DE69530888T2 - Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren - Google Patents
Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren Download PDFInfo
- Publication number
- DE69530888T2 DE69530888T2 DE69530888T DE69530888T DE69530888T2 DE 69530888 T2 DE69530888 T2 DE 69530888T2 DE 69530888 T DE69530888 T DE 69530888T DE 69530888 T DE69530888 T DE 69530888T DE 69530888 T2 DE69530888 T2 DE 69530888T2
- Authority
- DE
- Germany
- Prior art keywords
- control
- digital data
- data
- key
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
- H04N1/32133—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3246—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
- Y10S705/904—Usage protection of distributed files
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
- Y10S705/904—Usage protection of distributed files
- Y10S705/908—Software or content usage protection
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Kontrolle des Urheberrechts von Daten für durch Verwendung. eines Schlüssels verschlüsselte digitale Daten, die von einer Datenbank zu einem Benutzer geliefert werden. Ein bevorzugtes Ausführungsbeispiel bezieht sich auf eine Anwendung des Verfahrens auf ein Multimediensystem.
- Stand der Technik
- In der heutigen informationsorientierten Gesellschaft wird ein Datenbanksystem verbreitet, mit dem es möglich ist, verschiedene Datentypen zu verwenden, die in der Vergangenheit unabhängig von jedem Computer gespeichert wurden, indem die Computer durch Kommunikationsleitungen verbunden werden. In einem derartigen Datenbanksystem waren die bisher gehandhabten Informationen nach dem klassischen Typ codierte Infor mationen, die durch einen Computer verarbeitet werden können und eine relativ geringe Informationsmenge enthalten, sowie monochromatische binäre Daten wie im Höchstfall Faksimileinformationen, und es ist nicht möglich, die Daten zu handhaben, die eine relativ große Informationsmenge enthalten, wie natürliche Bilder oder Animationen.
- Ein System zum Verschlüsseln eines auf einem Aufzeichnungsträger aufzuzeichnenden Informationssignals derart, dass die aufgezeichneten Informationen nicht wiedergegeben werden können, wenn nicht ein Schlüsselcode für den Verwender der Wiedergabevorrichtung verfügbar ist, ist z. B. bekannt aus Research Disclosure (1992), März, Nr. 335, Emsworth, GB, S. 219.
- Bei dem schnellen Fortschritt der digitalen Verarbeitungstechnik für verschiedene Typen von elektrischen Signalen ist eine Technik für die digitale Verarbeitung von Bildsignalen, die keine binären Daten sind und die in der Vergangenheit nur als analoge Signal gehandhabt wurden, in der Entwicklung.
- Durch Digitalisieren des Bildsignals wird es möglich, Bildsignale wie Fernsehsignale mit dem Computer zu handhaben, und die Aufmerksamkeit richtet sich nun auf ein "Multimediensystem", das gleichzeitig die von Computern verarbeiteten Daten und auch digitalisierte Bilddaten handhaben kann, als eine Technik der Zukunft. Da die Bilddaten eine überwältigend große Informationsmenge enthalten im Vergleich mit Zeichendaten und Audiodaten, ist es schwierig, diese Daten zu speichern, zu übertragen oder mit dem Computer zu verarbeiten.
- Aus diesem Grund wurden diese Bilddaten verdichtet und gedehnt, und mehrere Standards für die Verdichtung/Dehnung von Bilddaten wurden erstellt. Unter diesen haben sich die folgenden Standards als allgemeines Standards entwickelt: JPEG (Joint Photographic image coding Experts Group)-Standards für stehende Bilder, H.261-Standards für Fernsehkonferenzen, MPEG1 (Moving Picture image coding Experts Group 1) – Standards für Bildakkumulation und MPEG2-Stadards für das gegenwärtige Fernseh-Funksenden und das Fernseh-Funksenden mit hoher Auflösung.
- Durch diese neuen Techniken ist es nun möglich, digitale Bilddaten in Echtzeit zu übertragen.
- Bei analogen Daten, die in der Vergangenheit in weitem Maße verwendet wurden, ist die Kontrolle des Urheberrechts, die bei diesen Verarbeitungen auftritt, kein wichtiger Faktor, da die Qualität dieser analogen Daten jedes Mal verschlechtert wird, wenn diese Daten gespeichert, gruppiert, aufbereitet oder übertragen werden. Jedoch tritt eine Qualitätsverschlechterung von digitalen Daten nicht auf, selbst wenn diese Daten wiederholt gespeichert, kopiert, erzeugt oder übertragen werden, und die Verwaltung und Kontrolle des Urheberrechts, das bei den Verarbeitungen auftritt, sind ein wichtiges Problem.
- Bisher gab es kein adäquates Verfahren für die Verwaltung und Kontrolle des Urheberrechts für digitale Daten. Es wurde lediglich durch Urheberrechtsgesetze oder durch Verträge verwaltet und kontrolliert. In den Urheberrechtsgesetzen wurde nur eine Entschädigung für digitale Ton- und Bildaufzeichnungsvorrichtungen vorgeschrieben.
- Bei der Verwendung von Datenbanksystemen ist es mög lich, sich nicht nur auf den Inhalt hiervon zu beziehen, sondern auch die erhaltenen Daten durch Speichern, Kopieren oder Aufbereiten wirksam zu verwenden, und auch die aufbereiteten Daten zu anderen Personen oder zu der Datenbank zu übertragen und als neue Daten zu registrieren.
- Bei dem herkömmlichen Datenbanksystem wurden nur Zeichendaten gehandhabt, während in einem Multimediensystem Tondaten und Bilddaten, die ursprünglich analoge Daten sind, digitalisiert werden und als Datenbank zusätzlich zu den als Datenbank verwendeten Daten wie Zeichen verwendet werden.
- Unter derartigen Umständen ist es wichtig, wie das Urheberrecht der Daten gehandhabt wird, die als Datenbank verwendet wurden. Jedoch gab es bisher kein Mittel für die Verwaltung und Kontrolle des Urheberrechts, insbesondere beim Kopieren, Aufbereiten, Übertragen usw.
- Ein System zum Durchführen einer Urheberrechtskontrolle durch Erhalten eines Erlaubnisschlüssels von einem Schlüsselkontrollzentrum über öffentliche Telefonleitungen zur Verwendung verschlüsselter Daten wurde offenbart in der japanischen Patentanmeldung 4-199942 (GB-A-2269302, DE-A-4323569 und FR-A-2697394) und der japanischen Patentanmeldung 4-289074 (GB-A-2272823, DE-A-4335835 und FR-A-2697707) der vorliegenden Erfinder, und eine Vorrichtung für diesen Zweck wurde offenbart in der japanischen Patentanmeldung 4-276941 (GB-A-2272822, DE-A-4334931 und FR-A-2697124).
- Es ist das Problem der vorliegenden Erfindung, ein Verfahren zum Kontrollieren des Urheberrechts bei der Anzeige (enthaltend die Verarbeitung von Ton), Speicherung, Kopierung, Aufbereitung und Übertragung von digitalen Daten in einem Datenbanksystem enthaltend die Echtzeitübertragung von digitalen Bildern anzugeben, indem die Erfindungen der früheren Anmeldungen weiter entwickelt werden.
- Das Problem wird gelöst durch die Verfahren gemäß Anspruch 1 und 12. Weitere bevorzugte Ausführungsbeispiele können den Unteransprüchen entnommen werden.
- Für die Kontrolle des Urheberrechts ist es in dem Datenbanksystem, auf das die vorliegenden Erfindung angewendet wird, wesentlich, eine oder, wenn erforderlich, mehrere Urheberrechtskontrollnachrichten zwischen den Urheberrechtsinformationen und ein Programm zum Kontrollieren des Urheberrechts zusätzlich zu einem Schlüssel, der Benutzern, die verschlüsselte Daten zu verwenden wünschen, die Verwendung ermöglicht, zu übertragen.
- Die Urheberrechtskontrollnachricht wird auf einem Schirm dargestellt und benachrichtigt oder warnt den Benutzer für den Fall, dass die Daten anders verwendet werden, als nach den Bedingungen der Anforderung oder Erlaubnis des Benutzers. Das Urheberrechtskontrollprogramm überwacht und kontrolliert, damit die Daten nicht über die Bedingungen der Benutzeranforderung oder der Erlaubnis hinaus verwendet werden.
- Das Urheberrechtssteuerprogramm, die Urheberrechtsinformationen und die Urheberrechtskontrollnachricht werden in einigen Fällen zusammen mit einem Erlaubnisschlüssel geliefert, oder sie werden in einigen anderen Fällen zusammen mit Daten geliefert. Oder es wird ein Teil von ihnen zusammen mit dem Erlaubnis schlüssel geliefert, und der andere Teil wird mit den Daten geliefert.
- Für die Daten, den Erlaubnisschlüssel, die Urheberrechtskontrollnachricht, die Urheberrechtsinformationen und das Urheberrechtskontrollprogramm gibt es die folgenden drei Fälle: den Fall, in welchem diese verschlüsselt übertragen werden und bei Verwendung die Verschlüsselung entschlüsselt wird, den Fall, in welchem diese verschlüsselt übertragen werden und verschlüsselt bleiben mit der Ausnahme, dass sie nur entschlüsselt werden, wenn die dargestellt werden, und den Fall, in welchem sie überhaupt nicht verschlüsselt werden.
- Kurzbeschreibung der Zeichnungen
-
1A und1B stellen jeweils Beispiele von dargestellten Bildern von Nachrichten gemäß der vorliegenden Erfindung dar; -
2A und2B stellen jeweils eine Zeichnung zum Zeigen von Fernsehsignalen dar; und -
3A bis3J stellen jeweils das Konzept der vorliegenden Erfindung dar. - Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
- Im folgenden wird eine Beschreibung von Ausführungsbeispielen der vorliegenden Erfindung gegeben.
- In den vorstehend erwähnten früheren Patentanmeldungen erfolgt die Beschreibung unter der Annahme, dass eine einen Erlaubnisschlüssel erhaltende Route unterschiedlich von einer Daten erhaltenden Route ist, wie in
3A gezeigt ist, und der Erlaubnisschlüssel wird von einem Schlüsselkontrollzentrum über öffentliche Telefonleitungen erhalten. Wenn jedoch ein Gebührenverfahren bestimmt wird, ist es möglich, den Erlaubnisschlüssel über ein Kommunikationssystem zu erhalten, über das die Datenbank geliefert wird. - In dem System der früheren Patentanmeldungen wird angenommen, dass der Erlaubnisschlüssel für eine sekundäre Ausnutzung verwendet wird für die Verteilung der Daten für die sekundäre Ausnutzung, und eine sekundäre Ausnutzung für Speichern, Kopieren, Aufbereiten, Übertragen usw. von Daten ist in der Annahme nicht enthalten. Auch wird angenommen, dass die Daten nur innerhalb des LAN verteilt werden, zu welchem der Benutzer gehört, und eine Verteilung nach außen wird nicht angenommen. Daher ist dieses System nicht adäquat, um den Anforderungen bei der sekundären Ausnutzung zu genügen, wenn die Benutzer nicht bereit sind, das Urheberrecht zu achten.
- Um den verschiedenen Formen der vorstehend beschriebenen sekundären Ausnutzung gerecht zu werden, werden mehrere Erlaubnisschlüssel erstellt, die jeder Form der Benutzung angepasst sind, und es ist keine Benutzung möglich, wenn nicht ein Erlaubnisschlüssel vorhanden ist, der für die gewünschte Form der Benutzung geeignet ist.
- Hinsichtlich der Formen der Benutzung einer Datenbank gibt es die Darstellung, Speicherung, Kopierung, Aufbereitung, Übertragung usw. Einfach gesprochen, sollten die für diese Formen der Benutzung geeigneten Erlaubnisschlüssel erstellt werden.
- Jedoch ist es für den Fall, dass die Ausführung mehrer Formen der Verwendung gleichzeitig gewünscht ist, mehrere Erlaubnisschlüssel zu erhalten. Wenn ein Versagen beim Erhalten der Erlaubnisschlüssel auftritt, kann die gewünschte Form der Benutzung nicht ausgeführt werden.
- Um derartige Situationen zu vermeiden, kann ein Erlaubnisschlüssel verwendet werden, der es ermöglicht, mehrere Formen der Benutzung auszuführen, z. B. Erlaubnisschlüssel, die hierarchisch sind, wobei ein Schlüssel der oberen Ebene auch die Funktion eines Schlüssels einer unteren Ebene erfüllt.
- Beispielsweise ist die Folge vom unteren Pegel zum oberen Pegel definiert als Anzeige < Speichern < Kopieren < Aufbereiten < Übertragen. Durch den Anzeige-Erlaubnisschlüssel kann nur eine Anzeige ausgeführt werden. Anzeige und Speicherung können durch den Speicher-Erlaubnisschlüssel ausgeführt werden. Anzeige, Speichern und Kopieren können durch den Kopier-Erlaubnisschlüssel ausgeführt werden. Anzeige, Speichern, Kopieren und Aufbereiten können durch den Aufbereitungs-Erlaubnisschlüssel und Anzeige, Speichern, Kopieren, Aufbereiten und Übertragen können durch den Übertragungs-Erlaubnisschlüssel ausgeführt werden.
- In der früheren Patentanmeldung, d. h. der japanischen Patentanmeldung 4-276941 (GB-A-032102.5, DE-P4334931.5 und FR-A-9312285), haben die vorliegenden Erfinder ein System vorgeschlagen, in welchem mehrere verschlüsselte Daten, die jeweils durch mehrere verschiedene Schlüssel verschlüsselt sind, verschlüsselt aufgezeichnet sind, und Daten werden bei der Benutzung entschlüsselt, d.h. ein System, bei dem der Speicher-Erlaubnisschlüssel als der Schlüssel des untersten Pegels verwendet wird.
- Bei Anwendung dieses Systems ist es möglich, die Reihenfolge vom unteren Pegel zum oberen Pegel zu setzen als Speichern < Kopieren < Übertragen < Anzeigen < Aufbereiten. Insbesondere ist sie in einer solchen Weise gesetzt, dass die Speicherung durch einen Speicher-Erlaubnisschlüssel ausgeführt werden kann, dass Speichern und Kopieren durch einen Kopier-Erlaubnisschlüssel ausgeführt werden können, dass Speichern, Kopieren und Übertragen durch einen Übertragungs-Erlaubnisschlüssel ausgeführt werden können, dass Speichern, Kopieren, Übertragen und Anzeigen durch einen Anzeige-Erlaubnisschlüssel ausgeführt werden können, und dass Speicher, Kopieren, Übertragen, Anzeigen und Aufbereiten durch einen Aufbereitungs-Erlaubnisschlüssel ausgeführt werden können.
- Bei diesem System sind Speichern, Kopieren und Übertragen auf einem niedrigeren Pegel als Anzeigen gesetzt, da, selbst wenn das Speichern, Kopieren und Übertragen mit den Daten durchgeführt werden, die nicht angezeigt werden können, es schwierig und bedeutungslos ist, solche Daten zu benutzen, und es ist erforderlich, die Anzeige durchzuführen, um die Daten zu benutzen.
- Diese hierarchische Anordnung ist am besten für ein System geeignet, in welchem verschlüsselte Daten geliefert und unter Verwendung eines Erlaubnisschlüssels benutzt werden.
- Der Erlaubnisschlüssel wird dem Benutzer gewöhnlich auf einer Zahlungsbasis angeboten. Daher ist mit der Ausnahme des Falles, in welchem es erlaubt ist, die Daten unbegrenzt zu verwenden, die Anzahl der Male der Verwendung des Erlaubnisschlüssels auf einmal oder einige Male beschränkt, wenn es erforderlich ist, die Anzahl der Male der Benutzungen zu beschränken.
- Da die Daten benutzt werden können, wenn ein Erlaubnisschlüssel vorhanden ist, ist es möglich, die Daten über den Bereich der Erlaubnis hinaus zu verwenden, wenn der Erlaubnisschlüssel vervielfältigt oder gefälscht wird. Um dies zu verhindern, ist der Erlaubnisschlüssel verschlüsselt.
- Die Verwendung von Daten enthält deren Speicherung, Anzeige, Kopierung, Aufbereitung, Übertragung usw., wodurch es erforderlich ist, diese zu erlauben oder zu verbieten.
- Für den Fall, dass es erforderlich ist, die Anzahl der Male der Verwendung zu begrenzen oder die Formen der Verwendung zu begrenzen, ist es wünschenswert, eine Nachricht für diesen Zweck anzuzeigen.
- Für den Fall, dass die Informationen über das Urheberrecht gefälscht werden, kann dem Datenlieferant ein Schaden entstehen, und dies muss verhindert werden.
- Um die Vollständigkeit der Urheberrechtskontrolle sicher zu stellen, müssen Informationen über das ursprüngliche Urheberrecht und Informationen für das sekundäre und tertiäre Urheberrecht bei der Aufbereitung von Daten den Daten hinzugefügt werden.
- Die obige Urheberrechtskontrolle wird durch das Urheberrechtskontrollprogramm durchgeführt.
- Bei dem herkömmlichen Datenbanksystem werden die Daten selbst in einem vollständig verteidigungslosen Zustand angeboten. Daher kann die Urheberrechtskontrolle nur durchgeführt werden, wenn Daten aus der Datenbank herausgenommen werden. Bei der nachfolgenden Urheberrechtskontrolle gibt es keinen anderen Weg, als sich auf das Gewissen der Benutzer zu verlassen und notwendige Maßnahmen zu ergreifen, wenn Daten über dem Erlaubnisbereich der Benutzung hinaus verwendet werden.
- Aus diesem Grund werden, wie in der früheren Patentanmeldung, d. h. der japanischen Patentanmeldung 4-276941 (GB-A-932102.5, DE-A-P4334931.5 und FR-A-9312285), beschrieben ist, die von der Datenbank gelieferten Daten im verschlüsselten Zustand gelassen und die Speicherung wird in diesem Zustand durchgeführt. Zusätzlich werden auch das Kopieren und das Übertragen im verschlüsselten Zustand durchgeführt. Die Entschlüsselung wird nur bei der Anzeige und Aufbereitung durchgeführt, und dies wird durch das Urheberrechtskontrollprogramm kontrolliert.
- Wenn so verfahren wird, ist es unmöglich, die Daten über den erlaubten Bereich hinaus zu verwenden.
- In diesem Fall kann das Urheberrechtskontrollprogramm mit den Daten integriert oder verschlüsselt sein.
- Da das Urheberrechtskontrollprogramm verschlüsselt ist und der Erlaubnisschlüssel das Urheberrechtskontrollprogramm entschlüsselt, und da das Urheberrechtskontrollprogramm die Daten entschlüsselt und verschlüsselt, sind die Daten zweifach verschlüsselt.
- Wenn in diesem Fall ein einmaliger Schlüssel für die Daten zu dem Urheberrechtskontrollprogramm hinzugefügt ist, um die Daten zu verschlüsseln, ist es in dem Fall, dass das Urheberrechtskontrollprogramm getrennt ist, unmöglich, die Daten zu entschlüsseln.
- Bei diesem Urheberrechtskontrollprogramm ist es in dem Fall, dass die Daten selbst innerhalb des erlaubten Bereichs gespeichert, kopiert oder übertragen werden, und wenn dies durchgeführt wird, nachdem die Daten und das Urheberrechtsprogramm verschlüsselt wurden, unmöglich, die Daten in einer unangemessenen Weise zu verwenden.
- Für den Fall, dass eine Bedienungsperson ein Computerprogramm unangemessen verwendet, und als eine Folge der Computer nicht mehr antwortet oder die Computeroperation angehalten wird, wird eine Fehlernachricht so angezeigt, dass die Bedienungsperson die Ursache verstehen kann. In gleicher Weise kann, wenn ein Benutzer der Datenbank diese irrtümlicherweise über den erlaubten Bereich des Erlaubnisschlüssels hinaus benutzt und als eine Folge der Computer nicht mehr antwortet oder die Operation angehalten wird, der Benutzer die Ursache nicht verstehen.
- In einem solchen Fall wird eine Urheberrechtskontrollnachricht angezeigt gerade wie eine Fehlernachricht angezeigt wird, durch das Urheberrechtskontrollprogramm.
- Die vorgenannte Anzeige der Urheberrechtskontrollnachricht erfüllt auch die Funktion der Warnung in dem Fall, dass der Benutzer die Daten absichtlich über den Bereich der Verwendung des Erlaubnisschlüssels hinaus benutzt.
- Im allgemeinen sind verschiedene Programme im ROM innerhalb der Einrichtung, die der Benutzer verwendet, enthalten, oder die Programme werden über Software geliefert. In dem Fall, dass die Programme im ROM enthalten sind, besteht keine Möglichkeit, dass die Programme geändert werden, sondern die zu verwendende Einrichtung ist auf diejenigen begrenzt, die der ROM enthält. Andererseits besteht in dem Fall, dass die Programme über Software geliefert werden, keine Begrenzung, wenn die Programme übertragen werden, sondern es gibt die Möglichkeit, dass die Programme geändert werden können.
- Die Datenbank wird von verschiedenen Benutzern verwendet, die verschiedene Typen von Einrichtungen verwenden. Daher ist es in dem Fall, dass die Programme zum Kontrollieren des Urheberrechts als Software geliefert werden, erforderlich, den verschiedenen Typen von Einrichtungen zu genügen, und es muss nicht die Möglichkeit bestehen, das Programm zu ändern.
- Um daher solche Schwierigkeiten zu verhindern, sollte das Urheberrechtskontrollprogramm verschlüsselt sein.
- In diesem Fall ist es tatsächlich erforderlich, das Programm entsprechend der Einrichtung, die der Benutzer verwendet, zu modifizieren. In einem solchen Fall ist ein Programm zum Übersetzen des Urheberrechtskontrollprogramms in der Kommunikationssoftware der Vorrichtung, die der Benutzer verwendet, vorgesehen, und das Urheberrechtskontrollprogramm wird durch das Übersetzungsprogramm des Urheberrechtskontrollprogramms übersetzt, so dass es an die Einrichtung angepasst ist.
- Selbst wenn der Erlaubnisschlüssel zur Verwendung der Datenbank wie vorstehend beschrieben selbst durch die Verschlüsselung komplizierter ist, ist eine Datengröße von höchstens mehreren zehn bites ausreichend.
- Daher ist die zum Übertragen des Erlaubnisschlüssels erforderliche Zeit weitaus kürzer als eine Sekunde. Mit anderen Worten, selbst wenn eine gebührenpflichtige öffentliche Telefonleitung verwendet wird und andere Informationen zusammen mit dem Erlaubnisschlüssel übertragen werden, ist die Kostensteigerung vernachlässigbar.
- Wenn daher der Erlaubnisschlüssel wie in
3B gezeigt unter Verwendung von Überschusszeit übertragen wird, kann das Urheberrechtskontrollprogramm übertragen werden. - Das Urheberrechtskontrollprogramm kann zusammen mit dem Erlaubnisschlüssel und auch zusammen mit den Daten geliefert werden, wie in
3C gezeigt. - In diesem Fall wird das Urheberrechtskontrollprogramm zusammen mit den Daten geliefert, und die gesamte Datenverwendung wird unter die Steuerung des Urheberrechtskontrollprogramms gesetzt. Z. B. wird sie in einer solchen Weise gesetzt, dass die im verschlüsselten Zustand gelieferten Daten nicht entschlüsselt werden können, wenn nicht das mit ihnen gelieferte Urheberrechtsprogramm verwendet wird, und in dem Fall, dass kein derartiges Urheberrechtskontrollprogramm vorhanden ist, können die Daten nicht verwendet werden.
- Indem so verfahren wird, kann die Kontrolle des Urheberrechts weiter verstärkt werden.
- Wenn weiterhin das Urheberrechtskontrollprogramm integral mit den Daten vereinigt ist, wird die Urheberrechtskontrolle weiter verstärkt.
- Im folgenden werden einige Beispiele der Urheberrechtskontrollnachricht gegeben:
"Benötige einen Anzeige-Erlaubnisschlüssel."
"Benötige einen Speicher-Erlaubnisschlüssel."
"Benötige einen Kopier-Erlaubnisschlüssel."
"Benötige einen Aufbereitungs-Erlaubnisschlüssel."
"Benötige einen Übertragungs-Erlaubnisschlüssel." - Einige andere Beispiele sind:
"Anzeige nicht verfügbar."
"Speicherung nicht verfügbar."
"Kopieren nicht verfügbar."
"Aufbereiten nicht verfügbar."
"Übertragung nicht verfügbar." - Diese Urheberrechtskontrollnachrichten werden allein, wie in
1A gezeigt ist, oder kombiniert angezeigt, wie in1B gezeigt ist. - Als nächstes wird eine Beschreibung der Lieferung der Urheberrechtskontrollnachricht gegeben.
- Um die Urheberrechtskontrollnachricht anzuzeigen, muss die Nachricht in dem Speicher der Einrichtung, die der Benutzer verwendet, gespeichert werden. Der Speicher in der Einrichtung ist klassifiziert in ROM und RAM.
- Das Verfahren zum Speichern im ROM ist ein zuverlässiges Verfahren, aber es besteht eine Beschränkung für die zu verwendende Einrichtung, da der Benutzer den ROM verwenden muss, in welchem die Urheberrechtskontrollnachrichten gespeichert sind. Bei dem Verfahren zum Speichern im RAM gibt es ein Verfahren zum Liefern zusammen mit dem Erlaubnisschlüssel, ein Verfahren zum Liefern zusammen mit dem Urheberrechtskontrollprogramm und ein Verfahren zum Liefern zusammen mit den Daten. Es ist selbstverständlich, dass, wenn der Erlaubnisschlüssel und das Urheberrechtskontrollprogramm gleichzeitig geliefert werden, die Urheberrechtskontrollnachricht zur selben Zeit geliefert werden kann.
- Die Urheberrechtskontrollnachricht ist nicht wirksam, wenn nicht eine adäquate angezeigt wird. Aus diesem Grund kann die Urheberrechtskontrollnachricht nicht ihre ursprüngliche Rolle spielen, wenn die Nachricht in einer solchen Weise geändert wird, dass kein wesentlicher Inhalt angezeigt wird, oder weiterhin ihr anzuzeigender Inhalt gleich 0 ist. Um diese Schwierigkeit zu vermeiden, wird die Nachricht verschlüsselt.
- Die Anzeige der Urheberrechtskontrollnachricht wird durch das Urheberrechtskontrollprogramm durchgeführt. Die Arten der Anzeige sind wie folgt: Wenn versucht wird, eine Operation durchzuführen, ohne dass ein adäquater Schlüssel verfügbar ist, wird eine entsprechende Nachricht angezeigt; Alle Nachrichten entsprechend der Operation, die für den gegenwärtigen Erlaubnisschlüssel verfügbar sind, werden angezeigt, wenn versucht wird, eine Operation ohne verfügbaren Erlaubnisschlüssel durchzuführen.
- Die Urheberrechtskontrollnachricht wird zusammen mit dem Erlaubnisschlüssel geliefert, wie in
3D ge zeigt ist, oder zusammen mit den Daten, wie in3E gezeigt ist. - Die Urheberrechtskontrollnachricht wird übertragen durch Übertragen aller Nachrichten oder nur der geforderten notwendigen Nachrichten. In dem erstgenannten Fall ist die Informationsmenge groß, aber die Sicherheit ist hoch. In dem zweitgenannten Fall ist die Informationsmenge relativ gering, aber die Sicherheit ist niedrig.
- Es ist wünschenswert, dass die Urheberrechtskontrollnachricht nicht von den Daten getrennt werden kann, gerade wie in dem Fall des Urheberrechtskontrollprogramms durch die Mittel zu deren Integration mit dem Urheberrechtskontrollprogramm.
- Um das Urheberrecht auf einem gedruckten Medium anzuzeigen, werden der Name des Autors und das Datum verwendet. Das Urheberrecht der Datenbank wird angezeigt durch Eingabe von Informationen, wie des Namens des Autors und des Datums.
- Wie vorstehend beschrieben ist, sind das Aufbereiten und das Aufladen von aufbereiteten Daten in der Verwendung der Daten in der Datenbank eingeschlossen. Insbesondere wird die Anwesenheit von sekundären Daten, die aus den Daten, d. h. einem Werk eines Autors, aufbereitet sind, erkannt. Um das Urheberrecht der Daten in diesem Zusammenhang sicher zu stellen, ist es erforderlich, die Informationen über die ursprüngliche Autorenschaft und die sekundäre Autorenschaft zusammen mit den Daten zu speichern.
- Zu diesem Zweck werden in dem Fall, dass eine Verwendung der Daten in anderer Weise als dem Herunterladen und der Anzeige der Daten durchgeführt wird, Urheberrechtsinformationen enthaltend die Informationen über die Bedienungsperson zusammen mit den Daten als Historie zusätzlich zu den Urheberrechtsinformationen bis zu diesem Moment gespeichert.
- In diesem Fall werden diese in einer solchen Weise gesetzt, dass nur die Person, die die Datenbank kontrolliert, die ursprüngliche Autorenschaft als primäre Daten in die Datenbank eingeben kann, und alle Daten, die von anderen als der Person, die für die Datenbankkontrolle verantwortlich ist, gehandhabten Daten sind sekundäre Daten, und die Kontrolle der Historie kann weiter verstärkt werden.
- Wenn die Urheberrechtsinformationen von den Daten, die ein Werk eines Autors sind, getrennt sind, wird es äußerst schwierig, das Urheberrecht zu erkennen. Somit ist es erforderlich, dass die Urheberrechtsinformationen nicht von den Daten getrennt werden können.
- Um die Trennung der Urheberrechtsinformationen von den Daten zu verhindern, gibt es ein Verfahren, die Daten mit den Urheberrechtsinformationen zu integrieren, oder ein Verfahren, die Daten nicht verwendbar zu machen, wenn nicht die Urheberrechtsinformationen verfügbar sind, gerade wie in dem Fall des Urheberrechtskontrollprogramms oder dem Fall der Urheberrechtskontrollnachricht, wie vorstehend beschrieben ist.
- Zuerst wird das Verfahren zum Integrieren der Daten mit den Urheberrechtsinformationen beschrieben.
- Die von einem Computer gehandhabten Daten weisen ei nen Dateivorsatz auf, der den Datennamen und die Größe und einen Dateikörper anzeigt, der der Hauptkörper der Daten ist. Um daher die Daten mit den Urheberrechtsinformationen zu integrieren, gibt es Verfahren, um die Urheberrechtsinformationen mit dem Dateivorsatz zu integrieren, die Urheberrechtsinformationen mit dem Dateikörper zu integrieren, sowie andere Maßnahmen für diesen Zweck zu ergreifen.
- Unter diesen Verfahren ist das Verfahren zum Integrieren der Urheberrechtsinformationen mit dem Dateivorsatz selbst ohne Dateivorsatz verfügbar in dem Fall, dass Zeicheninformationen durch einen Zeichencode ausgedrückt sind. Somit ist es einfaches Verfahren aber nicht sehr zuverlässig. Da auch Kapazität des Dateivorsatzes nicht so groß ist, ist es nicht ausreichend in dem Fall, dass eine große Menge von Urheberrechtsinformationen vorhanden ist.
- Digitale Bilddaten und Tondaten werden kopiert, und ein Vorsatz wird zu dieser Gruppe hinzugefügt. Die Urheberrechtsinformationen können mit diesem Gruppenvorsatz integriert werden.
- Jedoch besteht in diesem Fall das Problem der Vorsatzkapazität ähnlich dem Fall des Dateivorsatzes.
- Als Verfahren zum Integrieren der Urheberrechtsinformationen mit dem Dateikörper besteht ein Weg darin, sie für die jeweils aufbereiteten Daten hinzuzufügen und ein anderer darin, sie insgesamt hinzuzufügen.
- Im Fall des Hinzufügens der Urheberrechtsinformationen für die jeweils aufbereiteten Daten werden die Urheberrechtsinformationen den jeweiligen Daten hinzugefügt, die durch eine Schneid- und Klebprozedur aufbereitet sind. Dieser Fall ist nicht nur kompliziert, sondern nachteilig dahingehend, dass die gesamten Dateidaten zu groß werden.
- Wenn die Bilddaten das Urheberrecht des ursprünglichen Autors anzeigen, ist es leicht zu bestätigen, welchen Daten dies entspricht, und somit ist es nicht immer erforderlich, die Urheberrechtsinformationen zu jeder minimalen Einheit der aufbereiteten Daten hinzuzufügen.
- Es ist auch möglich, die Urheberrechtsinformationen in das Urheberrechtsprogramm zu schreiben. Bei diesem Verfahren ist es schwierig, die Urheberrechtsinformationen zu manipulieren, wenn sie integriert mit den Daten in das Urheberrechtskontrollprogramm geschrieben sind, wie bereits beschrieben wurde.
- In dem Fall, dass die Daten ein Bildsignal sind, ist es erforderlich, dass Synchronisationssignaldaten vorhanden sind, um die Abtastzeile, das Halbbild und das Vollbild zu bestimmen. Dieses Synchronisationssignal hat eine hohe Redundanz und wird im allgemeinen mit variabler Länge kodiert. Somit können die Urheberrechtsinformationen mit dem Code für variable Länge gemischt werden. Die Anzahl von Abtastzeilen beträgt in dem Fall des VGA-Standards 480. Durch Verwendung hiervon kann eine beträchtliche Informationsmenge als hierein gemischt werden.
- In dem Fall, dass die Bilddaten ein Animationsbild sind, ist es bei diesem Verfahren möglich, eine ausreichende Menge von Urheberrechtsinformationen zu schreiben. Wenn jedoch die Bilddaten ein stillstehendes Bild sind, das durch eine Schneid- und Klebprozedur aufbereitet wurde, kann nicht ausreichender Raum vorhanden sein, um die Urheberrechtsinformationen hinzuzufügen.
-
2A und2B stellen jeweils eine Struktur eines Fernsehsignals vom Analogtyp und die eines Fernsehsignals vom Digitaltyp dar.2A stellt den Fall des Analogfernsehens und2B den Fall des Digitalfernsehens dar. - Die anderen Signale als die Bilddaten wie das Mulitplex-Teletextsignal beim Analogfernsehen werden durch Verwendung des vertikalen Rücklaufintervalls eingefügt, und das horizontale Rücklaufintervall wird nicht benutzt.
- Demgegenüber ist es beim digitalen Fernsehen möglich, dass das Urheberrechtskontrollprogramm oder andere Multiplex-Teletextsignale in die horizontalen Abtastdaten oder in die vertikalen Abtastdaten eingegeben werden.
- Als ein Verfahren zum Integrieren der Urheberrechtsinformationen mit Daten besteht ein Weg darin, die Urheberrechtsinformationen in die Daten selbst zu schreiben, und ein anderer darin, sie in den Steuercode zu schreiben. Bei in einem Computer verwendeten Daten gibt es einen Steuercode zum Steuern des Kommunikationssystems oder Computersystems zusätzlich zu den auf den Schirm anzuzeigenden oder für eine Operation verwendeten Daten, und dieser Steuercode kann von dem Benutzer nicht gesehen werden. Wenn daher die Urheberrechtsinformationen in den Steuercode geschrieben werden, bewirken die so geschriebenen Urheberrechtsinformationen keine Schwierigkeiten bei der Verwendung durch den Benutzer.
- Es ist auch möglich, in die Datei des Computers unter Verwendung der Technik von Computerviren einzutreten, ohne die Operation selbst zu beeinträchtigen.
- Die Urheberrechtsinformationen können zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in
3F gezeigt ist, oder sie können zusammen mit Daten geliefert werden, wie in3G gezeigt ist. - Die Aufmerksamkeit wurde in den letzten Jahren auf die digitale Unterschrift gerichtet. Unter Verwendung eines privaten Schlüssels, den nur die betroffene Person kennt, und eines öffentlichen Schlüssels, den andere Personen auch kennen, wird die digitale Unterschrift anhand des privaten Schlüssels und anhand der Daten der Dateigröße auf der Grundlage des Dokuments erstellt. Wenn das Dokument geändert wird, kann die Änderung durch den privaten Schlüssel bestätigt werden, und der Inhalt des Dokuments kann zu jeder Zeit von den anderen Personen, die den öffentlichen Schlüssel verwenden, gesehen werden. Somit bietet dies eine sehr hohe Sicherheit.
- Die Daten des Computers können geändert werden, ohne eine Spur zu hinterlassen. Aus diesem Grund kann, wenn das Urheberrecht der Daten verletzt wird, ohne bemerkt zu werden, dies dem Autor nicht bekannt sein, oder ein Benutzer, der die Daten verwendet, ohne zu wissen, dass der Inhalt der Daten geändert wurde, kann einen Schaden erleiden.
- Um solche Schwierigkeiten zu vermeiden, wird die digitale Unterschrift den Daten hinzugefügt, welche geändert werden können, und der Schaden für den Inhaber des Urheberrechts oder den Benutzer kann vermieden werden.
- Der "Erlaubnisschlüssel", das " Urheberrechtskontrollprogramm", die " Urheberrechtskontrollnachricht" und die " Urheberrechtsinformationen" können in jeder Weise wie erforderlich kombiniert werden, um das Verfahren zum Kontrollieren des Datenbankurheberrechts zu aktualisieren.
- Auch ist es möglich, dass nur ein Teil der Daten des Urheberrechtskontrollprogramms, der Urheberrechtskontrollnachricht oder der Urheberrechtsinformationen zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in den
3H ,3I ,3J gezeigt ist, und dass der andere Teil zusammen mit den Daten geliefert wird, so dass der als der Erlaubnisschlüssel gelieferte Teil und der zusammen mit den Daten gelieferte Teil miteinander kombiniert werden und die Funktion als ein vollständiger Erlaubnisschlüssel erhalten wird, nachdem sie miteinander kombiniert wurden. - Indem so verfahren wird, ist es möglich, die Funktion des Erlaubnisschlüssels dem Urheberrechtsprogramm und der Urheberrechtskontrollnachricht zu geben, und eine höhere Sicherheit ist gewährleistet.
Claims (22)
- Verfahren für die Kontrolle des Urheberrechts von Daten zum Kontrollieren des Urheberrechts von verschlüsselten digitalen Daten durch Verwendung eines Schlüssels, die von einer Datenbank zu einem Benutzer geliefert werden, gekennzeichnet durch die Schritte: – Liefern eines Benutzungserlaubnisschlüssels von einem Schlüsselkontrollzentrum zu dem Benutzer; worin der Benutzungserlaubnisschlüssel ein Anzeigeerlaubnisschlüssel für die Anzeige der digitalen Daten, ein Aufbereitungserlaubnisschlüssel für die Aufbereitung der digitalen Daten, ein Speichererlaubnisschlüssel für die Speicherung der digitalen Daten, ein Vervielfältigungserlaubnisschlüssel für die Vervielfältigung der digitalen Daten und/oder ein Übertragungsbenutzungs-Erlaubnisschlüssel für die Übertragung der digitalen Daten ist; – Entschlüsseln der verschlüsselten digitalen Daten und Verwendung des Erlaubnisschlüssels durch den Benutzer; und – Anzeigen, Aufbereiten, Speichern, Vervielfältigen oder Übertragen der digitalen Daten durch den Benutzer.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 1, dadurch gekennzeichnet, dass den digitalen Daten eine digitale Unterschrift gegeben wird.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 1 oder 2, gekennzeichnet durch die Verwendung von zumindest einem Urheberrechtskontrollprogramm zum Kontrollieren des Urheberrechts der digitalen Daten von Urheberrechtsinformationen über das Urheberrecht an den digitalen Daten oder von einer Urheberrechts-Kontrollnachricht zur Verwendung der urheberrechtsgeschützten digitalen Daten zusätzlich zu jedem der Erlaubnisschlüssel.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 3, gekennzeichnet durch Speichern, Vervielfältigen oder Übertragen der Urheberrechtsinformationen zusammen mit den digitalen Daten, wenn die digitalen Daten gespeichert, vervielfältigt oder übertragen werden.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 3 oder 4, gekennzeichnet durch Hinzufügen von Vergangenheitsinformationen für die Aufbereitung, das Vervielfältigen oder das Übertragen der digitalen Daten zu den Urheberrechtsinformationen, wenn die digitalen Daten aufbereitet, vervielfältigt oder übertragen werden.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 1, 2, 3, 4 oder 5, gekennzeichnet durch Verschlüsseln des Anzeigeerlaubnisschlüssels, des Aufbereitungserlaubnisschlüssels, des Speichererlaubnisschlüssels, des Vervielfältigungserlaubnisschlüssels und/oder des Übertragungserlaubnisschlüssels.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 6, gekennzeichnet durch Entschlüsseln der verschlüsselten digitalen Daten durch das Urheberrechtskontrollprogramm.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6 oder 7, gekennzeichnet durch Verschlüsseln des Urheberrechtskontrollprogramms.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8, gekennzeichnet durch: – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Benutzungserlaubnisschlüssel.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8, gekennzeichnet durch: – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und – Liefern des Benutzungserlaubnisschlüssels von dem Schlüsselkontrollzentrum.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8, gekennzeichnet durch: – Liefern eines Teils des Urheberrechtsprogramms, der Urheberrechtsinformationen oder der Kontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und – Liefern eines anderen Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel von dem Schlüsselkontrollzentrum.
- Verfahren für die Kontrolle des Urheberrechts von Daten zum Kontrollieren des Urheberrechts von digitalen Daten, die durch Verwendung eines Schlüssels verschlüsselt sind und von einer Datenbank zu einem Benutzer geliefert wurden, gekennzeichnet durch die Schritte: – Liefern eines Benutzungserlaubnisschlüssels von einem Schlüsselkontrollzentrum zu dem Benutzer; worin der Benutzungserlaubnisschlüssel ein Anzeigeerlaubnisschlüssel für die Anzeige der digitalen Daten, ein Aufbereitungserlaubnisschlüssel für die Aufbereitung der digitalen Daten, ein Speichererlaubnisschlüssel für die Speicherung der digitalen Daten, ein Vervielfältigungserlaubnisschlüssel für die Vervielfältigung der digitalen Daten und/oder ein Übertragungserlaubnisschlüssel für die Übertragung der digitalen Daten ist; – Anzeigen, Aufbereiten, Speichern, Vervielfäl tigen oder Übertragen der digitalen Daten durch Verwendung des Benutzungserlaubnisschlüssels durch den Benutzer; worin die verschlüsselten digitalen Daten entschlüsselt werden, wenn die digitalen Daten angezeigt und aufbereitet werden; und – Wiederverschlüsseln der digitalen Daten, wenn der Benutzer die digitalen Daten speichert, vervielfältigt oder überträgt.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 12, dadurch gekennzeichnet, dass den digitalen Daten eine digitale Unterschrift gegeben wird.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 12 oder 13, gekennzeichnet durch Verwendung zumindest eines von: einem Urheberrechtskontrollprogramm zum Kontrollieren des Urheberrechts der digitalen Daten, von Urheberrechtsinformationen über das Urheberrecht an den digitalen Daten und einer Urheberrechtskontrollnachricht zur Verwendung der digitalen Daten über das Urheberrecht zusätzlich zu jedem der Erlaubnisschlüssel.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 14, gekennzeichnet durch Speichern, Vervielfältigen oder Übertragen der Urheberrechtsinformationen, wenn die digitalen Daten gespeichert, vervielfältigt oder übertragen werden.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 14 oder 15, gekennzeichnet durch Hinzufügen von Vergangenheitsinformationen für die Aufbereitung, Ver vielfältigung oder Übertragung der digitalen Daten zu den Urheberrechtsinformationen, wenn die digitalen Daten aufbereitet, vervielfältigt oder übertragen werden.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 12, 13, 14, 15 oder 16, gekennzeichnet durch Verschlüsseln des Anzeigeerlaubnisschlüssels, des Aufbereitungserlaubnisschlüssels, des Speichererlaubnisschlüssels, des Vervielfältigungserlaubnisschlüssels und/oder des Übertragungserlaubnisschlüssels.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 17, gekennzeichnet durch Entschlüsseln der verschlüsselten digitalen Daten durch das Urheberrechtskontrollprogramm.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17 oder 18, gekennzeichnet durch Verschlüsseln des Urheberrechtskontrollprogramms.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch die Lieferung des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und – Liefern des Erlaubnisschlüssels von dem Schlüsselkontrollzentrum.
- Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch – Liefern eines Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der DAtenbank; und – Liefern eines anderen Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel von dem Schlüsselkontrollzentrum.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6488994A JPH07271865A (ja) | 1994-04-01 | 1994-04-01 | データベース著作権管理方法 |
JP6488994 | 1994-04-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69530888D1 DE69530888D1 (de) | 2003-07-03 |
DE69530888T2 true DE69530888T2 (de) | 2004-05-13 |
Family
ID=13271114
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69535956T Expired - Lifetime DE69535956D1 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
DE69535161T Expired - Lifetime DE69535161T2 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
DE69530888T Expired - Lifetime DE69530888T2 (de) | 1994-04-01 | 1995-03-17 | Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69535956T Expired - Lifetime DE69535956D1 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
DE69535161T Expired - Lifetime DE69535161T2 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
Country Status (4)
Country | Link |
---|---|
US (4) | US7447914B1 (de) |
EP (4) | EP1722548B1 (de) |
JP (1) | JPH07271865A (de) |
DE (3) | DE69535956D1 (de) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
EP0709760B1 (de) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Urheberrechtsdatenverwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP0715241B1 (de) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Gerät für Dateiurheberrechte-Verwaltungssystem |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5760917A (en) * | 1996-09-16 | 1998-06-02 | Eastman Kodak Company | Image distribution method and system |
ES2178174T3 (es) * | 1997-03-27 | 2002-12-16 | British Telecomm | Proteccion de datos contra la copia. |
JPH10326287A (ja) * | 1997-05-23 | 1998-12-08 | Mitsubishi Corp | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
US20010029582A1 (en) * | 1999-05-17 | 2001-10-11 | Goodman Daniel Isaac | Method and system for copy protection of data content |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
JP3733026B2 (ja) * | 1998-07-02 | 2006-01-11 | シャープ株式会社 | 電子著作物販売装置 |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
TW462159B (en) | 1999-05-14 | 2001-11-01 | Ntt Docomo Inc | Mobile communication terminal |
JP3685382B2 (ja) * | 1999-05-25 | 2005-08-17 | 日本ビクター株式会社 | 映像情報記録装置 |
EP1194906A1 (de) * | 1999-07-15 | 2002-04-10 | Thomson Licensing S.A. | Verfahren und vorrichtung zur benutzung einer chipkarte zum herabladen von informationsinhalten von einem server |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
JP3508680B2 (ja) | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
EP1344400A2 (de) | 2000-12-18 | 2003-09-17 | Matsushita Electric Industrial Co., Ltd. | System zur verschlüsselten übertragung |
JP4516225B2 (ja) * | 2001-02-02 | 2010-08-04 | Nttエレクトロニクス株式会社 | 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体 |
TW566024B (en) * | 2001-07-30 | 2003-12-11 | Nagravision Sa | Method to create a virtual private network through a public network |
EP1504555A4 (de) * | 2002-05-06 | 2008-09-03 | Bentley Systems Inc | Verfahren und system zur verwaltung digitaler rechte und digitaler signaturen |
US20050027608A1 (en) * | 2003-07-29 | 2005-02-03 | Andreas Wiesmuller | System and method for providing commercial services over a wireless communication network |
JP4705324B2 (ja) * | 2003-12-26 | 2011-06-22 | 富士通株式会社 | データ運用方法 |
GB2410098B (en) | 2004-01-16 | 2006-10-11 | Sony Uk Ltd | Security system |
GB0421774D0 (en) | 2004-09-30 | 2004-11-03 | Ttp Communications Ltd | Source code protection |
JP4738785B2 (ja) * | 2004-09-30 | 2011-08-03 | フェリカネットワークス株式会社 | 情報処理システム、情報処理装置 |
JP4580285B2 (ja) * | 2005-06-20 | 2010-11-10 | 日本電信電話株式会社 | ディジタルコンテンツの利用管理方法、管理装置および管理プログラム |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
JP2010193506A (ja) * | 2010-04-14 | 2010-09-02 | Intarsia Software Llc | データコンテンツ流通システム |
US10013564B2 (en) | 2013-10-10 | 2018-07-03 | Elwha Llc | Methods, systems, and devices for handling image capture devices and captured images |
US10346624B2 (en) | 2013-10-10 | 2019-07-09 | Elwha Llc | Methods, systems, and devices for obscuring entities depicted in captured images |
US10185841B2 (en) | 2013-10-10 | 2019-01-22 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy beacons |
US9799036B2 (en) | 2013-10-10 | 2017-10-24 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy indicators |
US20150106627A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Devices, methods, and systems for analyzing captured image data and privacy data |
US20150104004A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for delivering image data from captured images to devices |
US20150106195A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
EP2981063B1 (de) * | 2014-07-31 | 2020-03-04 | Samsung Electronics Co., Ltd | Verfahren zum modifizieren eines bildes, einschliesslich des fotografierens eines beschränkten elements und vorrichtung zur durchführung des verfahrens |
US9740860B2 (en) * | 2015-02-26 | 2017-08-22 | Kairos Social Solutions, Inc. | Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device |
CN110766397B (zh) * | 2019-10-21 | 2023-07-25 | 深圳市丰鑫科技服务有限公司 | 基于数据识别模型的近场支付方法 |
CN111625248B (zh) * | 2020-06-01 | 2023-04-07 | 杭州万高科技股份有限公司 | 一种烧写器以及一种加密烧写方法 |
Family Cites Families (299)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4104721A (en) | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
US4225884A (en) | 1977-02-14 | 1980-09-30 | Telease, Inc. | Method and system for subscription television billing and access |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4408203A (en) | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
JPS54105533A (en) | 1978-02-07 | 1979-08-18 | Canon Inc | Power drive device of camera |
US4352952A (en) | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
CA1155518A (en) | 1979-02-20 | 1983-10-18 | William S.H. Cheung | Encoding of information |
US4465901A (en) | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4862268A (en) | 1980-03-31 | 1989-08-29 | General Instrument Corporation | Addressable cable television control system with video format data transmission |
US4386233A (en) | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4578530A (en) | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
USRE33189E (en) | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS58116571A (ja) | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4500750A (en) | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
US4458109A (en) | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4567512A (en) | 1982-08-19 | 1986-01-28 | World Video Library, Inc. | Recorded program communication system |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5253294A (en) | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
EP0121853A3 (de) | 1983-04-04 | 1988-01-13 | BURROUGHS CORPORATION (a Delaware corporation) | Datenverarbeitungssystem mit öffentlichem Chiffrier- und privatem Dechiffrierschlüssel |
US4623918A (en) | 1983-05-02 | 1986-11-18 | Teleglobe Pay-Tv System, Inc. | Pay television system utilizing multi-frequency passive filters |
US4613901A (en) | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US6912284B1 (en) | 1983-06-13 | 2005-06-28 | The United States Of America As Represented By The National Security Agency | Self-Authenticating cryptographic apparatus |
EP0148235B1 (de) | 1983-06-30 | 1988-10-05 | Independent Broadcasting Authority | Chiffriertes fernsehrundfunksystem |
GB2143352A (en) | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4536647A (en) | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
EP0158167A3 (en) | 1984-03-21 | 1988-05-18 | Atalla Corporation | Document security system, method and apparatus |
US4791565A (en) | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4751732A (en) | 1984-07-06 | 1988-06-14 | Kabushiki Kaisha Toshiba | Broadcasting system |
US4829569A (en) | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
US4890319A (en) | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4709266A (en) | 1985-01-14 | 1987-11-24 | Oak Industries Inc. | Satellite scrambling communication network using geographically separated uplinks |
FR2580885B1 (fr) | 1985-04-19 | 1988-07-08 | Radiotechnique | Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux |
GB8524020D0 (en) | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
EP0341801A3 (de) | 1985-10-29 | 1990-02-07 | Payview Limited | Fernsehverschlüsselungssysteme |
US4710955A (en) | 1985-11-25 | 1987-12-01 | General Instrument Corporation | Cable television system with two-way telephone communication path |
US4852154A (en) | 1986-02-04 | 1989-07-25 | Pacific Bell | Pay-per-view CATV system |
US4864494A (en) | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
EP0243312B1 (de) | 1986-04-18 | 1995-07-19 | Nagra Plus S.A. | Decoder für ein Fernsehgebührensystem |
US4890321A (en) | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
US5319710A (en) | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US5010571A (en) | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4759062A (en) | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5155680A (en) | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4796220A (en) | 1986-12-15 | 1989-01-03 | Pride Software Development Corp. | Method of controlling the copying of software |
GB8704882D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging systems |
GB8704883D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
DE3717261A1 (de) | 1987-05-22 | 1987-11-19 | Paul Bamberg | Verfahren zur telefonwahl von fernsehdarbietungen |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
JPH0192833A (ja) | 1987-10-02 | 1989-04-12 | Satoru Kubota | 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ |
US5390297A (en) | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US5008853A (en) | 1987-12-02 | 1991-04-16 | Xerox Corporation | Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4864615A (en) | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5113518A (en) | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
US5007082A (en) | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US4995080A (en) | 1988-08-04 | 1991-02-19 | Zenith Electronics Corporation | Television signal scrambling system and method |
DE68926200T2 (de) | 1988-08-11 | 1996-10-17 | Ibm | Geheime Datenübertragung mittels Steuervektoren |
US4941176A (en) | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US4916737A (en) | 1988-11-14 | 1990-04-10 | Teleglobe Pay-Tv System, Inc. | Secure anti-piracy encoded television system and method |
US5008936A (en) | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US4919545A (en) | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US4965568A (en) | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5191611A (en) | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US4977595A (en) | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
JPH02268092A (ja) | 1989-04-10 | 1990-11-01 | Pioneer Electron Corp | Catvシステム及びcatv端末装置 |
CA2053261A1 (en) | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
JPH04504794A (ja) | 1989-04-28 | 1992-08-20 | ソフテル,インコーポレイテッド | コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置 |
DE69031191T2 (de) * | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5077665A (en) | 1989-05-25 | 1991-12-31 | Reuters Limited | Distributed matching system |
JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5046093A (en) | 1989-09-05 | 1991-09-03 | General Instrument Corporation | CATV subscriber apparatus with intelligent remote control |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
FR2654851B1 (fr) | 1989-11-23 | 1992-03-27 | Schlumberger Ind Sa | Procede et systeme d'exploitation securisee d'un logiciel. |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
JP3143108B2 (ja) * | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
DE69121444T2 (de) | 1990-03-29 | 1997-03-13 | Gte Laboratories Inc | Überwachungssystem für die Übertragung von Videosignalen |
JP2943815B2 (ja) | 1990-04-06 | 1999-08-30 | 日本電子株式会社 | 電子ビーム測長機における測長方式 |
US5060262A (en) | 1990-05-07 | 1991-10-22 | Bevins Jr George L | Video scrambling, audio masking and data transmission methods for wireless cable systems |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
EP0459046A1 (de) | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Rechnerprogrammschutz |
US5204961A (en) | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5091938B1 (en) | 1990-08-06 | 1997-02-04 | Nippon Denki Home Electronics | Digital data cryptographic system |
US5124984A (en) | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5220604A (en) | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5315657A (en) | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5173939A (en) | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5361091A (en) | 1990-09-28 | 1994-11-01 | Inteletext Systems, Inc. | Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system |
US5227893A (en) | 1990-10-31 | 1993-07-13 | International Business Machines Corporation | Pseudo-bar code control of image transmission |
US5196840A (en) | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
IT1241339B (it) | 1990-12-06 | 1994-01-10 | Sisvel Spa | Sistema per la trasmissione e ricezione di segnali televisivi codificati. |
JPH0799497B2 (ja) | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5142579A (en) | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
IL100866A (en) | 1991-02-06 | 1995-10-31 | Igen Inc | Luminescence test method and device based on magnetic tiny particles, containing many magnets |
DE69227051T2 (de) | 1991-02-27 | 1999-03-11 | Canon Kk | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
US5146497A (en) | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
JP2546983Y2 (ja) | 1991-02-28 | 1997-09-03 | 三和シヤッター工業株式会社 | ドア体における化粧モール取付け具の固定構造 |
JP2781906B2 (ja) | 1991-03-29 | 1998-07-30 | パイオニア株式会社 | ケーブルネットにおけるcatvセンター装置及び番組供給方法 |
US5222137A (en) | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5138659A (en) | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
US5551033A (en) | 1991-05-17 | 1996-08-27 | Zenith Data Systems Corporation | Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program |
US5163096A (en) | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
CA2045907C (en) | 1991-06-28 | 1998-12-15 | Gerald B. Anderson | A method for storing and retrieving annotations and redactions in final form documents |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5469571A (en) | 1991-07-15 | 1995-11-21 | Lynx Real-Time Systems, Inc. | Operating system architecture using multiple priority light weight kernel task based interrupt handling |
FR2681490B1 (fr) | 1991-09-12 | 1998-09-18 | Gemplus Card Int | Procede et dirpositif de certification des messages transmis par telecopie |
US5200999A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5157726A (en) | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5457540A (en) | 1992-01-06 | 1995-10-10 | Canon Kabushiki Kaisha | Image processing method and apparatus in which identification information is added based on image density |
WO2004077300A1 (ja) | 1992-01-22 | 2004-09-10 | Yoshimasa Kadooka | Icメモリカード及びそのデータ保護方法 |
US5607411A (en) | 1992-02-10 | 1997-03-04 | Scott N. Heironimus | Containment and treatment aspirator system and method |
US5442706A (en) | 1992-02-27 | 1995-08-15 | Hughes Aircraft Company | Secure mobile storage |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5291598A (en) | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
US5313521A (en) | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
JP2659896B2 (ja) | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5349662A (en) | 1992-05-21 | 1994-09-20 | International Business Machines Corporation | Method of and apparatus for providing automatic detection of user activity |
US5515538A (en) | 1992-05-29 | 1996-05-07 | Sun Microsystems, Inc. | Apparatus and method for interrupt handling in a multi-threaded operating system kernel |
US5353351A (en) | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
JPH0644755A (ja) | 1992-07-24 | 1994-02-18 | Sony Corp | ビデオ信号の伝送方法及び記録装置 |
US5367388A (en) * | 1992-07-27 | 1994-11-22 | Scitex Corporation Ltd. | Electronic separation scanner |
JP3217137B2 (ja) * | 1992-07-28 | 2001-10-09 | 株式会社日立製作所 | 映像信号記録装置、再生装置及び伝送装置 |
NZ255971A (en) | 1992-09-21 | 1997-05-26 | Uniloc Singapore Private Ltd | Software registration and licensing system uses matching of licensee indentification codes |
US5293422A (en) * | 1992-09-23 | 1994-03-08 | Dynatek, Inc. | Usage control system for computer software |
US5323464A (en) | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JPH06141004A (ja) | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
FR2698510B1 (fr) * | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
US5270773A (en) * | 1992-11-27 | 1993-12-14 | Xerox Corporation | Image producing device with security to prevent disclosure of sensitive documents |
US5341425A (en) | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5986690A (en) | 1992-12-09 | 1999-11-16 | Discovery Communications, Inc. | Electronic book selection and delivery system |
US5579223A (en) | 1992-12-24 | 1996-11-26 | Microsoft Corporation | Method and system for incorporating modifications made to a computer program into a translated version of the computer program |
US5355414A (en) | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
JPH06223041A (ja) | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US6415271B1 (en) | 1993-02-10 | 2002-07-02 | Gm Network Limited | Electronic cash eliminating payment risk |
US5737536A (en) | 1993-02-19 | 1998-04-07 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US5493728A (en) | 1993-02-19 | 1996-02-20 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US5483658A (en) | 1993-02-26 | 1996-01-09 | Grube; Gary W. | Detection of unauthorized use of software applications in processing devices |
US5444782A (en) | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
JPH06274397A (ja) | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
US5349643A (en) | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5649099A (en) | 1993-06-04 | 1997-07-15 | Xerox Corporation | Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security |
US5402492A (en) | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
US5414772A (en) | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
US5483598A (en) | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5442541A (en) | 1993-07-23 | 1995-08-15 | Xerox Corporation | Enabling features over common communication channel |
US5715393A (en) | 1993-08-16 | 1998-02-03 | Motorola, Inc. | Method for remote system process monitoring |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5345508A (en) | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5347581A (en) | 1993-09-15 | 1994-09-13 | Gemplus Developpement | Verification process for a communication system |
US5381480A (en) | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5646992A (en) | 1993-09-23 | 1997-07-08 | Digital Delivery, Inc. | Assembly, distribution, and use of digital information |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
CA2129075C (en) * | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5473691A (en) | 1993-11-05 | 1995-12-05 | Microsoft Corporation | System and method for computer data transmission |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
CA2136919A1 (en) | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
US5584023A (en) | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5450493A (en) | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5499340A (en) | 1994-01-12 | 1996-03-12 | Isogon Corporation | Method and apparatus for computer program usage monitoring |
NZ329891A (en) | 1994-01-13 | 2000-01-28 | Certco Llc | Method of upgrading firmware of trusted device using embedded key |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5509074A (en) | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US5504816A (en) | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US5553143A (en) | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5497420A (en) | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
US5530752A (en) | 1994-02-22 | 1996-06-25 | Convex Computer Corporation | Systems and methods for protecting software from unlicensed copying and use |
US5479514A (en) | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5835601A (en) | 1994-03-15 | 1998-11-10 | Kabushiki Kaisha Toshiba | File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing |
US5499298A (en) * | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
US5535383A (en) | 1994-03-17 | 1996-07-09 | Sybase, Inc. | Database system with methods for controlling object interaction by establishing database contracts between objects |
US5553281A (en) | 1994-03-21 | 1996-09-03 | Visual F/X, Inc. | Method for computer-assisted media processing |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP3139910B2 (ja) * | 1994-03-31 | 2001-03-05 | 株式会社日立製作所 | 情報受信・記録再生装置及び情報受信装置 |
US5974141A (en) | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
JPH07283809A (ja) | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5504817A (en) | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5515441A (en) | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5577121A (en) | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5586036A (en) | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5574787A (en) | 1994-07-25 | 1996-11-12 | Ryan; John O. | Apparatus and method for comprehensive copy protection for video platforms and unprotected source material |
US5719938A (en) | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5557346A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US6091835A (en) | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
JP3542088B2 (ja) | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
DE69532153T2 (de) | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6449717B1 (en) | 1994-09-30 | 2002-09-10 | Mitsubishi Corporation | Data copyright management system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
JPH08101867A (ja) | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5655961A (en) | 1994-10-12 | 1997-08-12 | Acres Gaming, Inc. | Method for operating networked gaming devices |
US5740246A (en) | 1994-12-13 | 1998-04-14 | Mitsubishi Corporation | Crypt key system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP0715241B1 (de) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
EP0709760B1 (de) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Urheberrechtsdatenverwaltungssystem |
US5586301A (en) | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US6182218B1 (en) | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5606613A (en) | 1994-12-22 | 1997-02-25 | Pitney Bowes Inc. | Method for identifying a metering accounting vault to digital printer |
US5771383A (en) | 1994-12-27 | 1998-06-23 | International Business Machines Corp. | Shared memory support method and apparatus for a microkernel data processing system |
US5604800A (en) | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
CA2683230C (en) | 1995-02-13 | 2013-08-27 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5642418A (en) | 1995-02-21 | 1997-06-24 | Bell Atlantic Network Services, Inc. | Satellite television system and method |
GB9503738D0 (en) | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
JPH08242229A (ja) | 1995-03-01 | 1996-09-17 | Fujitsu Ltd | ネットワーク監視における状態整合処理システム |
US5651064A (en) | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5553145A (en) | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
KR0160685B1 (ko) | 1995-03-31 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러 |
JPH08328880A (ja) | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
JPH08329011A (ja) | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
JPH0922352A (ja) | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US6006328A (en) | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5646099A (en) | 1995-07-17 | 1997-07-08 | Exxon Chemical Patents Inc. | Automatic transmission fluids of improved viscometric properties |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
TW313642B (en) | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6044367A (en) | 1996-08-02 | 2000-03-28 | Hewlett-Packard Company | Distributed I/O store |
US5848155A (en) | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5765176A (en) | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5825892A (en) | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US6519623B1 (en) | 1996-10-31 | 2003-02-11 | International Business Machines Corporation | Generic semaphore for concurrent access by multiple operating systems |
CN1135852C (zh) | 1997-01-27 | 2004-01-21 | 皇家菲利浦电子有限公司 | 传递内容信息和与其相关的附加信息的方法和系统 |
US6026430A (en) | 1997-03-24 | 2000-02-15 | Butman; Ronald A. | Dynamic client registry apparatus and method |
JP3282989B2 (ja) | 1997-05-08 | 2002-05-20 | ノリタケ電子工業株式会社 | 表示装置の製造方法 |
JP3265241B2 (ja) | 1997-09-10 | 2002-03-11 | シャープ株式会社 | 炊飯装置及び高周波加熱装置 |
US6470386B1 (en) | 1997-09-26 | 2002-10-22 | Worldcom, Inc. | Integrated proxy interface for web based telecommunications management tools |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US7024681B1 (en) * | 1997-12-04 | 2006-04-04 | Verizon Laboratories Inc. | Method and apparatus for near video on demand |
JPH11234264A (ja) | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
KR100607839B1 (ko) | 1998-04-27 | 2006-08-04 | 더 다우 케미칼 캄파니 | 요구-경화형 접착제 조성물, 이를 사용하는 기판 결합방법 및 이를 도포한 창 모듈 |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
JP3102417B2 (ja) | 1998-10-30 | 2000-10-23 | 富士ゼロックス株式会社 | 画像処理装置および画像処理方法 |
US6851053B1 (en) | 1999-03-02 | 2005-02-01 | Microsoft Corporation | Multiparty conference authentication |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
EP1076279A1 (de) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
JP4181282B2 (ja) | 1999-09-16 | 2008-11-12 | 株式会社東芝 | 電子通貨端末装置 |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6668324B1 (en) | 1999-12-13 | 2003-12-23 | Intel Corporation | System and method for safeguarding data within a device |
US6690459B2 (en) | 2001-03-05 | 2004-02-10 | Trex Enterprises, Corp. | Method and apparatus for fiber alignment using light leaked from cladding |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7337323B2 (en) | 2002-09-20 | 2008-02-26 | Safenet, Inc. | Boot-up and hard drive protection using a USB-compliant token |
US7484095B2 (en) | 2003-01-16 | 2009-01-27 | Sun Microsystems, Inc. | System for communicating program data between a first device and a second device |
US7363434B2 (en) | 2003-03-18 | 2008-04-22 | American Megatrends, Inc. | Method, system, and computer-readable medium for updating memory devices in a multi-processor computer system |
US7216238B2 (en) | 2003-06-30 | 2007-05-08 | Symbol Technologies, Inc. | System and method for controlling usage of software on computing devices |
JP4268844B2 (ja) | 2003-07-15 | 2009-05-27 | Tdk株式会社 | 積層セラミック電子部品の製造方法および積層セラミック電子部品 |
JP2006236193A (ja) | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム |
US7660063B2 (en) | 2006-03-03 | 2010-02-09 | International Business Machines Corporation | Managing data storage media and multiple cartridge memories of a data storage cartridge |
JP5056037B2 (ja) | 2007-02-06 | 2012-10-24 | パナソニック株式会社 | 誘導加熱式炊飯器 |
JP5075597B2 (ja) | 2007-11-30 | 2012-11-21 | 株式会社神鋼環境ソリューション | 浄化水回収装置及び浄化水の回収方法 |
JP5298373B2 (ja) | 2009-01-04 | 2013-09-25 | 国立大学法人神戸大学 | 半導体メモリのハーフセレクト防止セル配置 |
JP5276476B2 (ja) | 2009-03-02 | 2013-08-28 | 株式会社神戸製鋼所 | アルミニウム合金クラッド材 |
-
1994
- 1994-04-01 JP JP6488994A patent/JPH07271865A/ja active Pending
-
1995
- 1995-03-17 EP EP06014712A patent/EP1722548B1/de not_active Expired - Lifetime
- 1995-03-17 DE DE69535956T patent/DE69535956D1/de not_active Expired - Lifetime
- 1995-03-17 EP EP95103972A patent/EP0677949B1/de not_active Expired - Lifetime
- 1995-03-17 EP EP01111936A patent/EP1133163B1/de not_active Expired - Lifetime
- 1995-03-17 DE DE69535161T patent/DE69535161T2/de not_active Expired - Lifetime
- 1995-03-17 EP EP06014713A patent/EP1710997A3/de not_active Withdrawn
- 1995-03-17 DE DE69530888T patent/DE69530888T2/de not_active Expired - Lifetime
-
1997
- 1997-07-16 US US08/895,493 patent/US7447914B1/en not_active Expired - Fee Related
-
2001
- 2001-11-02 US US09/985,279 patent/US7730324B2/en not_active Expired - Fee Related
-
2006
- 2006-08-31 US US11/469,035 patent/US7979354B2/en not_active Expired - Fee Related
-
2011
- 2011-07-11 US US13/179,723 patent/US8554684B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1133163A3 (de) | 2001-11-14 |
DE69530888D1 (de) | 2003-07-03 |
EP1133163A2 (de) | 2001-09-12 |
DE69535161D1 (de) | 2006-09-21 |
DE69535161T2 (de) | 2007-08-16 |
US20070061267A1 (en) | 2007-03-15 |
EP0677949A2 (de) | 1995-10-18 |
US7447914B1 (en) | 2008-11-04 |
EP1722548B1 (de) | 2009-05-13 |
EP0677949A3 (de) | 1996-02-14 |
EP1722548A2 (de) | 2006-11-15 |
EP0677949B1 (de) | 2003-05-28 |
EP1133163B1 (de) | 2006-08-09 |
US8554684B2 (en) | 2013-10-08 |
US7979354B2 (en) | 2011-07-12 |
US20110282792A1 (en) | 2011-11-17 |
EP1710997A2 (de) | 2006-10-11 |
US20020021807A1 (en) | 2002-02-21 |
JPH07271865A (ja) | 1995-10-20 |
EP1722548A3 (de) | 2007-05-16 |
EP1710997A3 (de) | 2007-05-16 |
DE69535956D1 (de) | 2009-06-25 |
US7730324B2 (en) | 2010-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69530888T2 (de) | Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren | |
DE69535013T2 (de) | Urheberrechtsdatenverwaltungssystem | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE69532434T2 (de) | Gerät für Dateiurheberrechte-Verwaltungssystem | |
DE69635069T2 (de) | Wiedergabe von Daten | |
DE19625635C1 (de) | Verschlüsselung und Entschlüsselung von Multimediadaten | |
DE3325858C2 (de) | Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale | |
EP0879535B1 (de) | Verfahren zur markierung binär codierter datensätze | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
EP1276320B1 (de) | Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten | |
DE69837459T2 (de) | Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen | |
DE3014309A1 (de) | Verfahren und einrichtung zum selektiven empfangen und/oder aufzeichnen der sendung eines hoerfunk- und/oder fernsehprogramms | |
DE69733234T2 (de) | Gesichertes Datenverwaltungssystem | |
DE10347456B4 (de) | Digitales Wasserzeichen mit variabler Position | |
DE102007039479A1 (de) | Verfahren und System zur Übertragung von Videoprogrammen | |
DE60309507T2 (de) | Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang | |
DE2818891C2 (de) | ||
DE102015210576B4 (de) | Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens | |
DE60313905T2 (de) | Verfahren zur Verteilung von digitalem Inhalt | |
DE4339075C2 (de) | Verfahren sowie Kamera-Überwachungsvorrichtung zum Erzeugen eines digitalen Bildes | |
DE3633999C2 (de) | ||
EP0995311B1 (de) | Verfahren und vorrichtung zur erzeugung eines fernsehausstrahlungssignals mit zusatzinformation sowie vorrichtung zum abtrennen der zusatzinformation aus dem fernsehausstrahlungssignal | |
DE60218315T2 (de) | Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen | |
WO1999008171A1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: INTARSIA SOFTWARE LLC, LAS VEGAS, NEV., US |