンツ,デジタルキャッシュ取り扱いの指示,金額が書き込まれた所有者固有のデジタルキャッシュフォームがある。一方、オブジェクト指向プログラミング(object−oriented programming)においては、オブジェクト,クラス(class),スロット(slot),メッセージ(message),インスタンス(instance)との概念が使用される。これらの対応関係は、共通のデジタルキャッシュフォームがオブジェクトとなり、所有者固有の未記入デジタルキャッシュフォームがクラスとなり、所有者固有のデジタルキャッシュフォームの記入欄がスロットとなり、デジタルキャッシュ取り扱いの指示がメッセージとなり、金額が記入された所有者固有のデジタルキャッシュフォームがインスタンスとなる。
金額等からなるデジタルキャッシュデータコンテンツは引数(argument)として使用され、メッセージによりインスタンス変数(instance variable)とも呼ばれるスロットに引き渡されて格納されることにより、金額等が更新されたデジタルキャッシュである新しいインスタンスが作られる。
データ管理システムで利用される暗号技術は著作権データコンテンツの流通だけではなくデジタルキャッシュの流通に対しても利用されている。
【0017】
先行技術の最後に本発明で利用する基本的な暗号関連技術について説明する。
[暗号鍵]
秘密鍵(secret key)システムは暗号化と復号化が同じ鍵で行れるため「共通鍵システム」とも呼ばれ、鍵を秘密にしておく必要があることから「秘密鍵システム」と呼ばれる。秘密鍵を用いる暗号アルゴリズムとして代表的なものに米国標準局(National Bureau of Standards)のDES(Data Encryption Standard)システム,日本電信電話のFEAL(Fast Encryption Algorithm)システム,三菱電機のMISTYシステムがある。以下説明する実施例において秘密鍵を「Ks」と表示する。
【0018】
これに対して公開鍵システムは、公開されている公開鍵(puBlic key)とその鍵の所有者以外には秘密にされている専用鍵(priVate key)を用い、一方の鍵で暗号化し他方の鍵で復号化する暗号システムであり、代表的なものにRSA公開鍵システムがある。以下説明する実施例において公開鍵を「Kb」と、専用鍵を「Kv」と表示する。
このときに、平文データコンテンツM(Material)を秘密鍵Ksを用いた暗号文Cks(Cryptgram)に暗号化(Encryption)する操作を、
Cks=E(M,Ks)
暗号文Cksを暗号鍵Ksを用いて平文データコンテンツMに復号化(Decryption)する操作を、
M=D(Cks,Ks)
また、平文データコンテンツMを公開鍵Kbを用いて暗号文Ckbに暗号化する操作を、
Ckb=E(M,Kb)
暗号文Ckbを専用鍵Kvを用いて平文データコンテンツMに復号化する操作を、
M=D(Ckv,Kv)
と、平文データコンテンツMを専用鍵Kvを用いて暗号文Ckvに暗号化する操作を、
Ckv=E(M,Kv)
暗号文Ckvを公開鍵Kbを用いて平文データコンテンツMに復号化する操作を、
M=D(Ckb,Kb)
と表現する。
【0019】
暗号技術はデータコンテンツの不正利用を不可能にするための手段であるが、その動作が完璧であるとの保証はないため、不正利用の可能性を完全に否定することができない。
一方、電子透かし技術は不正利用を不可能にすることはできないが、不正利用が発見されたときには、電子透かしの内容を検証することにより不正利用であることを確定することができるが手段であり、種々の方法があるが日経エレクトロニクス683号,p.99〜124に「「電子透かし」がマルチメディア時代を守る」(1997/2/24,日経BP社刊)に全般的に紹介されており、また同号,p.149〜162,ウォルター ベンダー他「電子透かしを支えるデータ・ハイディング技術(上)」及び684号,p.155〜168,「電子透かしを支えるデータ・ハイディング技術(下)」(IBM System Journal, vol.35, nos.3 & 4(International Buiness Machines Corporation)から転載)にも紹介されている。
【0020】
【発明の概要】
データコンテンツの盗用あるいは漏洩を防止するために、暗号技術と電子透かし技術を組み合わせて使用する。
第1ユーザに供給されるデータコンテンツにはデータ管理センタによって第1ユーザデータが電子透かしとして埋め込まれ、電子透かしが埋め込まれたデータコンテンツが暗号鍵を用いて暗号化されて供給される。暗号化データコンテンツはデータ管理センタから配送される暗号鍵を用いて復号して利用され、保存する場合には別の暗号鍵を用いて暗号化される。
データコンテンツを第2ユーザに複写・転送する場合には第2ユーザのユーザデータが電子透かしとして埋め込まれ、第2ユーザのユーザデータを電子透かしを埋め込むシナリオがデータ管理センタに登録され、電子透かしが埋め込まれたデータコンテンツが別の暗号鍵を用いて暗号化されて供給される。シナリオによって第2ユーザの正当性が確認されると、第2ユーザに別の暗号鍵が配送され、暗号化データコンテンツは別の暗号鍵を用いて復号して利用され、保存する場合にはさらに別の暗号鍵を用いて暗号化される。
【0021】
第1ユーザが入手したデータにはデータセンタの手により、第1ユーザデータが電子透かしとして埋め込まれているので、正規の手続きによらずに複写・転送が行われた場合には、データセンタがそこに埋め込まれている電子透かしを検証することにより、正規の手続きによらずに複写・転送を行った第1ユーザを発見することができる。
正規の手続きによって複写・転送が行われた場合のデータには各ユーザの電子透かしが埋め込まれているため、複写・転送の経路が明瞭になり、複写・転送が繰り返されると埋め込まれた電子透かしによりデータ中のノイズが増えるため、不正規利用の危険性が増える複写・転送を抑制することができる。
【0022】
また、キーセンタにはデータコンテンツの暗号化に使用された鍵が保存されているから、鍵預託システム(Key Escrow System)あるいは鍵回復システム(Key Recovery System)を実現する場合にこのキーセンタを利用することができる。さらに、ユーザデータとして秘密鍵を利用し、この秘密鍵をデータセンタの公開鍵を用いて暗号化したものを電子透かしとして埋め込んでおき、必要な場合にはデータセンタの専用鍵によって復号して秘密鍵の確認を行うことにより、簡易でありながら安全性が高い鍵預託システムあるいは鍵回復システムを実現することができる。
【0023】
この発明は有料の暗号鍵を使用するデータコンテンツの著作権管理の他に、無料の暗号鍵を使用するテレビジョン会議システムにおけるテレビジョン会議参加者のプライバシー確保及びデータコンテンツのセキュリティー確保、あるいは電子商取引等の電子データ交換(Electronic Data Interchange: EDI)におけるデータセキュリティの確保にも応用可能される。
【0024】
【実施例】
[実施例1]
図1を用いて、第1実施例を説明する。
(1) データセンタとキーセンタからデータ管理センタが構成されるが、これらは別個の組織であってもよい。
また、データ管理センタ内のデータセンタは、IPのデータコンテンツM0をデータベースに予め保存しておくか、あるいは第1ユーザU1の要求に対応してその都度IPからデータコンテンツM0を転送してもらう。
【0025】
(2) 第1ユーザU1はキーセンタに、データコンテンツ名Tmを指定し、ユーザデータI1及び第1ユーザの公開鍵Kb1を提示し、復号用の秘密鍵Ks1及び再暗号用の秘密鍵Ks2の配送を要求する。
なお、ユーザデータとしては、ユーザID,ユーザE−mailアドレス等あるいはユーザの秘密鍵要求に対して生成される秘密鍵が利用可能であり、さらにデータセンタ等がユーザ固有のものとして用意する乱数等が利用可能である。
また、データ管理センタが通常数十バイト程度のデータ量である第1ユーザ情報と同じく1000ビット程度のデータ量である第1ユーザ公開鍵Kb1を組み合わせて千数百ビット程度のデータ量である第1ユーザデータI1を得、この第1ユーザデータI1をMD5ハッシュアルゴリズムによりハッシュ値化した16バイトのMD5ハッシュ値をユーザデータとして使用することもできる。
【0026】
(3) キーセンタは、秘密鍵Ks1及びKs2を生成しデータコンテンツ名Tm0,第1ユーザデータI1及び第1ユーザの公開鍵Kb1とともに保管し、秘密鍵Ks1及びKs2を第1ユーザの公開鍵Kb1を用いて暗号化し、
Cks1kb1=E(Ks1,Kb1)
Cks2kb1=E(Ks2,Kb1)
暗号化秘密鍵Cks1kb1及びCks2kb1を第1ユーザに配送する。
【0027】
(4) 第1ユーザU1は配送された暗号化秘密鍵Cks1kb1及びCks2kb1を、第1ユーザの専用鍵Kv1を用いて復号し、
Ks1=D(Cks1kb1,Kv1)
Ks2=D(Cks2kb1,Kv1)
復号された秘密鍵Ks1及びKs2を装置内に保管するが、秘密鍵Ks1及びKs2の所有者はユーザではなくキーセンタあるいはデータセンタであり、秘密鍵の管理をユーザに行わせることには悪用の可能性もあるため、秘密鍵Ks1及びKs2の管理はユーザが管理することができないICカード、PCMCIAカード、挿入ボードあるいはソフトウェア中に自動的に保管される。
【0028】
なお、このときに、データコンテンツM0使用料の課金が行われる。
秘密鍵Ks1及びKs2の生成は、第1ユーザデータI1を利用して行うことができる。この場合にはデータコンテンツ名と第1ユーザデータI1があれば、Ks1を再生成することが可能であるから、保管するのはデータコンテンツ名Tm0,第1ユーザデータI1及び第1ユーザの公開鍵Kb1でよい。
秘密鍵は生成するのではなく、キーセンタのライブラリからその都度選択するようにしてもよい。
【0029】
また、本発明者の出願である特開平7−271865号に著作権管理プログラムを分割して各々データコンテンツと鍵に添付して配送する方法が述べられているが、この方法を秘密鍵自身に適用し、秘密鍵Ks1を
Ks21+Ks22=Ks2
として部分秘密鍵Ks11とKs12に、また秘密鍵Ks1を
Ks21+Ks22=秘密鍵Ks2
として部分秘密鍵Ks11とKs12に各々分割し、部分秘密鍵Ks11と部分秘密鍵Ks21を部分秘密鍵として、残りの部分秘密鍵Ks12と部分秘密鍵Ks22をデータコンテンツに添付して配送するようにすることにより、秘密鍵Ks1及びKs2の管理を第1ユーザが行うことはできなくなる。
【0030】
(5) 第1ユーザU1が第1ユーザデータI1を提示し、データコンテンツ名Tm0を指定してデータセンタにデータコンテンツM0の配送を要求する。
【0031】
(6) データセンタは、第1ユーザが提示した第1ユーザデータI1及びデータコンテンツ名Tm0をキーセンタに転送し、秘密鍵Ks1及びKs2の転送を依頼する。
(7) キーセンタは、秘密鍵Ks1及びKs2をデータセンタに転送する。
【0032】
(8) データセンタは、第1ユーザデータI1をデータセンタの公開鍵Kb0を用いて暗号化して
Ci1kb0=E(I1,Kb0)
暗号化第1ユーザデータCi1kb0とし、第1ユーザU1が要求するデータコンテンツM0に暗号化第1ユーザデータCi1kb0を電子透かしWci1kb0として埋め込んでM1=M0+Wci1kb0
電子透かし付データコンテンツM1に加工し、電子透かし付データコンテンツM1を秘密鍵Ks1を用いて暗号化して
Cm1ks1=E(M1,Ks1)
暗号化電子透かし付データコンテンツCm1ks1とし、
データ通信あるいはデータ放送により、ないしは媒体に記録して第1ユーザU1に配送する。
また、データコンテンツM1の加工プロセス(第1ユーザデータ等電子透かしに関する情報)のシナリオは検証に用いるため保管される。
なお、簡易形式として電子透かしとして暗号化第1ユーザデータCi1kb0ではなく、第1ユーザデータI1を電子透かしWi1として埋め込むようにしてもよい。
【0033】
(9) 第1ユーザU1は、暗号化電子透かし付データコンテンツCm1ks1を復号用の秘密鍵Ks1を用いて復号して、
M1=D(Cm1ks1,Ks1)
利用する。
この時に秘密鍵Ks1の上に秘密鍵Ks2が上書きされる等の方法により秘密鍵Ks1は破棄される。
【0034】
(10)データコンテンツM1が保存装置内に再保存される際には、データコンテンツM1が再暗号用の秘密鍵Ks2を用いて再暗号化されて、
Cm1ks2=E(M1,Ks2)
再暗号化データコンテンツCm1ks2として保存される。
【0035】
(11)第1ユーザU1が再暗号化データコンテンツCm1ks2の再利用をする場合には、第1ユーザU1は、保存装置内に保存されている再暗号化データコンテンツCm1ks2をメモリ上に読み出し、秘密鍵Ks2を用いて復号して利用し、第1ユーザがデータコンテンツM2を再保存する際には、再暗号用の秘密鍵Ks2を用いて用いてデータコンテンツM1を再暗号化し、再暗号化データコンテンツCm1ks2を保存装置内に保存する。
【0036】
(12)第1ユーザが第2ユーザU2にデータコンテンツM1を転送する場合には、第1ユーザU1は、第2ユーザデータI2をデータセンタの公開鍵Kb0を用いて暗号化し、
Ci2kb0=E(I2,Kb0)
暗号化第2ユーザデータCi2kb0を第2ユーザU2が要求するデータコンテンツM1に電子透かしWci2kb0として埋め込んで、
M2=M1+Wci2kb0=(M0+Wci1kb0)+Wci2kb0
電子透かし付データコンテンツM2に加工する。
なお、簡易形式として電子透かしとして暗号化第2ユーザデータCi2kb0ではなく、第2ユーザデータI2を電子透かしWi2として埋め込むようにしてもよい。
【0037】
(13)電子透かし付データコンテンツM1を電子透かし付データコンテンツM2に加工した第1ユーザU1は、加工されたデータコンテンツM2の加工プロセス(第2ユーザデータ等電子透かしに関する情報)のシナリオをキーセンタに転送し、登録することにより第2ユーザのデータコンテンツ利用が可能となる。
【0038】
(14)さらに、第1ユーザU1は電子透かし付データコンテンツM2を秘密鍵Ks2を用いて暗号化して、
Cm2ks2=E(M2,Ks2)
暗号化電子透かし付データコンテンツCm2ks2を得る。
【0039】
(15)第1ユーザU1は、暗号化電子透かし付データコンテンツCm2ks2をデータ通信あるいは媒体への複写により第2ユーザU2に転送する。
【0040】
(16)第2ユーザU2は転送された暗号化データコンテンツCm2ks2を保存装置内に保存する。
第2ユーザU2はキーセンタに、データコンテンツ名Tmを指定し、第2ユーザの公開鍵Kb2を提示し、復号用の秘密鍵Ks2及び再暗号用の秘密鍵Ks3の配送を要求する。
【0041】
(17)キーセンタは、保管されていたシナリオによって第2ユーザU2が正当なユーザであることを確認し、秘密鍵Ks3を生成し保管するとともに、保存されていた秘密鍵Ks2及び生成された秘密鍵Ks3を第2ユーザの公開鍵Kb2を用いて暗号化し、
Cks2kb2=E(Ks2,Kb2)
Cks3kb2=E(Ks3,Kb2)
暗号化秘密鍵Cks2kb2及び暗号化秘密鍵Cks2kb2を第2ユーザに配送する。
【0042】
(18)第2ユーザU2は、第2ユーザの専用鍵Kv2を用いて暗号化秘密鍵Cks2kb2及び暗号化秘密鍵Cks3kb2を復号し、
Ks2=D(Cks2kb2,Kb2)
Ks3=D(Cks3kb2,Kb3)
復号された秘密鍵Ks2及びKs3はICカード、PCMCIAカード、挿入ボードあるいはソフトウェア中に保管される。
なお、第2ユーザにおける秘密鍵Ks2及びKs3には第1ユーザにおける秘密鍵Ks1及びKs2と同様な取り扱いがなされて復号・保存がなされる。
【0043】
(19)第2ユーザU2は、保存装置内に保存されている暗号化電子透かし付データコンテンツCm2ks2をメモリ上に読み出し、保存されていた秘密鍵Ks2を用いて復号して、
M2=D(Cm2ks2,Ks2)
利用する。
この時に秘密鍵Ks2の保管場所に秘密鍵Ks3が上書きされること等の方法により秘密鍵Ks2は破棄される。
【0044】
(20)データコンテンツM2が保存装置内に再保存される際には、データコンテンツM2が再暗号用の秘密鍵Ks3を用いて再暗号化されて再暗号化データコンテンツCm2ks3として保存される。
【0045】
(21)第2ユーザU2が再暗号化データコンテンツCm2ks3の再利用をする場合には、保存装置内に保存されている再暗号化データコンテンツCm2ks3をメモリ上に読み出し、秘密鍵Ks3を用いて復号して利用する。
【0046】
(22)第2ユーザがデータコンテンツM2を再保存する際には、再暗号用の秘密鍵Ks3を用いてデータコンテンツM2を再暗号化し、再暗号化データコンテンツCm2ks3を保存装置内に保存する。
以後、同様な動作が繰り返される。
【0047】
以上説明した実施例は、配送されるデータコンテンツをリアルタイムで利用することを前提にして構成されているが、ユーザが予め入手して保存していたデータコンテンツを後で復号利用する構成もありうる。
その場合は第1ユーザが上記実施例の第2ユーザの立場に置かれて、同様な動作が行われる。
【0048】
以上の説明から明らかなように、第1ユーザが入手したデータコンテンツにはデータセンタの手により、第1ユーザデータが電子透かしとして埋め込まれている。
したがって、正規の手続きによらずに複写・転送が行われた場合には、データセンタがそこに埋め込まれている電子透かしを検証することにより、正規の手続きによらずに複写・転送を行った第1ユーザを発見することができる。
正規の手続きによって複写・転送が行われた場合のデータコンテンツには各ユーザの電子透かしが埋め込まれているため、複写・転送の経路が明瞭になり、複写・転送が繰り返されると埋め込まれた電子透かしによりデータコンテンツ中のノイズが増えるため、不正規利用の危険性が増える複写・転送を抑制することができる。
【0049】
また、キーセンタにはデータコンテンツの暗号化に使用された鍵が保存されているから、鍵預託システム(Key Escrow System)あるいは鍵回復システム(Key Recovery System)を実現する場合にこのキーセンタを利用することができる。
【0050】
さらに、ユーザデータとして秘密鍵を利用し、この秘密鍵をデータセンタの公開鍵を用いて暗号化したものを電子透かしとして埋め込んでおき、必要な場合にはデータセンタの専用鍵によって復号して秘密鍵の確認を行うことにより、簡易でありながら安全性が高い鍵預託システムあるいは鍵回復システムを実現することができる。
【0051】
[実施例2]
図2を用いて、第2実施例を説明する。
(1) データセンタとキーセンタからデータ管理センタが構成されるが、これらは別個の組織であってもよい。
また、データ管理センタ内のデータセンタは、IPのデータコンテンツM0をデータベースに予め保存しておくか、あるいは第1ユーザU1の要求に対応してその都度IPからデータコンテンツM0を転送してもらう。
【0052】
(2) 第1ユーザU1はキーセンタに、データコンテンツ名Tm0を指定し、ユーザデータI1及び第1ユーザの公開鍵Kb1を提示し、復号用の秘密鍵Ks1及び再暗号用の秘密鍵Ks2の配送を要求する。
このときに、データコンテンツM0使用料の課金が行われる。
なお、ユーザデータとしては、ユーザID,ユーザE−mailアドレス等あるいはユーザの秘密鍵要求に対して生成される秘密鍵が利用可能であり、さらにデータセンタ等がユーザ固有のものとして用意する乱数等が利用可能である。
また、データ管理センタが通常数十バイト程度のデータ量である第1ユーザ情報と同じく1000ビット程度のデータ量である第1ユーザ公開鍵Kb1を組み合わせて千数百ビット程度のデータ量である第1ユーザデータI1を得、この第1ユーザデータI1をMD5ハッシュアルゴリズムによりハッシュ値化した16バイトのMD5ハッシュ値をユーザデータとして使用することもできる。
【0053】
(3) キーセンタは、秘密鍵Ks1及びKs2を生成しデータコンテンツ名Tm0,第1ユーザデータI1及び第1ユーザの公開鍵Kb1とともに保管し、秘密鍵Ks1及びKs2を第1ユーザの公開鍵Kb1を用いて暗号化し、
Cks1kb1=E(Ks1,Kb1)
Cks2kb1=E(Ks2,Kb1)
暗号化秘密鍵Cks1kb1及びCks2kb1を第1ユーザに配送する。
【0054】
(4) 第1ユーザU1は配送された暗号化秘密鍵Cks1kb1及びCks2kb1を、第1ユーザの専用鍵Kv1を用いて復号し、
Ks1=D(Cks1kb1,Kv1)
Ks2=D(Cks2kb1,Kv1)
復号された秘密鍵Ks1及びKs2を装置内に保管するが、秘密鍵Ks1及びKs2の所有者はユーザではなくキーセンタあるいはデータセンタであり、秘密鍵の管理をユーザに行わせることには悪用の可能性もあるため、秘密鍵Ks1及びKs2の管理はユーザが管理することができないICカード、PCMCIAカード、挿入ボードあるいはソフトウェア中に自動的に保管される。
【0055】
なお、このときに、データコンテンツM0使用料の課金が行われる。
秘密鍵Ks1及びKs2の生成は、第1ユーザデータI1を利用して行うことができる。この場合にはデータコンテンツ名と第1ユーザデータI1があれば、Ks1を再生成することが可能であるから、保管するのはデータコンテンツ名Tm0及び第1ユーザデータI1及び第1ユーザの公開鍵Kb1でよい。
秘密鍵は生成するのではなく、キーセンタのライブラリからその都度選択するようにしてもよい。
【0056】
また、本発明者の出願である特開平7−271865号に著作権管理プログラムを分割して各々データコンテンツと鍵に添付して配送する方法が述べられているが、この方法を秘密鍵自身に適用し、秘密鍵Ks1を
Ks21+Ks22=Ks2
として部分秘密鍵Ks11とKs12に、また秘密鍵Ks1を
Ks21+Ks22=秘密鍵Ks2
として部分秘密鍵Ks11とKs12に各々分割し、部分秘密鍵Ks11と部分秘密鍵Ks21を部分秘密鍵として、残りの部分秘密鍵Ks12と部分秘密鍵Ks22をデータコンテンツに添付して配送するようにすることにより、秘密鍵Ks1及びKs2の管理を第1ユーザが行うことはできなくなる。
【0057】
(5) 第1ユーザU1が第1ユーザデータI1を提示し、データコンテンツ名Tm0を指定してデータセンタにデータコンテンツM0の配送を要求する。
【0058】
(6) データセンタは、第1ユーザが提示した第1ユーザデータI1及びデータコンテンツ名Tm0をキーセンタに転送し、秘密鍵Ks1及びKs2の転送を依頼する。
(7) キーセンタは、秘密鍵Ks1及びKs2をデータセンタに転送する。
【0059】
(8) データセンタは、第1ユーザデータI1をデータセンタの公開鍵Kb0を用いて暗号化して
Ci1kb0=E(I1,Kb0)
暗号化第1ユーザデータCi1kb0とし、第1ユーザU1が要求するデータコンテンツM0に暗号化第1ユーザデータCi1kb0を電子透かしWci1kb0として埋め込んでM1=M0+Wci1kb0
電子透かし付データコンテンツM1に加工し、電子透かし付データコンテンツM1を秘密鍵Ks1を用いて暗号化して
Cm1ks1=E(M1,Ks1)
暗号化電子透かし付データコンテンツCm1ks1とし、
データ通信あるいはデータ放送により、ないしは媒体に記録して第1ユーザU1に配送する。
また、データコンテンツM1の加工プロセス(第1ユーザデータ等電子透かしに関する情報)のシナリオは検証に用いるため保管される。
なお、簡易形式として電子透かしとして暗号化第1ユーザデータCi1kb0ではなく、第1ユーザデータI1を電子透かしWi1として埋め込むようにしてもよい。
【0060】
(9) 第1ユーザU1は、暗号化電子透かし付データコンテンツCm1ks1を復号用の秘密鍵Ks1を用いて復号して、
M1=D(Cm1ks1,Ks1)
利用する。
この時に秘密鍵Ks1の上に秘密鍵Ks2が上書きされる等の方法により秘密鍵Ks1は破棄される。
【0061】
(10)データコンテンツM1が保存装置内に再保存される際には、データコンテンツM1が再暗号用の秘密鍵Ks2を用いて再暗号化されて、
Cm1ks2=E(M1,Ks2)
再暗号化データコンテンツCm1ks2として保存される。
【0062】
(11)第1ユーザU1が再暗号化データコンテンツCm1ks2の再利用をする場合には、第1ユーザU1は、保存装置内に保存されている再暗号化データコンテンツCm1ks2をメモリ上に読み出し、秘密鍵Ks2を用いて復号して利用し、第1ユーザがデータコンテンツM2を再保存する際には、再暗号用の秘密鍵Ks2を用いて用いてデータコンテンツM1を再暗号化し、再暗号化データコンテンツCm1ks2を保存装置内に保存する。
【0063】
(12)第1ユーザが第2ユーザU2にデータコンテンツM1を転送する場合には、第1ユーザU1は、第2ユーザデータI2をデータセンタの公開鍵Kb0を用いて暗号化し、
Ci2kb0=E(I2,Kb0)
暗号化第2ユーザデータCi2kb0を第2ユーザU2が要求するデータコンテンツM1に電子透かしWci2kb0として埋め込んで、
M2=M1+Wci2kb0=(M0+Wci1kb0)+Wci2kb0
電子透かし付データコンテンツM2に加工する。
なお、簡易形式として電子透かしとして暗号化第2ユーザデータCi2kb0ではなく、第2ユーザデータI2を電子透かしWi2として埋め込むようにしてもよい。
【0064】
(13)電子透かし付データコンテンツM1を電子透かし付データコンテンツM2に加工した第1ユーザU1は、加工されたデータコンテンツM2の加工プロセス(第2ユーザデータ等電子透かしに関する情報)のシナリオをキーセンタに転送し、登録することにより第2ユーザのデータコンテンツ利用が可能となる。
【0065】
(14)キーセンタは、第1ユーザにより登録された加工プロセスのシナリオを保管するとともに、秘密鍵Ks3を生成し、第1ユーザの公開鍵Kb1を用いて暗号化し、
Cks3kb1=E(Ks3,Kb1)
暗号化秘密鍵Cks3kb1を第1ユーザに配送する。
【0066】
(15) 第1ユーザU1は配送された暗号化秘密鍵Cks3kb1を、第1ユーザの専用鍵Kv1を用いて復号する。
Ks3=D(Cks3kb1,Kv1)
【0067】
(16)さらに、電子透かし付データコンテンツM2を復号された秘密鍵Ks3を用いて暗号化して、
Cm2ks3=E(M2,Ks3)
暗号化電子透かし付データコンテンツCm2ks3を得る。
【0068】
(17)第1ユーザU1は、暗号化電子透かし付データコンテンツCm2ks3をデータ通信あるいは媒体への複写により第2ユーザU2に転送する。
【0069】
(18)第2ユーザU2は転送された暗号化データコンテンツCm2ks3を保存装置内に保存する。
第2ユーザU2はキーセンタに、データコンテンツ名Tm0を指定し、第2ユーザの公開鍵Kb2を提示し、復号用の秘密鍵Ks3及び再暗号用の秘密鍵Ks4の配送を要求する。
【0070】
(19)キーセンタは、保管されていたシナリオにより第2ユーザU2が正当なユーザであることを確認し、秘密鍵Ks4を生成し保管するとともに、保存されていた秘密鍵Ks3を第2ユーザの公開鍵Kb2を用いて暗号化し、
Cks3kb2=E(Ks3,Kb2)
Cks4kb2=E(Ks4,Kb2)
暗号化秘密鍵Cks3kb2及び暗号化秘密鍵Cks4kb2を第2ユーザに配送する。
【0071】
(20)第2ユーザU2は、第2ユーザの専用鍵Kv2を用いて暗号化秘密鍵Cks3kb2及び暗号化秘密鍵Cks4kb2を復号し、
Ks3=D(Cks3kb2,Kv2)
Ks4=D(Cks4kb2,Kv2)
復号された秘密鍵Ks3及びKs4はICカード、PCMCIAカード、挿入ボードあるいはソフトウェア中に保管される。
なお、第2ユーザにおける秘密鍵Ks3及びKs4には第1ユーザにおける秘密鍵Ks1及びKs2と同様な取り扱いがなされる。
【0072】
(21)第2ユーザU2は、保存装置内に保存されている暗号化電子透かし付データコンテンツCm2ks3をメモリ上に読み出し、保存されていた秘密鍵Ks3を用いて復号して、
M2=D(Cm2ks3,Ks3)
利用する。
この時に秘密鍵Ks3の保管場所に秘密鍵Ks4が上書きされること等の方法により秘密鍵Ks3は破棄される。
【0073】
(22)データコンテンツM2が保存装置内に再保存される際には、データコンテンツM2が再暗号用の秘密鍵Ks4を用いて再暗号化されて再暗号化データコンテンツCm2ks4として保存される。
【0074】
(23)第2ユーザU2が再暗号化データコンテンツCm2ks4の再利用をする場合には、保存装置内に保存されている再暗号化データコンテンツCm2ks4をメモリ上に読み出し、秘密鍵Ks4を用いて復号して利用する。
【0075】
(24)第2ユーザがデータコンテンツM2を再保存する際には、再暗号用の秘密鍵Ks4を用いてデータコンテンツM2を再暗号化し、再暗号化データコンテンツCm2ks4を保存装置内に保存する。
以後、同様な動作が繰り返される。
【0076】
以上説明した実施例は、配送されるデータコンテンツをリアルタイムで利用することを前提にして構成されているが、ユーザが予め入手して保存していたデータコンテンツを後で復号利用する構成もありうる。
その場合は第1ユーザが上記実施例の第2ユーザの立場に置かれて、同様な動作が行われる。
【0077】
以上の説明から明らかなように、第1ユーザが入手したデータコンテンツにはデータセンタの手により、第1ユーザデータが電子透かしとして埋め込まれている。
したがって、正規の手続きによらずに複写・転送が行われた場合には、データセンタがそこに埋め込まれている電子透かしを検証することにより、正規の手続きによらずに複写・転送を行った第1ユーザを発見することができる。
正規の手続きによって複写・転送が行われた場合のデータコンテンツには各ユーザの電子透かしが埋め込まれているため、複写・転送の経路が明瞭になり、複写・転送が繰り返されると埋め込まれた電子透かしによりデータコンテンツ中のノイズが増えるため、不正規利用の危険性が増える複写・転送を抑制することができる。
【0078】
また、キーセンタにはデータコンテンツの暗号化に使用された鍵が保存されているから、鍵預託システム(Key Escrow System)あるいは鍵回復システム(Key Recovery System)を実現する場合にこのキーセンタを利用することができる。
【0079】
さらに、ユーザデータとして秘密鍵を利用し、この秘密鍵をデータセンタの公開鍵を用いて暗号化したものを電子透かしとして埋め込んでおき、必要な場合にはデータセンタの専用鍵によって復号して秘密鍵の確認を行うことにより、簡易でありながら安全性が高い鍵預託システムあるいは鍵回復システムを実現することができる。
【0080】
[第3実施例]
図3を用いて第3実施例を説明する。
(1) この実施例におけるデータセンタとキーセンタは第1実施例あるいは第2実施例の場合と異なり、ユーザから見た場合に単一のデータ管理センタであるように構成されている。
また、データ管理センタは、IPのデータコンテンツM0をデータベースに予め保存しておくか、あるいは第1ユーザU1の要求に対応してその都度IPからデータコンテンツM0を転送してもらう。
【0081】
(2) 第1ユーザU1は、データ管理センタに第1ユーザデータI1及び第1ユーザ公開鍵Kb1を提示し、データコンテンツ名Tm0を指定してデータコンテンツM0及び第1秘密鍵,第2秘密鍵の転送を要求する。
なお、ユーザデータとしては、ユーザID,ユーザE−mailアドレス等あるいはユーザの秘密鍵要求に対して生成される秘密鍵が利用可能であり、さらにデータセンタ等がユーザ固有のものとして用意する乱数等が利用可能である。
また、データ管理センタが通常数十バイト程度のデータ量である第1ユーザ情報と同じく1000ビット程度のデータ量である第1ユーザ公開鍵Kb1を組み合わせて千数百ビット程度のデータ量である第1ユーザデータI1を得、この第1ユーザデータI1をMD5ハッシュアルゴリズムによりハッシュ値化した16バイトのMD5ハッシュ値をユーザデータとして使用することもできる。
【0082】
(3) データ管理センタは秘密鍵Ks1及びKs2を生成するとともに、第1ユーザデータI1をデータセンタの公開鍵Kb0を用いて暗号化して
Ci1kb0=E(I1,Kb0)
暗号化第1ユーザデータCi1kb0とし、第1ユーザU1が要求するデータコンテンツM0に暗号化第1ユーザデータCi1kb0を電子透かしWci1kb0として埋め込んでM1=M0+Wci1kb0
電子透かし付データコンテンツM1に加工し、電子透かし付データコンテンツM1を秘密鍵Ks1を用いて暗号化して
Cm1ks1=E(M1,Ks1)
暗号化電子透かし付データコンテンツCm1ks1とする。
【0083】
(4) データ管理センタは生成された秘密鍵Ks1及びKs2をデータコンテンツ名Tm0,第1ユーザデータI1及び第1ユーザの公開鍵Kb1とを保管するとともに、秘密鍵Ks1及びKs2を第1ユーザの公開鍵Kb1を用いて暗号化し、
Cks1kb1=E(Ks1,Kb1)
Cks2kb1=E(Ks2,Kb1)
2個の暗号化秘密鍵と暗号化電子透かし付データコンテンツCm1ks1をデータ通信あるいはデータ放送により、ないしは媒体に記録して第1ユーザU1に配送する。
また、データコンテンツM1の加工プロセス(第1ユーザデータ等電子透かしに関する情報)のシナリオは検証に用いるため保管される。
なお、簡易形式として電子透かしとして暗号化第1ユーザデータCi1kb0ではなく、第1ユーザデータI1を電子透かしWi1として埋め込むようにしてもよい。
【0084】
(5) 第1ユーザU1は配送された暗号化秘密鍵Cks1kb1及びCks2kb1を、第1ユーザの専用鍵Kv1を用いて復号し、
Ks1=D(Cks1kb1,Kv1)
Ks2=D(Cks2kb1,Kv1)
復号された秘密鍵Ks1及びKs2を装置内に保管するが、秘密鍵Ks1及びKs2の所有者はキーセンタあるいはデータセンタでありユーザではなく、秘密鍵の管理をユーザに行わせることには悪用の可能性もあるため、秘密鍵Ks1及びKs2の管理はユーザが管理することができないICカード、PCMCIAカード、挿入ボードあるいはソフトウェア中に自動的に保管される。
【0085】
なお、このときに、データコンテンツM0使用料の課金が行われる。
秘密鍵Ks1及びKs2の生成は、第1ユーザデータI1を利用して行うことができる。この場合にはデータコンテンツ名と第1ユーザデータI1があれば、Ks1を再生成することが可能であるから、保管するのはデータコンテンツ名Tm0及び第1ユーザデータI1でよい。
秘密鍵は生成するのではなく、キーセンタのライブラリからその都度選択するようにしてもよい。
【0086】
また、本発明者の出願である特開平7−271865号に著作権管理プログラムを分割して各々データコンテンツと鍵に添付して配送する方法が述べられているが、この方法を秘密鍵自身に適用し、秘密鍵Ks1を
Ks21+Ks22=Ks2
として部分秘密鍵Ks11とKs12に、また秘密鍵Ks1を
Ks21+Ks22=秘密鍵Ks2
として部分秘密鍵Ks11とKs12に各々分割し、部分秘密鍵Ks11と部分秘密鍵Ks21を部分秘密鍵として、残りの部分秘密鍵Ks12と部分秘密鍵Ks22をデータコンテンツに添付して配送するようにすることにより、秘密鍵Ks1及びKs2の管理を第1ユーザが行うことはできなくなる。
【0087】
(6) 第1ユーザU1は、暗号化電子透かし付データコンテンツCm1ks1を復号用の秘密鍵Ks1を用いて復号して、
M1=D(Cm1ks1,Ks1)
利用する。
この時に秘密鍵Ks1の上に秘密鍵Ks2が上書きされる等の方法により秘密鍵Ks1は破棄される。
【0088】
(7) データコンテンツM1が保存装置内に再保存される際には、データコンテンツM1が再暗号用の秘密鍵Ks2を用いて再暗号化されて、
Cm1ks2=E(M1,Ks2)
再暗号化データコンテンツCm1ks2として保存される。
【0089】
(8) 第1ユーザU1が再暗号化データコンテンツCm1ks2の再利用をする場合には、第1ユーザU1は、保存装置内に保存されている再暗号化データコンテンツCm1ks2をメモリ上に読み出し、秘密鍵Ks2を用いて復号して利用し、第1ユーザがデータコンテンツM2を再保存する際には、再暗号用の秘密鍵Ks2を用いて用いてデータコンテンツM1を再暗号化し、再暗号化データコンテンツCm1ks2を保存装置内に保存する。
【0090】
(9) 第1ユーザが第2ユーザU2にデータコンテンツM1を転送する場合には、第1ユーザU1は、第2ユーザデータI2をデータセンタの公開鍵Kb0を用いて暗号化し、
Ci2kb0=E(I2,Kb0)
暗号化第2ユーザデータCi2kb0を第2ユーザU2が要求するデータコンテンツM1に電子透かしWci2kb0として埋め込んで、
M2=M1+Wci2kb0=(M0+Wci1kb0)+Wci2kb0
電子透かし付データコンテンツM2に加工する。
なお、簡易形式として電子透かしとして暗号化第2ユーザデータCi2kb0ではなく、第2ユーザデータI2を電子透かしWi2として埋め込むようにしてもよい。
【0091】
(10) 電子透かし付データコンテンツM2に加工した第1ユーザU1は加工されたデータコンテンツM2の加工プロセス(第2ユーザデータ等電子透かしに関する情報)のシナリオをキーセンタに転送し、登録することにより第2ユーザのデータコンテンツ利用が可能となる。
【0092】
(11) さらに、第1ユーザU1は電子透かし付データコンテンツM2を秘密鍵Ks2を用いて暗号化して、
Cm2ks2=E(M2,Ks2)
暗号化電子透かし付データコンテンツCm2ks2を得る。
【0093】
(12) 第1ユーザU1は、暗号化電子透かし付データコンテンツCm2ks2をデータ通信あるいは媒体への複写により第2ユーザU2に転送する。
【0094】
(13) 第2ユーザU2は転送された暗号化データコンテンツCm2ks2を保存装置内に保存する。
第2ユーザU2はキーセンタに、データコンテンツ名Tm0を指定し、第2ユーザの公開鍵Kb2を提示し、復号用の秘密鍵Ks2及び再暗号用の秘密鍵Ks3の配送を要求する。
【0095】
(14) キーセンタは、保管されていたシナリオによって第2ユーザU2が正当なユーザであることを確認し、秘密鍵Ks3を生成し保管するとともに、保存されていた秘密鍵Ks2及び生成された秘密鍵Ks3を第2ユーザの公開鍵Kb2を用いて暗号化し、
Cks2kb2=E(Ks2,Kb2)
Cks3kb2=E(Ks3,Kb2)
暗号化秘密鍵Cks2kb2及び暗号化秘密鍵Cks2kb2を第2ユーザに配送する。
【0096】
(15) 第2ユーザU2は、第2ユーザの専用鍵Kv2を用いて暗号化秘密鍵Cks2kb2及び暗号化秘密鍵Cks3kb2を復号し、
Ks2=D(Cks2kb2,Kv2)
Ks3=D(Cks3kb2,Kv2)
復号された秘密鍵Ks2及びKs3はICカード、PCMCIAカード、挿入ボードあるいはソフトウェア中に保管される。
なお、第2ユーザにおける秘密鍵Ks2及びKs3には第1ユーザにおける秘密鍵Ks1及びKs2と同様な取り扱いがなされて復号・保存がなされる。
【0097】
(16) 第2ユーザU2は、保存装置内に保存されている暗号化電子透かし付データコンテンツCm2ks2をメモリ上に読み出し、保存されていた秘密鍵Ks2を用いて復号して、
M2=D(Cm2ks2,Ks2)
利用する。
この時に秘密鍵Ks2の保管場所に秘密鍵Ks3が上書きされること等の方法により秘密鍵Ks2は破棄される。
【0098】
(17) データコンテンツM2が保存装置内に再保存される際には、データコンテンツM2が再暗号用の秘密鍵Ks3を用いて再暗号化されて再暗号化データコンテンツCm2ks3として保存される。
【0099】
(18) 第2ユーザU2が再暗号化データコンテンツCm2ks3の再利用をする場合には、保存装置内に保存されている再暗号化データコンテンツCm2ks3をメモリ上に読み出し、秘密鍵Ks3を用いて復号して利用する。
【0100】
(19)第2ユーザがデータコンテンツM2を再保存する際には、再暗号用の秘密鍵Ks3を用いてデータコンテンツM2を再暗号化し、再暗号化データコンテンツCm2ks3を保存装置内に保存する。
以後、同様な動作が繰り返される。
【0101】
以上説明した実施例は、配送されるデータコンテンツをリアルタイムで利用することを前提にして構成されているが、ユーザが予め入手して保存していたデータコンテンツを後で復号利用する構成もありうる。
その場合は第1ユーザが上記実施例の第2ユーザの立場に置かれて、同様な動作が行われる。
【0102】
以上の説明から明らかなように、第1ユーザが入手したデータコンテンツにはデータセンタの手により、第1ユーザデータが電子透かしとして埋め込まれている。
したがって、正規の手続きによらずに複写・転送が行われた場合には、データセンタがそこに埋め込まれている電子透かしを検証することにより、正規の手続きによらずに複写・転送を行った第1ユーザを発見することができる。
正規の手続きによって複写・転送が行われた場合のデータコンテンツには各ユーザの電子透かしが埋め込まれているため、複写・転送の経路が明瞭になり、複写・転送が繰り返されると埋め込まれた電子透かしによりデータコンテンツ中のノイズが増えるため、不正規利用の危険性が増える複写・転送を抑制することができる。
【0103】
また、キーセンタにはデータコンテンツの暗号化に使用された鍵が保存されているから、鍵預託システム(Key Escrow System)あるいは鍵回復システム(Key Recovery System)を実現する場合にこのキーセンタを利用することができる。
【0104】
[実施例4]
図4及び図5を用いて、第4実施例を説明する。
この実施例は、データ管理システム全体に関する実施例である第1〜第3実施例とは異なり、ユーザ側でのデータ管理動作に関する実施例である。なお、図4に記載されたフローチャートは第1ユーザ側で行われる動作の例であり、図5に記載されたフローチャートは第2ユーザ側で行われる動作の例である。
この実施例ではデータ管理プログラムはオブジェクトプログラムとして構成されており、ユーザデータ,秘密鍵はオブジェクトのスロットにインスタンス変数として格納される。
【0105】
(1) 第1ユーザU1は、データコンテンツM0を第1秘密鍵Ks1を用いて暗号化した暗号化データコンテンツCm0ks1を入手する。暗号化データコンテンツの入手はネットワークを経由して、データ放送により、あるいは記録媒体により可能である。
【0106】
(2) 暗号化データコンテンツCm0ks1を入手した第1ユーザU1は、第1秘密鍵Ks1がインスタンス変数としてスロットに格納されたデータ管理プログラムオブジェクトをデータ管理センタから入手する。データ管理プログラムオブジェクトはネットワークを経由して行われてもよいが、安全のためにはICカード等に格納されて供給されることが望ましい
【0107】
(3) 第1ユーザデータI1がデータ管理プログラムオブジェクトのスロットにインスタンス変数として格納される。
(4) 第1ユーザデータI1がデータ管理プログラムオブジェクトに格納済みであることが確認される。
そうでない場合には(3)の第1ユーザデータI1をデータ管理プログラムオブジェクトに格納する動作が繰り返される。
【0108】
(5) データ管理プログラムにより第1ユーザデータI1に基づく電子透かしパターンW1が生成される。
(6) 第1ユーザU1は、第1秘密鍵Ks1を用いて暗号化データコンテンツCm0ks1を復号するが、
M0=D(Cm0ks1,Ks1)
復号されたデータコンテンツM0には直ちに電子透かしW1が埋め込む加工が行われ、データコンテンツM0はデータコンテンツM1となる。
【0109】
(7) データ管理プログラムにより第2秘密鍵が生成される。
(8) 生成された第2秘密鍵が第1秘密鍵に上書きされることにより第1秘密鍵Ks1が廃棄され、第2秘密鍵Ks2が保存される。
(9) これらの動作が完了した後にデータコンテンツM1が利用される。
利用されるデータコンテンツはデータ管理センタから入手したデータコンテンツM0ではなく、第1ユーザU1のデータI1が電子透かしとして埋め込まれたデータコンテンツM1であるが、外見上は変化のない電子透かしであるから利用上の支障は全くない。
【0110】
(10)第1ユーザU1が利用したデータコンテンツM1を保存装置に保存する時には、初めにデータ管理プログラムにより第2秘密鍵Ks2を用いてデータコンテンツM1が再暗号化される。
Cm1ks2=E(M1,Ks2)
(11)次に保存されるデータコンテンツM1が暗号化データコンテンツCm1ks2とされているか否かが確認され、暗号化されていない場合にはデータコンテンツの保存は行われず、(9)の段階に戻る。
(12)保存されようとするデータコンテンツが暗号化データコンテンツCm1ks2であることが確認されると暗号化データコンテンツCm1ks2が保存装置に保存される。
【0111】
(13)第1ユーザU1が暗号化データコンテンツCm1ks2を第2ユーザU2に対して複写・転送することなく再度使用する場合には、
(14)保存装置に保存されている暗号化データコンテンツCm1ks2を読み出し、
(15)データ管理プログラムにより第2秘密鍵Ks2を用いて暗号化データコンテンツCm1ks2を復号し、
M1=D(Cm1ks2,Ks2)
(16)復号されたデータコンテンツM1を利用する。
(17)第1ユーザU1が再利用したデータコンテンツM1を保存装置に保存する時には、初めにデータ管理プログラムにより第2秘密鍵Ks2を用いてデータコンテンツM1が再暗号化されて保存される。
【0112】
(18)第1ユーザU1が暗号化データコンテンツCm1ks2を第2ユーザU2に対して複写・転送する場合には、暗号化データコンテンツCm1ks2を記録媒体に複写してあるいはネットワークを経由して行う。
【0113】
(19)第2ユーザU2は、暗号化データコンテンツCm1ks2をネットワークを経由してあるいは記録媒体により入手する。
【0114】
(20)暗号化データコンテンツCm1ks2を入手した第2ユーザU1は、第2秘密鍵Ks2がインスタンス変数としてスロットに格納されたデータ管理プログラムオブジェクトをデータ管理センタから入手する。データ管理プログラムオブジェクトはネットワークを経由して行われてもよいが、安全のためにはICカード等に格納されて供給されることが望ましい
【0115】
(21)第2ユーザデータI2がデータ管理プログラムオブジェクトのスロットにインスタンス変数として格納される。
(22)第2ユーザデータI2がデータ管理プログラムオブジェクトに格納済みであることが確認される。
そうでない場合には(21)の第2ユーザデータI2をデータ管理プログラムオブジェクトに格納する動作が繰り返される。
【0116】
(23) データ管理プログラムにより第2ユーザデータI2に基づく電子透かしパターンW2が生成される。
(24) 第2ユーザU2は、第2秘密鍵Ks2を用いて暗号化データコンテンツCm1ks2を復号するが、
M1=D(Cm1ks2,Ks2)
復号されたデータコンテンツM1には直ちに電子透かしW2が埋め込む加工が行われ、データコンテンツM1はデータコンテンツM2となる。
【0117】
(25) データ管理プログラムにより第3秘密鍵が生成される。
(26) 生成された第3秘密鍵が第2秘密鍵に上書きされることにより第2秘密鍵Ks2が廃棄され、第3秘密鍵Ks3が保存される。
(27) これらの動作が完了した後にデータコンテンツM2が利用される。
利用されるデータコンテンツはデータ管理センタから入手したデータコンテンツM0ではなく、第2ユーザU2のデータI2が電子透かしとして埋め込まれたデータコンテンツM2であるが、外見上は変化のない電子透かしであるから利用上の支障は全くない。
なお、電子透かしW2は電子透かしW1に上書きされることにより、データコンテンツM2に埋め込まれている電子透かしが常に単一であるようにして最終のユーザデータの電子透かしのみであるようにすることも、電子透かしW2を電子透かしW1に上書きすることなく併記し、データコンテンツM2に埋め込まれている電子透かしが増えるようにしてすべとのユーザデータの電子透かしであるようにすることも可能である。
【0118】
(28)第2ユーザU2が利用したデータコンテンツM2を保存装置に保存する時には、初めにデータ管理プログラムにより第3秘密鍵Ks3を用いてデータコンテンツM2が再暗号化される。
Cm2ks3=E(M2,Ks3)
(29)次に保存されるデータコンテンツM2が暗号化データコンテンツCm2ks3とされているか否かが確認され、暗号化されていない場合にはデータコンテンツの保存は行われず、(27)の段階に戻る。
(30)保存されようとするデータコンテンツが暗号化データコンテンツCm2ks3であることが確認されると暗号化データコンテンツCm2ks3が保存装置に保存される。
【0119】
(31)第2ユーザU2が暗号化データコンテンツCm2ks3を第3ユーザU3に対して複写・転送することなく再度使用する場合には、
(32)保存装置に保存されている暗号化データコンテンツCm2ks3を読み出し、
(33)データ管理プログラムにより第3秘密鍵Ks3を用いて暗号化データコンテンツCm2ks3を復号し、
M2=D(Cm2ks3,Ks3)
(34)復号されたデータコンテンツM2を利用する。
(35)第2ユーザU2が再利用したデータコンテンツM2を保存装置に保存する時には、初めにデータ管理プログラムにより第3秘密鍵Ks3を用いてデータコンテンツM2が再暗号化されて保存される。
【0120】
(36)第2ユーザU2が暗号化データコンテンツCm2ks3を第3ユーザU3に対して複写・転送する場合には、暗号化データコンテンツCm2ks3を記録媒体に複写してあるいはネットワークを経由して行う。
以後、同様な動作が繰り返される。
【0121】
これまでに説明した第1〜第4実施例は何れもデータ管理センタの管理するデータの不正な使用を防止する、いいかえれば有償のデータのために有償の鍵を使用するためのものである。
しかしながら、これらの構成におけるデータ管理センタをテレビジョン会議ほホストに、1次ユーザをテレビジョン会議のゲストに、2次以降のユーザをテレビジョン会議のオブザーバに置き換えることにより、テレビジョン会議システムに適用することにより会議内容の漏洩を防止することができる。
【0122】
また、同じようにデータ管理センタを顧客側銀行に、1次ユーザを顧客に、2次ユーザを小売店に置き換えて、デジタルキャッシュシステムに適用することによりデジタルキャッシュシステムの安全性が向上する。
【0123】
これまでに説明したシステムを利用する各ユーザは予めデータ管理センタに登録をしておく必要があり、また、この登録の際にデータ管理プログラムがユーザに対して提供される。
また、本発明においてはデータMを利用するために第1秘密鍵Ks1、第2秘密鍵Ks2及びデータ管理プログラムが各ユーザに対して転送され、各ユーザはこれらを保管しておく必要がある。
これらの保管場所としては、最近普及しているカード形状の容器にIC素子を封入したICカードが普及し、特にマイクロプロセッサを封入したPCカードが理想的である。
【0124】
また、データ管理プログラムがデータ管理センタ側のエージェントとしての機能を有しているようにし、ユーザがデータ管理センタに申込みを行う場合に自動的にデータコンテンツの利用状況、転送状況等を報告させるようにすることもできる。
【図面の簡単な説明】
【図1】は、本発明第1実施例のデータ管理システムの構成図である。
【図2】は、本発明第2実施例のデータ管理システム構成図である。
【図3】は、本発明第3実施例のデータ管理システム構成図である。
【図4】は、本発明第4実施例のデータ管理システムの処理フローの前半の部分図
である。
【図5】は、本発明第4実施例のデータ管理システムの処理フローの後半の部分図
である。

Claims (17)

  1. ユーザの装置が、ユーザデータ及び秘密鍵をスロットに格納するオブジェクトプログラムとして構成されたデータ管理プログラムを実行することによりコンテンツの復号および再暗号化処理を実行し、コンテンツの不正規利用抑制システムとして機能するデータ管理システムであって、保存装置を備え、
    第1ユーザの装置が第1秘密鍵を用いて暗号化された暗号化データコンテンツを入手し;
    前記暗号化データコンテンツを入手した第1ユーザの装置は、前記第1秘密鍵がスロットに格納された前記データ管理プログラムオブジェクトを、データ管理センタのコンピュータからネットワークを経由してまたはデータ管理センタから提供されたICカードを介して入手して前記第1ユーザデータをそのデータ管理プログラムオブジェクトのスロットに格納し;
    前記第1ユーザデータがデータ管理プログラムオブジェクトに格納済みであることが前記データ管理プログラムにより確認されると前記第1ユーザデータに基づく電子透かしパターン生成され;
    前記第1秘密鍵を用いて前記暗号化データコンテンツが復号され、復号された前記データコンテンツには直ちに前記電子透かしを埋め込まれて第1加工データコンテンツとされ;
    データ管理プログラムにより、第2秘密鍵が生成されて保存され、この時に前記第1秘密鍵が廃棄され;
    その後に前記第1加工データコンテンツが利用され、
    前記第1加工データコンテンツが保存される際には、初めに前記第2秘密鍵を用いて前記第1加工データコンテンツが再暗号化されて第1暗号化加工データコンテンツとされ;
    前記第1加工データコンテンツが前記第1暗号化加工データコンテンツとされているか否かが確認されると前記第1暗号化加工データコンテンツが保存され;
    記第1ユーザの装置が利用した前記第1加工データコンテンツを保存する際には、前記第2秘密鍵を用いて前記第1加工データコンテンツが再暗号化されて前記第1暗号化加工データコンテンツが保存装置に保存され;
    記第1ユーザの装置が前記第1暗号化加工データコンテンツを第2ユーザの装置に対して複写・転送する際には前記第1暗号化加工データコンテンツが記録媒体を介して複写されあるいはネットワークを介して転送される、データ管理システム。
  2. 前記ユーザデータとして、ユーザIDが利用される請求項1記載のデータ管
    理システム。
  3. 前記ユーザデータとして、ユーザメイルアドレスが利用される請求項1記載のデータ管理システム。
  4. 前記ユーザデータとして、前記ユーザの要求に対して生成された秘密鍵が利用される請求項1記載のデータ管理システム。
  5. 前記ユーザデータとして、ユーザがデータコンテンツを利用するデータ管理センタ等がユーザ固有のものとして用意する乱数が利用される請求項1記載のデータ管理システム。
  6. 前記ユーザデータとして、ユーザがデータコンテンツを利用するデータ管理センタがユーザ情報とユーザ公開鍵を組み合わせて得たデータをMD5ハッシュアルゴリズムによりハッシュ値化したMD5ハッシュ値が利用される請求項1記載のデータ管理システム。
  7. 秘密鍵が前記ユーザデータを利用して生成される請求項1記載のデータ管理システム。
  8. 前記秘密鍵の上に次の秘密鍵が上書きされることにより前記秘密鍵が破棄される請求項1記載のデータ管理システム。
  9. 前記電子透かしが、前記ユーザデータをデータセンタ公開鍵を用いて暗号化した暗号化ユーザデータである請求項1記載のデータ管理システム。
  10. 前記秘密鍵の上に次の秘密鍵が上書きされることにより前記秘密鍵が破棄される請求項1記載のデータ管理システム。
  11. 前記電子透かしが、前記ユーザデータである請求項1記載のデータ管理システム。
  12. 前記電子透かしの上に次の電子透かしが上書きされる請求項4記載のデータ管理システム。
  13. 前記電子透かしに次の電子透かしが併記される請求項1記載のデータ管理システム。
  14. 前記データコンテンツが公開の著作権付データコンテンツであり、前記秘密鍵が有料の鍵である請求項1記載のデータ管理システム。
  15. 前記データコンテンツが非公開のデータコンテンツであり、前記秘密鍵が無料の鍵である請求項1記載のデータ管理システム。
  16. 前記データ管理プログラムオブジェクトがICカード中に格納されて供給される請求項1記載のデータ管理システム。
  17. 前記データ管理プログラムオブジェクトがPCMCIAカード中に格納されて供給される請求項1記載のデータ管理システム。
JP07655597A 1997-03-12 1997-03-12 データ管理システム Expired - Fee Related JP3625983B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP07655597A JP3625983B2 (ja) 1997-03-12 1997-03-12 データ管理システム
EP98104490A EP0864959A3 (en) 1997-03-12 1998-03-12 Data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07655597A JP3625983B2 (ja) 1997-03-12 1997-03-12 データ管理システム

Publications (2)

Publication Number Publication Date
JPH10254909A JPH10254909A (ja) 1998-09-25
JP3625983B2 true JP3625983B2 (ja) 2005-03-02

Family

ID=13608512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07655597A Expired - Fee Related JP3625983B2 (ja) 1997-03-12 1997-03-12 データ管理システム

Country Status (2)

Country Link
EP (1) EP0864959A3 (ja)
JP (1) JP3625983B2 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
EP0898396B1 (en) * 1997-08-20 2006-11-22 Canon Kabushiki Kaisha Electronic watermark system, electronic information distribution system, and image filing apparatus
US6735699B1 (en) 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
JP4195746B2 (ja) * 1998-12-11 2008-12-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ課金システム、コンテンツ生成装置、データ課金置および方法
CA2374960A1 (en) * 1999-05-24 2000-11-30 Glenn Rolus Borgward Data processing device
US7023833B1 (en) 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
EP1219079B1 (en) * 1999-09-15 2013-10-23 Datawire Communication Networks Inc. System and method for secure transactions over a network
US7010590B1 (en) 1999-09-15 2006-03-07 Datawire Communications Networks, Inc. System and method for secure transactions over a network
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
KR20000050143A (ko) * 2000-01-07 2000-08-05 김주현 복제방지수단을 갖는 인터넷 전자 상거래시스템
US6711674B1 (en) * 2000-02-24 2004-03-23 Xilinx, Inc. Method of watermarking configuration data in an FPGA by embedding the watermark corresponding to a macro obtained upon encountering a first watermark tag from the macro
AU2001241972A1 (en) 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
JP4306921B2 (ja) 2000-03-30 2009-08-05 パナソニック株式会社 コンテンツ配信サーバ及びコミュニティサイトサーバ
WO2001076128A2 (en) * 2000-04-04 2001-10-11 Ecd Systems, Inc. Method and system for digital data delivery and reproduction
KR20010095907A (ko) * 2000-04-12 2001-11-07 오재혁 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법
US7546337B1 (en) 2000-05-18 2009-06-09 Aol Llc, A Delaware Limited Liability Company Transferring files
JP4489247B2 (ja) 2000-05-18 2010-06-23 沖電気工業株式会社 ディジタルコンテンツの配布システムおよび配布方法。
KR20010087808A (ko) * 2000-06-10 2001-09-26 최종욱 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
US7366779B1 (en) 2000-06-19 2008-04-29 Aol Llc, A Delaware Limited Liability Company Direct file transfer between subscribers of a communications system
KR20020015438A (ko) * 2000-08-22 2002-02-28 이유인 컴퓨터 네트워크 시스템에서 불량 사용자 방지방법과방지시스템 및 그 방법을 기록한 컴퓨터로 읽을 수 있는기록 매체
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
JP2002099213A (ja) 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
WO2002031618A2 (en) * 2000-10-13 2002-04-18 Kent Ridge Digital Labs Method and system for controlling usage and protecting against copying of digital multimedia content and associated players/readers
KR20020034457A (ko) * 2000-11-02 2002-05-09 구자홍 해쉬 함수와 워터 마크 기술을 응용한 디지털 저작물의생성 및 인증 방법과 전송되는 디지털 저작물의 구조
JP4552316B2 (ja) * 2000-12-07 2010-09-29 ソニー株式会社 コンテンツ配信システム、基地局、方法および記録媒体
US20020116606A1 (en) * 2001-02-16 2002-08-22 Gehring Stephan W. Encryption and decryption system for multiple node network
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
JP2002259346A (ja) * 2001-02-28 2002-09-13 Ntt Communications Kk 著作権保護システム、装置、著作権保護プログラムを記録した記録媒体、及び著作権保護プログラム
US20020184490A1 (en) * 2001-06-05 2002-12-05 Storage Technology Corporation Anti-piracy network storage device
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
GB2382160A (en) * 2001-08-09 2003-05-21 Internet Extra Ltd System for encrypting multimedia files for transmission or storage as a set of data blocks in which the re-assembly order has been encrypted
KR20010099077A (ko) * 2001-08-25 2001-11-09 장기권 인터넷(On-line) 음악/음향 데이터 실시간 판매 시스템
GB2379295A (en) 2001-08-31 2003-03-05 Sony Uk Ltd A system for distributing audio/video material to a potential buyer
US7219149B2 (en) 2003-06-12 2007-05-15 Dw Holdings, Inc. Versatile terminal adapter and network for transaction processing
CN1726548A (zh) * 2002-12-17 2006-01-25 皇家飞利浦电子股份有限公司 一种处理模拟信号的方法
JP2006517691A (ja) * 2003-02-14 2006-07-27 ファーイーストエンジニアリング株式会社 デジタルコンテンツの著作権とフェアユース権の保護を両立させる方法
EP1602228B1 (en) * 2003-03-11 2016-05-04 Thomson Licensing Content protection for digital recording
US7757162B2 (en) 2003-03-31 2010-07-13 Ricoh Co. Ltd. Document collection manipulation
US7739583B2 (en) 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
US7703002B2 (en) 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
DE602004023496D1 (de) * 2003-04-25 2009-11-19 Apple Inc Ein gesichertes netzwerkbasiertes inhaltverteilungsverfahren und -system
JP4295684B2 (ja) 2003-08-28 2009-07-15 パナソニック株式会社 プログラム製作装置
JP5086574B2 (ja) * 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
CN101355684B (zh) * 2007-07-24 2010-10-20 ***通信集团公司 图像类数字内容发送、接收方法及其发送器和接收器
US9760677B2 (en) 2009-04-29 2017-09-12 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
CN103748900B (zh) * 2011-02-04 2018-03-09 斯诺弗雷克解决方案公司 用于数字媒体的独特水印的方法及***
JP5318241B2 (ja) * 2012-03-21 2013-10-16 株式会社東芝 コンテンツ再生装置、方法およびプログラム
CN104283684A (zh) * 2013-07-11 2015-01-14 北京千橡网景科技发展有限公司 一种发布信息的加密处理方法及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
EP0709760B1 (en) * 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system

Also Published As

Publication number Publication date
EP0864959A3 (en) 2001-09-19
EP0864959A2 (en) 1998-09-16
JPH10254909A (ja) 1998-09-25

Similar Documents

Publication Publication Date Title
JP3625983B2 (ja) データ管理システム
US6002772A (en) Data management system
US6741991B2 (en) Data management system
US8595502B2 (en) Data management system
JP4996666B2 (ja) ディジタルキャッシュ管理システム
US7986785B2 (en) Data management
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US6832318B1 (en) Method and apparatus for secure distribution of information recorded on fixed media
US6449717B1 (en) Data copyright management system
US10417392B2 (en) Device-independent management of cryptographic information
US6499106B1 (en) Method and apparatus for secure distribution of information recorded of fixed media
JP3173352B2 (ja) ディジタル著作物流通システム
US20140040142A1 (en) Data copyright management system
US20050039022A1 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
TW548938B (en) Distribution method and distribution system
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
JPH07131452A (ja) ディジタル情報保護方法及びその処理装置
JP3596604B2 (ja) 出力装置コントローラ
JPH10107787A (ja) データ管理システム
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP2000324096A (ja) コンテンツ保護システム
JP4431306B2 (ja) 端末装置、テレビジョン会議データ管理方法、およびプログラム
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
JP2001350727A (ja) コンテンツ配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20040302

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20040514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121210

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121210

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees