DE69530888T2 - Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren - Google Patents

Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren Download PDF

Info

Publication number
DE69530888T2
DE69530888T2 DE69530888T DE69530888T DE69530888T2 DE 69530888 T2 DE69530888 T2 DE 69530888T2 DE 69530888 T DE69530888 T DE 69530888T DE 69530888 T DE69530888 T DE 69530888T DE 69530888 T2 DE69530888 T2 DE 69530888T2
Authority
DE
Germany
Prior art keywords
control
digital data
data
key
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69530888T
Other languages
English (en)
Other versions
DE69530888D1 (de
Inventor
Makato Tama-shi Saito
Shunichi Higashimurayama-shi Momiki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xylon LLC
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Publication of DE69530888D1 publication Critical patent/DE69530888D1/de
Application granted granted Critical
Publication of DE69530888T2 publication Critical patent/DE69530888T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/904Usage protection of distributed files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/904Usage protection of distributed files
    • Y10S705/908Software or content usage protection

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Kontrolle des Urheberrechts von Daten für durch Verwendung. eines Schlüssels verschlüsselte digitale Daten, die von einer Datenbank zu einem Benutzer geliefert werden. Ein bevorzugtes Ausführungsbeispiel bezieht sich auf eine Anwendung des Verfahrens auf ein Multimediensystem.
  • Stand der Technik
  • In der heutigen informationsorientierten Gesellschaft wird ein Datenbanksystem verbreitet, mit dem es möglich ist, verschiedene Datentypen zu verwenden, die in der Vergangenheit unabhängig von jedem Computer gespeichert wurden, indem die Computer durch Kommunikationsleitungen verbunden werden. In einem derartigen Datenbanksystem waren die bisher gehandhabten Informationen nach dem klassischen Typ codierte Infor mationen, die durch einen Computer verarbeitet werden können und eine relativ geringe Informationsmenge enthalten, sowie monochromatische binäre Daten wie im Höchstfall Faksimileinformationen, und es ist nicht möglich, die Daten zu handhaben, die eine relativ große Informationsmenge enthalten, wie natürliche Bilder oder Animationen.
  • Ein System zum Verschlüsseln eines auf einem Aufzeichnungsträger aufzuzeichnenden Informationssignals derart, dass die aufgezeichneten Informationen nicht wiedergegeben werden können, wenn nicht ein Schlüsselcode für den Verwender der Wiedergabevorrichtung verfügbar ist, ist z. B. bekannt aus Research Disclosure (1992), März, Nr. 335, Emsworth, GB, S. 219.
  • Bei dem schnellen Fortschritt der digitalen Verarbeitungstechnik für verschiedene Typen von elektrischen Signalen ist eine Technik für die digitale Verarbeitung von Bildsignalen, die keine binären Daten sind und die in der Vergangenheit nur als analoge Signal gehandhabt wurden, in der Entwicklung.
  • Durch Digitalisieren des Bildsignals wird es möglich, Bildsignale wie Fernsehsignale mit dem Computer zu handhaben, und die Aufmerksamkeit richtet sich nun auf ein "Multimediensystem", das gleichzeitig die von Computern verarbeiteten Daten und auch digitalisierte Bilddaten handhaben kann, als eine Technik der Zukunft. Da die Bilddaten eine überwältigend große Informationsmenge enthalten im Vergleich mit Zeichendaten und Audiodaten, ist es schwierig, diese Daten zu speichern, zu übertragen oder mit dem Computer zu verarbeiten.
  • Aus diesem Grund wurden diese Bilddaten verdichtet und gedehnt, und mehrere Standards für die Verdichtung/Dehnung von Bilddaten wurden erstellt. Unter diesen haben sich die folgenden Standards als allgemeines Standards entwickelt: JPEG (Joint Photographic image coding Experts Group)-Standards für stehende Bilder, H.261-Standards für Fernsehkonferenzen, MPEG1 (Moving Picture image coding Experts Group 1) – Standards für Bildakkumulation und MPEG2-Stadards für das gegenwärtige Fernseh-Funksenden und das Fernseh-Funksenden mit hoher Auflösung.
  • Durch diese neuen Techniken ist es nun möglich, digitale Bilddaten in Echtzeit zu übertragen.
  • Bei analogen Daten, die in der Vergangenheit in weitem Maße verwendet wurden, ist die Kontrolle des Urheberrechts, die bei diesen Verarbeitungen auftritt, kein wichtiger Faktor, da die Qualität dieser analogen Daten jedes Mal verschlechtert wird, wenn diese Daten gespeichert, gruppiert, aufbereitet oder übertragen werden. Jedoch tritt eine Qualitätsverschlechterung von digitalen Daten nicht auf, selbst wenn diese Daten wiederholt gespeichert, kopiert, erzeugt oder übertragen werden, und die Verwaltung und Kontrolle des Urheberrechts, das bei den Verarbeitungen auftritt, sind ein wichtiges Problem.
  • Bisher gab es kein adäquates Verfahren für die Verwaltung und Kontrolle des Urheberrechts für digitale Daten. Es wurde lediglich durch Urheberrechtsgesetze oder durch Verträge verwaltet und kontrolliert. In den Urheberrechtsgesetzen wurde nur eine Entschädigung für digitale Ton- und Bildaufzeichnungsvorrichtungen vorgeschrieben.
  • Bei der Verwendung von Datenbanksystemen ist es mög lich, sich nicht nur auf den Inhalt hiervon zu beziehen, sondern auch die erhaltenen Daten durch Speichern, Kopieren oder Aufbereiten wirksam zu verwenden, und auch die aufbereiteten Daten zu anderen Personen oder zu der Datenbank zu übertragen und als neue Daten zu registrieren.
  • Bei dem herkömmlichen Datenbanksystem wurden nur Zeichendaten gehandhabt, während in einem Multimediensystem Tondaten und Bilddaten, die ursprünglich analoge Daten sind, digitalisiert werden und als Datenbank zusätzlich zu den als Datenbank verwendeten Daten wie Zeichen verwendet werden.
  • Unter derartigen Umständen ist es wichtig, wie das Urheberrecht der Daten gehandhabt wird, die als Datenbank verwendet wurden. Jedoch gab es bisher kein Mittel für die Verwaltung und Kontrolle des Urheberrechts, insbesondere beim Kopieren, Aufbereiten, Übertragen usw.
  • Ein System zum Durchführen einer Urheberrechtskontrolle durch Erhalten eines Erlaubnisschlüssels von einem Schlüsselkontrollzentrum über öffentliche Telefonleitungen zur Verwendung verschlüsselter Daten wurde offenbart in der japanischen Patentanmeldung 4-199942 (GB-A-2269302, DE-A-4323569 und FR-A-2697394) und der japanischen Patentanmeldung 4-289074 (GB-A-2272823, DE-A-4335835 und FR-A-2697707) der vorliegenden Erfinder, und eine Vorrichtung für diesen Zweck wurde offenbart in der japanischen Patentanmeldung 4-276941 (GB-A-2272822, DE-A-4334931 und FR-A-2697124).
  • Es ist das Problem der vorliegenden Erfindung, ein Verfahren zum Kontrollieren des Urheberrechts bei der Anzeige (enthaltend die Verarbeitung von Ton), Speicherung, Kopierung, Aufbereitung und Übertragung von digitalen Daten in einem Datenbanksystem enthaltend die Echtzeitübertragung von digitalen Bildern anzugeben, indem die Erfindungen der früheren Anmeldungen weiter entwickelt werden.
  • Das Problem wird gelöst durch die Verfahren gemäß Anspruch 1 und 12. Weitere bevorzugte Ausführungsbeispiele können den Unteransprüchen entnommen werden.
  • Für die Kontrolle des Urheberrechts ist es in dem Datenbanksystem, auf das die vorliegenden Erfindung angewendet wird, wesentlich, eine oder, wenn erforderlich, mehrere Urheberrechtskontrollnachrichten zwischen den Urheberrechtsinformationen und ein Programm zum Kontrollieren des Urheberrechts zusätzlich zu einem Schlüssel, der Benutzern, die verschlüsselte Daten zu verwenden wünschen, die Verwendung ermöglicht, zu übertragen.
  • Die Urheberrechtskontrollnachricht wird auf einem Schirm dargestellt und benachrichtigt oder warnt den Benutzer für den Fall, dass die Daten anders verwendet werden, als nach den Bedingungen der Anforderung oder Erlaubnis des Benutzers. Das Urheberrechtskontrollprogramm überwacht und kontrolliert, damit die Daten nicht über die Bedingungen der Benutzeranforderung oder der Erlaubnis hinaus verwendet werden.
  • Das Urheberrechtssteuerprogramm, die Urheberrechtsinformationen und die Urheberrechtskontrollnachricht werden in einigen Fällen zusammen mit einem Erlaubnisschlüssel geliefert, oder sie werden in einigen anderen Fällen zusammen mit Daten geliefert. Oder es wird ein Teil von ihnen zusammen mit dem Erlaubnis schlüssel geliefert, und der andere Teil wird mit den Daten geliefert.
  • Für die Daten, den Erlaubnisschlüssel, die Urheberrechtskontrollnachricht, die Urheberrechtsinformationen und das Urheberrechtskontrollprogramm gibt es die folgenden drei Fälle: den Fall, in welchem diese verschlüsselt übertragen werden und bei Verwendung die Verschlüsselung entschlüsselt wird, den Fall, in welchem diese verschlüsselt übertragen werden und verschlüsselt bleiben mit der Ausnahme, dass sie nur entschlüsselt werden, wenn die dargestellt werden, und den Fall, in welchem sie überhaupt nicht verschlüsselt werden.
  • Kurzbeschreibung der Zeichnungen
  • 1A und 1B stellen jeweils Beispiele von dargestellten Bildern von Nachrichten gemäß der vorliegenden Erfindung dar;
  • 2A und 2B stellen jeweils eine Zeichnung zum Zeigen von Fernsehsignalen dar; und
  • 3A bis 3J stellen jeweils das Konzept der vorliegenden Erfindung dar.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Im folgenden wird eine Beschreibung von Ausführungsbeispielen der vorliegenden Erfindung gegeben.
  • In den vorstehend erwähnten früheren Patentanmeldungen erfolgt die Beschreibung unter der Annahme, dass eine einen Erlaubnisschlüssel erhaltende Route unterschiedlich von einer Daten erhaltenden Route ist, wie in 3A gezeigt ist, und der Erlaubnisschlüssel wird von einem Schlüsselkontrollzentrum über öffentliche Telefonleitungen erhalten. Wenn jedoch ein Gebührenverfahren bestimmt wird, ist es möglich, den Erlaubnisschlüssel über ein Kommunikationssystem zu erhalten, über das die Datenbank geliefert wird.
  • In dem System der früheren Patentanmeldungen wird angenommen, dass der Erlaubnisschlüssel für eine sekundäre Ausnutzung verwendet wird für die Verteilung der Daten für die sekundäre Ausnutzung, und eine sekundäre Ausnutzung für Speichern, Kopieren, Aufbereiten, Übertragen usw. von Daten ist in der Annahme nicht enthalten. Auch wird angenommen, dass die Daten nur innerhalb des LAN verteilt werden, zu welchem der Benutzer gehört, und eine Verteilung nach außen wird nicht angenommen. Daher ist dieses System nicht adäquat, um den Anforderungen bei der sekundären Ausnutzung zu genügen, wenn die Benutzer nicht bereit sind, das Urheberrecht zu achten.
  • Um den verschiedenen Formen der vorstehend beschriebenen sekundären Ausnutzung gerecht zu werden, werden mehrere Erlaubnisschlüssel erstellt, die jeder Form der Benutzung angepasst sind, und es ist keine Benutzung möglich, wenn nicht ein Erlaubnisschlüssel vorhanden ist, der für die gewünschte Form der Benutzung geeignet ist.
  • Hinsichtlich der Formen der Benutzung einer Datenbank gibt es die Darstellung, Speicherung, Kopierung, Aufbereitung, Übertragung usw. Einfach gesprochen, sollten die für diese Formen der Benutzung geeigneten Erlaubnisschlüssel erstellt werden.
  • Jedoch ist es für den Fall, dass die Ausführung mehrer Formen der Verwendung gleichzeitig gewünscht ist, mehrere Erlaubnisschlüssel zu erhalten. Wenn ein Versagen beim Erhalten der Erlaubnisschlüssel auftritt, kann die gewünschte Form der Benutzung nicht ausgeführt werden.
  • Um derartige Situationen zu vermeiden, kann ein Erlaubnisschlüssel verwendet werden, der es ermöglicht, mehrere Formen der Benutzung auszuführen, z. B. Erlaubnisschlüssel, die hierarchisch sind, wobei ein Schlüssel der oberen Ebene auch die Funktion eines Schlüssels einer unteren Ebene erfüllt.
  • Beispielsweise ist die Folge vom unteren Pegel zum oberen Pegel definiert als Anzeige < Speichern < Kopieren < Aufbereiten < Übertragen. Durch den Anzeige-Erlaubnisschlüssel kann nur eine Anzeige ausgeführt werden. Anzeige und Speicherung können durch den Speicher-Erlaubnisschlüssel ausgeführt werden. Anzeige, Speichern und Kopieren können durch den Kopier-Erlaubnisschlüssel ausgeführt werden. Anzeige, Speichern, Kopieren und Aufbereiten können durch den Aufbereitungs-Erlaubnisschlüssel und Anzeige, Speichern, Kopieren, Aufbereiten und Übertragen können durch den Übertragungs-Erlaubnisschlüssel ausgeführt werden.
  • In der früheren Patentanmeldung, d. h. der japanischen Patentanmeldung 4-276941 (GB-A-032102.5, DE-P4334931.5 und FR-A-9312285), haben die vorliegenden Erfinder ein System vorgeschlagen, in welchem mehrere verschlüsselte Daten, die jeweils durch mehrere verschiedene Schlüssel verschlüsselt sind, verschlüsselt aufgezeichnet sind, und Daten werden bei der Benutzung entschlüsselt, d.h. ein System, bei dem der Speicher-Erlaubnisschlüssel als der Schlüssel des untersten Pegels verwendet wird.
  • Bei Anwendung dieses Systems ist es möglich, die Reihenfolge vom unteren Pegel zum oberen Pegel zu setzen als Speichern < Kopieren < Übertragen < Anzeigen < Aufbereiten. Insbesondere ist sie in einer solchen Weise gesetzt, dass die Speicherung durch einen Speicher-Erlaubnisschlüssel ausgeführt werden kann, dass Speichern und Kopieren durch einen Kopier-Erlaubnisschlüssel ausgeführt werden können, dass Speichern, Kopieren und Übertragen durch einen Übertragungs-Erlaubnisschlüssel ausgeführt werden können, dass Speichern, Kopieren, Übertragen und Anzeigen durch einen Anzeige-Erlaubnisschlüssel ausgeführt werden können, und dass Speicher, Kopieren, Übertragen, Anzeigen und Aufbereiten durch einen Aufbereitungs-Erlaubnisschlüssel ausgeführt werden können.
  • Bei diesem System sind Speichern, Kopieren und Übertragen auf einem niedrigeren Pegel als Anzeigen gesetzt, da, selbst wenn das Speichern, Kopieren und Übertragen mit den Daten durchgeführt werden, die nicht angezeigt werden können, es schwierig und bedeutungslos ist, solche Daten zu benutzen, und es ist erforderlich, die Anzeige durchzuführen, um die Daten zu benutzen.
  • Diese hierarchische Anordnung ist am besten für ein System geeignet, in welchem verschlüsselte Daten geliefert und unter Verwendung eines Erlaubnisschlüssels benutzt werden.
  • Der Erlaubnisschlüssel wird dem Benutzer gewöhnlich auf einer Zahlungsbasis angeboten. Daher ist mit der Ausnahme des Falles, in welchem es erlaubt ist, die Daten unbegrenzt zu verwenden, die Anzahl der Male der Verwendung des Erlaubnisschlüssels auf einmal oder einige Male beschränkt, wenn es erforderlich ist, die Anzahl der Male der Benutzungen zu beschränken.
  • Da die Daten benutzt werden können, wenn ein Erlaubnisschlüssel vorhanden ist, ist es möglich, die Daten über den Bereich der Erlaubnis hinaus zu verwenden, wenn der Erlaubnisschlüssel vervielfältigt oder gefälscht wird. Um dies zu verhindern, ist der Erlaubnisschlüssel verschlüsselt.
  • Die Verwendung von Daten enthält deren Speicherung, Anzeige, Kopierung, Aufbereitung, Übertragung usw., wodurch es erforderlich ist, diese zu erlauben oder zu verbieten.
  • Für den Fall, dass es erforderlich ist, die Anzahl der Male der Verwendung zu begrenzen oder die Formen der Verwendung zu begrenzen, ist es wünschenswert, eine Nachricht für diesen Zweck anzuzeigen.
  • Für den Fall, dass die Informationen über das Urheberrecht gefälscht werden, kann dem Datenlieferant ein Schaden entstehen, und dies muss verhindert werden.
  • Um die Vollständigkeit der Urheberrechtskontrolle sicher zu stellen, müssen Informationen über das ursprüngliche Urheberrecht und Informationen für das sekundäre und tertiäre Urheberrecht bei der Aufbereitung von Daten den Daten hinzugefügt werden.
  • Die obige Urheberrechtskontrolle wird durch das Urheberrechtskontrollprogramm durchgeführt.
  • Bei dem herkömmlichen Datenbanksystem werden die Daten selbst in einem vollständig verteidigungslosen Zustand angeboten. Daher kann die Urheberrechtskontrolle nur durchgeführt werden, wenn Daten aus der Datenbank herausgenommen werden. Bei der nachfolgenden Urheberrechtskontrolle gibt es keinen anderen Weg, als sich auf das Gewissen der Benutzer zu verlassen und notwendige Maßnahmen zu ergreifen, wenn Daten über dem Erlaubnisbereich der Benutzung hinaus verwendet werden.
  • Aus diesem Grund werden, wie in der früheren Patentanmeldung, d. h. der japanischen Patentanmeldung 4-276941 (GB-A-932102.5, DE-A-P4334931.5 und FR-A-9312285), beschrieben ist, die von der Datenbank gelieferten Daten im verschlüsselten Zustand gelassen und die Speicherung wird in diesem Zustand durchgeführt. Zusätzlich werden auch das Kopieren und das Übertragen im verschlüsselten Zustand durchgeführt. Die Entschlüsselung wird nur bei der Anzeige und Aufbereitung durchgeführt, und dies wird durch das Urheberrechtskontrollprogramm kontrolliert.
  • Wenn so verfahren wird, ist es unmöglich, die Daten über den erlaubten Bereich hinaus zu verwenden.
  • In diesem Fall kann das Urheberrechtskontrollprogramm mit den Daten integriert oder verschlüsselt sein.
  • Da das Urheberrechtskontrollprogramm verschlüsselt ist und der Erlaubnisschlüssel das Urheberrechtskontrollprogramm entschlüsselt, und da das Urheberrechtskontrollprogramm die Daten entschlüsselt und verschlüsselt, sind die Daten zweifach verschlüsselt.
  • Wenn in diesem Fall ein einmaliger Schlüssel für die Daten zu dem Urheberrechtskontrollprogramm hinzugefügt ist, um die Daten zu verschlüsseln, ist es in dem Fall, dass das Urheberrechtskontrollprogramm getrennt ist, unmöglich, die Daten zu entschlüsseln.
  • Bei diesem Urheberrechtskontrollprogramm ist es in dem Fall, dass die Daten selbst innerhalb des erlaubten Bereichs gespeichert, kopiert oder übertragen werden, und wenn dies durchgeführt wird, nachdem die Daten und das Urheberrechtsprogramm verschlüsselt wurden, unmöglich, die Daten in einer unangemessenen Weise zu verwenden.
  • Für den Fall, dass eine Bedienungsperson ein Computerprogramm unangemessen verwendet, und als eine Folge der Computer nicht mehr antwortet oder die Computeroperation angehalten wird, wird eine Fehlernachricht so angezeigt, dass die Bedienungsperson die Ursache verstehen kann. In gleicher Weise kann, wenn ein Benutzer der Datenbank diese irrtümlicherweise über den erlaubten Bereich des Erlaubnisschlüssels hinaus benutzt und als eine Folge der Computer nicht mehr antwortet oder die Operation angehalten wird, der Benutzer die Ursache nicht verstehen.
  • In einem solchen Fall wird eine Urheberrechtskontrollnachricht angezeigt gerade wie eine Fehlernachricht angezeigt wird, durch das Urheberrechtskontrollprogramm.
  • Die vorgenannte Anzeige der Urheberrechtskontrollnachricht erfüllt auch die Funktion der Warnung in dem Fall, dass der Benutzer die Daten absichtlich über den Bereich der Verwendung des Erlaubnisschlüssels hinaus benutzt.
  • Im allgemeinen sind verschiedene Programme im ROM innerhalb der Einrichtung, die der Benutzer verwendet, enthalten, oder die Programme werden über Software geliefert. In dem Fall, dass die Programme im ROM enthalten sind, besteht keine Möglichkeit, dass die Programme geändert werden, sondern die zu verwendende Einrichtung ist auf diejenigen begrenzt, die der ROM enthält. Andererseits besteht in dem Fall, dass die Programme über Software geliefert werden, keine Begrenzung, wenn die Programme übertragen werden, sondern es gibt die Möglichkeit, dass die Programme geändert werden können.
  • Die Datenbank wird von verschiedenen Benutzern verwendet, die verschiedene Typen von Einrichtungen verwenden. Daher ist es in dem Fall, dass die Programme zum Kontrollieren des Urheberrechts als Software geliefert werden, erforderlich, den verschiedenen Typen von Einrichtungen zu genügen, und es muss nicht die Möglichkeit bestehen, das Programm zu ändern.
  • Um daher solche Schwierigkeiten zu verhindern, sollte das Urheberrechtskontrollprogramm verschlüsselt sein.
  • In diesem Fall ist es tatsächlich erforderlich, das Programm entsprechend der Einrichtung, die der Benutzer verwendet, zu modifizieren. In einem solchen Fall ist ein Programm zum Übersetzen des Urheberrechtskontrollprogramms in der Kommunikationssoftware der Vorrichtung, die der Benutzer verwendet, vorgesehen, und das Urheberrechtskontrollprogramm wird durch das Übersetzungsprogramm des Urheberrechtskontrollprogramms übersetzt, so dass es an die Einrichtung angepasst ist.
  • Selbst wenn der Erlaubnisschlüssel zur Verwendung der Datenbank wie vorstehend beschrieben selbst durch die Verschlüsselung komplizierter ist, ist eine Datengröße von höchstens mehreren zehn bites ausreichend.
  • Daher ist die zum Übertragen des Erlaubnisschlüssels erforderliche Zeit weitaus kürzer als eine Sekunde. Mit anderen Worten, selbst wenn eine gebührenpflichtige öffentliche Telefonleitung verwendet wird und andere Informationen zusammen mit dem Erlaubnisschlüssel übertragen werden, ist die Kostensteigerung vernachlässigbar.
  • Wenn daher der Erlaubnisschlüssel wie in 3B gezeigt unter Verwendung von Überschusszeit übertragen wird, kann das Urheberrechtskontrollprogramm übertragen werden.
  • Das Urheberrechtskontrollprogramm kann zusammen mit dem Erlaubnisschlüssel und auch zusammen mit den Daten geliefert werden, wie in 3C gezeigt.
  • In diesem Fall wird das Urheberrechtskontrollprogramm zusammen mit den Daten geliefert, und die gesamte Datenverwendung wird unter die Steuerung des Urheberrechtskontrollprogramms gesetzt. Z. B. wird sie in einer solchen Weise gesetzt, dass die im verschlüsselten Zustand gelieferten Daten nicht entschlüsselt werden können, wenn nicht das mit ihnen gelieferte Urheberrechtsprogramm verwendet wird, und in dem Fall, dass kein derartiges Urheberrechtskontrollprogramm vorhanden ist, können die Daten nicht verwendet werden.
  • Indem so verfahren wird, kann die Kontrolle des Urheberrechts weiter verstärkt werden.
  • Wenn weiterhin das Urheberrechtskontrollprogramm integral mit den Daten vereinigt ist, wird die Urheberrechtskontrolle weiter verstärkt.
  • Im folgenden werden einige Beispiele der Urheberrechtskontrollnachricht gegeben:
    "Benötige einen Anzeige-Erlaubnisschlüssel."
    "Benötige einen Speicher-Erlaubnisschlüssel."
    "Benötige einen Kopier-Erlaubnisschlüssel."
    "Benötige einen Aufbereitungs-Erlaubnisschlüssel."
    "Benötige einen Übertragungs-Erlaubnisschlüssel."
  • Einige andere Beispiele sind:
    "Anzeige nicht verfügbar."
    "Speicherung nicht verfügbar."
    "Kopieren nicht verfügbar."
    "Aufbereiten nicht verfügbar."
    "Übertragung nicht verfügbar."
  • Diese Urheberrechtskontrollnachrichten werden allein, wie in 1A gezeigt ist, oder kombiniert angezeigt, wie in 1B gezeigt ist.
  • Als nächstes wird eine Beschreibung der Lieferung der Urheberrechtskontrollnachricht gegeben.
  • Um die Urheberrechtskontrollnachricht anzuzeigen, muss die Nachricht in dem Speicher der Einrichtung, die der Benutzer verwendet, gespeichert werden. Der Speicher in der Einrichtung ist klassifiziert in ROM und RAM.
  • Das Verfahren zum Speichern im ROM ist ein zuverlässiges Verfahren, aber es besteht eine Beschränkung für die zu verwendende Einrichtung, da der Benutzer den ROM verwenden muss, in welchem die Urheberrechtskontrollnachrichten gespeichert sind. Bei dem Verfahren zum Speichern im RAM gibt es ein Verfahren zum Liefern zusammen mit dem Erlaubnisschlüssel, ein Verfahren zum Liefern zusammen mit dem Urheberrechtskontrollprogramm und ein Verfahren zum Liefern zusammen mit den Daten. Es ist selbstverständlich, dass, wenn der Erlaubnisschlüssel und das Urheberrechtskontrollprogramm gleichzeitig geliefert werden, die Urheberrechtskontrollnachricht zur selben Zeit geliefert werden kann.
  • Die Urheberrechtskontrollnachricht ist nicht wirksam, wenn nicht eine adäquate angezeigt wird. Aus diesem Grund kann die Urheberrechtskontrollnachricht nicht ihre ursprüngliche Rolle spielen, wenn die Nachricht in einer solchen Weise geändert wird, dass kein wesentlicher Inhalt angezeigt wird, oder weiterhin ihr anzuzeigender Inhalt gleich 0 ist. Um diese Schwierigkeit zu vermeiden, wird die Nachricht verschlüsselt.
  • Die Anzeige der Urheberrechtskontrollnachricht wird durch das Urheberrechtskontrollprogramm durchgeführt. Die Arten der Anzeige sind wie folgt: Wenn versucht wird, eine Operation durchzuführen, ohne dass ein adäquater Schlüssel verfügbar ist, wird eine entsprechende Nachricht angezeigt; Alle Nachrichten entsprechend der Operation, die für den gegenwärtigen Erlaubnisschlüssel verfügbar sind, werden angezeigt, wenn versucht wird, eine Operation ohne verfügbaren Erlaubnisschlüssel durchzuführen.
  • Die Urheberrechtskontrollnachricht wird zusammen mit dem Erlaubnisschlüssel geliefert, wie in 3D ge zeigt ist, oder zusammen mit den Daten, wie in 3E gezeigt ist.
  • Die Urheberrechtskontrollnachricht wird übertragen durch Übertragen aller Nachrichten oder nur der geforderten notwendigen Nachrichten. In dem erstgenannten Fall ist die Informationsmenge groß, aber die Sicherheit ist hoch. In dem zweitgenannten Fall ist die Informationsmenge relativ gering, aber die Sicherheit ist niedrig.
  • Es ist wünschenswert, dass die Urheberrechtskontrollnachricht nicht von den Daten getrennt werden kann, gerade wie in dem Fall des Urheberrechtskontrollprogramms durch die Mittel zu deren Integration mit dem Urheberrechtskontrollprogramm.
  • Um das Urheberrecht auf einem gedruckten Medium anzuzeigen, werden der Name des Autors und das Datum verwendet. Das Urheberrecht der Datenbank wird angezeigt durch Eingabe von Informationen, wie des Namens des Autors und des Datums.
  • Wie vorstehend beschrieben ist, sind das Aufbereiten und das Aufladen von aufbereiteten Daten in der Verwendung der Daten in der Datenbank eingeschlossen. Insbesondere wird die Anwesenheit von sekundären Daten, die aus den Daten, d. h. einem Werk eines Autors, aufbereitet sind, erkannt. Um das Urheberrecht der Daten in diesem Zusammenhang sicher zu stellen, ist es erforderlich, die Informationen über die ursprüngliche Autorenschaft und die sekundäre Autorenschaft zusammen mit den Daten zu speichern.
  • Zu diesem Zweck werden in dem Fall, dass eine Verwendung der Daten in anderer Weise als dem Herunterladen und der Anzeige der Daten durchgeführt wird, Urheberrechtsinformationen enthaltend die Informationen über die Bedienungsperson zusammen mit den Daten als Historie zusätzlich zu den Urheberrechtsinformationen bis zu diesem Moment gespeichert.
  • In diesem Fall werden diese in einer solchen Weise gesetzt, dass nur die Person, die die Datenbank kontrolliert, die ursprüngliche Autorenschaft als primäre Daten in die Datenbank eingeben kann, und alle Daten, die von anderen als der Person, die für die Datenbankkontrolle verantwortlich ist, gehandhabten Daten sind sekundäre Daten, und die Kontrolle der Historie kann weiter verstärkt werden.
  • Wenn die Urheberrechtsinformationen von den Daten, die ein Werk eines Autors sind, getrennt sind, wird es äußerst schwierig, das Urheberrecht zu erkennen. Somit ist es erforderlich, dass die Urheberrechtsinformationen nicht von den Daten getrennt werden können.
  • Um die Trennung der Urheberrechtsinformationen von den Daten zu verhindern, gibt es ein Verfahren, die Daten mit den Urheberrechtsinformationen zu integrieren, oder ein Verfahren, die Daten nicht verwendbar zu machen, wenn nicht die Urheberrechtsinformationen verfügbar sind, gerade wie in dem Fall des Urheberrechtskontrollprogramms oder dem Fall der Urheberrechtskontrollnachricht, wie vorstehend beschrieben ist.
  • Zuerst wird das Verfahren zum Integrieren der Daten mit den Urheberrechtsinformationen beschrieben.
  • Die von einem Computer gehandhabten Daten weisen ei nen Dateivorsatz auf, der den Datennamen und die Größe und einen Dateikörper anzeigt, der der Hauptkörper der Daten ist. Um daher die Daten mit den Urheberrechtsinformationen zu integrieren, gibt es Verfahren, um die Urheberrechtsinformationen mit dem Dateivorsatz zu integrieren, die Urheberrechtsinformationen mit dem Dateikörper zu integrieren, sowie andere Maßnahmen für diesen Zweck zu ergreifen.
  • Unter diesen Verfahren ist das Verfahren zum Integrieren der Urheberrechtsinformationen mit dem Dateivorsatz selbst ohne Dateivorsatz verfügbar in dem Fall, dass Zeicheninformationen durch einen Zeichencode ausgedrückt sind. Somit ist es einfaches Verfahren aber nicht sehr zuverlässig. Da auch Kapazität des Dateivorsatzes nicht so groß ist, ist es nicht ausreichend in dem Fall, dass eine große Menge von Urheberrechtsinformationen vorhanden ist.
  • Digitale Bilddaten und Tondaten werden kopiert, und ein Vorsatz wird zu dieser Gruppe hinzugefügt. Die Urheberrechtsinformationen können mit diesem Gruppenvorsatz integriert werden.
  • Jedoch besteht in diesem Fall das Problem der Vorsatzkapazität ähnlich dem Fall des Dateivorsatzes.
  • Als Verfahren zum Integrieren der Urheberrechtsinformationen mit dem Dateikörper besteht ein Weg darin, sie für die jeweils aufbereiteten Daten hinzuzufügen und ein anderer darin, sie insgesamt hinzuzufügen.
  • Im Fall des Hinzufügens der Urheberrechtsinformationen für die jeweils aufbereiteten Daten werden die Urheberrechtsinformationen den jeweiligen Daten hinzugefügt, die durch eine Schneid- und Klebprozedur aufbereitet sind. Dieser Fall ist nicht nur kompliziert, sondern nachteilig dahingehend, dass die gesamten Dateidaten zu groß werden.
  • Wenn die Bilddaten das Urheberrecht des ursprünglichen Autors anzeigen, ist es leicht zu bestätigen, welchen Daten dies entspricht, und somit ist es nicht immer erforderlich, die Urheberrechtsinformationen zu jeder minimalen Einheit der aufbereiteten Daten hinzuzufügen.
  • Es ist auch möglich, die Urheberrechtsinformationen in das Urheberrechtsprogramm zu schreiben. Bei diesem Verfahren ist es schwierig, die Urheberrechtsinformationen zu manipulieren, wenn sie integriert mit den Daten in das Urheberrechtskontrollprogramm geschrieben sind, wie bereits beschrieben wurde.
  • In dem Fall, dass die Daten ein Bildsignal sind, ist es erforderlich, dass Synchronisationssignaldaten vorhanden sind, um die Abtastzeile, das Halbbild und das Vollbild zu bestimmen. Dieses Synchronisationssignal hat eine hohe Redundanz und wird im allgemeinen mit variabler Länge kodiert. Somit können die Urheberrechtsinformationen mit dem Code für variable Länge gemischt werden. Die Anzahl von Abtastzeilen beträgt in dem Fall des VGA-Standards 480. Durch Verwendung hiervon kann eine beträchtliche Informationsmenge als hierein gemischt werden.
  • In dem Fall, dass die Bilddaten ein Animationsbild sind, ist es bei diesem Verfahren möglich, eine ausreichende Menge von Urheberrechtsinformationen zu schreiben. Wenn jedoch die Bilddaten ein stillstehendes Bild sind, das durch eine Schneid- und Klebprozedur aufbereitet wurde, kann nicht ausreichender Raum vorhanden sein, um die Urheberrechtsinformationen hinzuzufügen.
  • 2A und 2B stellen jeweils eine Struktur eines Fernsehsignals vom Analogtyp und die eines Fernsehsignals vom Digitaltyp dar. 2A stellt den Fall des Analogfernsehens und 2B den Fall des Digitalfernsehens dar.
  • Die anderen Signale als die Bilddaten wie das Mulitplex-Teletextsignal beim Analogfernsehen werden durch Verwendung des vertikalen Rücklaufintervalls eingefügt, und das horizontale Rücklaufintervall wird nicht benutzt.
  • Demgegenüber ist es beim digitalen Fernsehen möglich, dass das Urheberrechtskontrollprogramm oder andere Multiplex-Teletextsignale in die horizontalen Abtastdaten oder in die vertikalen Abtastdaten eingegeben werden.
  • Als ein Verfahren zum Integrieren der Urheberrechtsinformationen mit Daten besteht ein Weg darin, die Urheberrechtsinformationen in die Daten selbst zu schreiben, und ein anderer darin, sie in den Steuercode zu schreiben. Bei in einem Computer verwendeten Daten gibt es einen Steuercode zum Steuern des Kommunikationssystems oder Computersystems zusätzlich zu den auf den Schirm anzuzeigenden oder für eine Operation verwendeten Daten, und dieser Steuercode kann von dem Benutzer nicht gesehen werden. Wenn daher die Urheberrechtsinformationen in den Steuercode geschrieben werden, bewirken die so geschriebenen Urheberrechtsinformationen keine Schwierigkeiten bei der Verwendung durch den Benutzer.
  • Es ist auch möglich, in die Datei des Computers unter Verwendung der Technik von Computerviren einzutreten, ohne die Operation selbst zu beeinträchtigen.
  • Die Urheberrechtsinformationen können zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in 3F gezeigt ist, oder sie können zusammen mit Daten geliefert werden, wie in 3G gezeigt ist.
  • Die Aufmerksamkeit wurde in den letzten Jahren auf die digitale Unterschrift gerichtet. Unter Verwendung eines privaten Schlüssels, den nur die betroffene Person kennt, und eines öffentlichen Schlüssels, den andere Personen auch kennen, wird die digitale Unterschrift anhand des privaten Schlüssels und anhand der Daten der Dateigröße auf der Grundlage des Dokuments erstellt. Wenn das Dokument geändert wird, kann die Änderung durch den privaten Schlüssel bestätigt werden, und der Inhalt des Dokuments kann zu jeder Zeit von den anderen Personen, die den öffentlichen Schlüssel verwenden, gesehen werden. Somit bietet dies eine sehr hohe Sicherheit.
  • Die Daten des Computers können geändert werden, ohne eine Spur zu hinterlassen. Aus diesem Grund kann, wenn das Urheberrecht der Daten verletzt wird, ohne bemerkt zu werden, dies dem Autor nicht bekannt sein, oder ein Benutzer, der die Daten verwendet, ohne zu wissen, dass der Inhalt der Daten geändert wurde, kann einen Schaden erleiden.
  • Um solche Schwierigkeiten zu vermeiden, wird die digitale Unterschrift den Daten hinzugefügt, welche geändert werden können, und der Schaden für den Inhaber des Urheberrechts oder den Benutzer kann vermieden werden.
  • Der "Erlaubnisschlüssel", das " Urheberrechtskontrollprogramm", die " Urheberrechtskontrollnachricht" und die " Urheberrechtsinformationen" können in jeder Weise wie erforderlich kombiniert werden, um das Verfahren zum Kontrollieren des Datenbankurheberrechts zu aktualisieren.
  • Auch ist es möglich, dass nur ein Teil der Daten des Urheberrechtskontrollprogramms, der Urheberrechtskontrollnachricht oder der Urheberrechtsinformationen zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in den 3H, 3I, 3J gezeigt ist, und dass der andere Teil zusammen mit den Daten geliefert wird, so dass der als der Erlaubnisschlüssel gelieferte Teil und der zusammen mit den Daten gelieferte Teil miteinander kombiniert werden und die Funktion als ein vollständiger Erlaubnisschlüssel erhalten wird, nachdem sie miteinander kombiniert wurden.
  • Indem so verfahren wird, ist es möglich, die Funktion des Erlaubnisschlüssels dem Urheberrechtsprogramm und der Urheberrechtskontrollnachricht zu geben, und eine höhere Sicherheit ist gewährleistet.

Claims (22)

  1. Verfahren für die Kontrolle des Urheberrechts von Daten zum Kontrollieren des Urheberrechts von verschlüsselten digitalen Daten durch Verwendung eines Schlüssels, die von einer Datenbank zu einem Benutzer geliefert werden, gekennzeichnet durch die Schritte: – Liefern eines Benutzungserlaubnisschlüssels von einem Schlüsselkontrollzentrum zu dem Benutzer; worin der Benutzungserlaubnisschlüssel ein Anzeigeerlaubnisschlüssel für die Anzeige der digitalen Daten, ein Aufbereitungserlaubnisschlüssel für die Aufbereitung der digitalen Daten, ein Speichererlaubnisschlüssel für die Speicherung der digitalen Daten, ein Vervielfältigungserlaubnisschlüssel für die Vervielfältigung der digitalen Daten und/oder ein Übertragungsbenutzungs-Erlaubnisschlüssel für die Übertragung der digitalen Daten ist; – Entschlüsseln der verschlüsselten digitalen Daten und Verwendung des Erlaubnisschlüssels durch den Benutzer; und – Anzeigen, Aufbereiten, Speichern, Vervielfältigen oder Übertragen der digitalen Daten durch den Benutzer.
  2. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 1, dadurch gekennzeichnet, dass den digitalen Daten eine digitale Unterschrift gegeben wird.
  3. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 1 oder 2, gekennzeichnet durch die Verwendung von zumindest einem Urheberrechtskontrollprogramm zum Kontrollieren des Urheberrechts der digitalen Daten von Urheberrechtsinformationen über das Urheberrecht an den digitalen Daten oder von einer Urheberrechts-Kontrollnachricht zur Verwendung der urheberrechtsgeschützten digitalen Daten zusätzlich zu jedem der Erlaubnisschlüssel.
  4. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 3, gekennzeichnet durch Speichern, Vervielfältigen oder Übertragen der Urheberrechtsinformationen zusammen mit den digitalen Daten, wenn die digitalen Daten gespeichert, vervielfältigt oder übertragen werden.
  5. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 3 oder 4, gekennzeichnet durch Hinzufügen von Vergangenheitsinformationen für die Aufbereitung, das Vervielfältigen oder das Übertragen der digitalen Daten zu den Urheberrechtsinformationen, wenn die digitalen Daten aufbereitet, vervielfältigt oder übertragen werden.
  6. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 1, 2, 3, 4 oder 5, gekennzeichnet durch Verschlüsseln des Anzeigeerlaubnisschlüssels, des Aufbereitungserlaubnisschlüssels, des Speichererlaubnisschlüssels, des Vervielfältigungserlaubnisschlüssels und/oder des Übertragungserlaubnisschlüssels.
  7. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 6, gekennzeichnet durch Entschlüsseln der verschlüsselten digitalen Daten durch das Urheberrechtskontrollprogramm.
  8. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6 oder 7, gekennzeichnet durch Verschlüsseln des Urheberrechtskontrollprogramms.
  9. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8, gekennzeichnet durch: – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Benutzungserlaubnisschlüssel.
  10. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8, gekennzeichnet durch: – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und – Liefern des Benutzungserlaubnisschlüssels von dem Schlüsselkontrollzentrum.
  11. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8, gekennzeichnet durch: – Liefern eines Teils des Urheberrechtsprogramms, der Urheberrechtsinformationen oder der Kontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und – Liefern eines anderen Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel von dem Schlüsselkontrollzentrum.
  12. Verfahren für die Kontrolle des Urheberrechts von Daten zum Kontrollieren des Urheberrechts von digitalen Daten, die durch Verwendung eines Schlüssels verschlüsselt sind und von einer Datenbank zu einem Benutzer geliefert wurden, gekennzeichnet durch die Schritte: – Liefern eines Benutzungserlaubnisschlüssels von einem Schlüsselkontrollzentrum zu dem Benutzer; worin der Benutzungserlaubnisschlüssel ein Anzeigeerlaubnisschlüssel für die Anzeige der digitalen Daten, ein Aufbereitungserlaubnisschlüssel für die Aufbereitung der digitalen Daten, ein Speichererlaubnisschlüssel für die Speicherung der digitalen Daten, ein Vervielfältigungserlaubnisschlüssel für die Vervielfältigung der digitalen Daten und/oder ein Übertragungserlaubnisschlüssel für die Übertragung der digitalen Daten ist; – Anzeigen, Aufbereiten, Speichern, Vervielfäl tigen oder Übertragen der digitalen Daten durch Verwendung des Benutzungserlaubnisschlüssels durch den Benutzer; worin die verschlüsselten digitalen Daten entschlüsselt werden, wenn die digitalen Daten angezeigt und aufbereitet werden; und – Wiederverschlüsseln der digitalen Daten, wenn der Benutzer die digitalen Daten speichert, vervielfältigt oder überträgt.
  13. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 12, dadurch gekennzeichnet, dass den digitalen Daten eine digitale Unterschrift gegeben wird.
  14. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 12 oder 13, gekennzeichnet durch Verwendung zumindest eines von: einem Urheberrechtskontrollprogramm zum Kontrollieren des Urheberrechts der digitalen Daten, von Urheberrechtsinformationen über das Urheberrecht an den digitalen Daten und einer Urheberrechtskontrollnachricht zur Verwendung der digitalen Daten über das Urheberrecht zusätzlich zu jedem der Erlaubnisschlüssel.
  15. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 14, gekennzeichnet durch Speichern, Vervielfältigen oder Übertragen der Urheberrechtsinformationen, wenn die digitalen Daten gespeichert, vervielfältigt oder übertragen werden.
  16. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 14 oder 15, gekennzeichnet durch Hinzufügen von Vergangenheitsinformationen für die Aufbereitung, Ver vielfältigung oder Übertragung der digitalen Daten zu den Urheberrechtsinformationen, wenn die digitalen Daten aufbereitet, vervielfältigt oder übertragen werden.
  17. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 12, 13, 14, 15 oder 16, gekennzeichnet durch Verschlüsseln des Anzeigeerlaubnisschlüssels, des Aufbereitungserlaubnisschlüssels, des Speichererlaubnisschlüssels, des Vervielfältigungserlaubnisschlüssels und/oder des Übertragungserlaubnisschlüssels.
  18. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 17, gekennzeichnet durch Entschlüsseln der verschlüsselten digitalen Daten durch das Urheberrechtskontrollprogramm.
  19. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17 oder 18, gekennzeichnet durch Verschlüsseln des Urheberrechtskontrollprogramms.
  20. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch die Lieferung des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel.
  21. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und – Liefern des Erlaubnisschlüssels von dem Schlüsselkontrollzentrum.
  22. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch – Liefern eines Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der DAtenbank; und – Liefern eines anderen Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel von dem Schlüsselkontrollzentrum.
DE69530888T 1994-04-01 1995-03-17 Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren Expired - Lifetime DE69530888T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6488994A JPH07271865A (ja) 1994-04-01 1994-04-01 データベース著作権管理方法
JP6488994 1994-04-01

Publications (2)

Publication Number Publication Date
DE69530888D1 DE69530888D1 (de) 2003-07-03
DE69530888T2 true DE69530888T2 (de) 2004-05-13

Family

ID=13271114

Family Applications (3)

Application Number Title Priority Date Filing Date
DE69535956T Expired - Lifetime DE69535956D1 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes
DE69535161T Expired - Lifetime DE69535161T2 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes
DE69530888T Expired - Lifetime DE69530888T2 (de) 1994-04-01 1995-03-17 Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren

Family Applications Before (2)

Application Number Title Priority Date Filing Date
DE69535956T Expired - Lifetime DE69535956D1 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes
DE69535161T Expired - Lifetime DE69535161T2 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes

Country Status (4)

Country Link
US (4) US7447914B1 (de)
EP (4) EP1722548B1 (de)
JP (1) JPH07271865A (de)
DE (3) DE69535956D1 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP0709760B1 (de) 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5760917A (en) * 1996-09-16 1998-06-02 Eastman Kodak Company Image distribution method and system
ES2178174T3 (es) * 1997-03-27 2002-12-16 British Telecomm Proteccion de datos contra la copia.
JPH10326287A (ja) * 1997-05-23 1998-12-08 Mitsubishi Corp デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置
US20010029582A1 (en) * 1999-05-17 2001-10-11 Goodman Daniel Isaac Method and system for copy protection of data content
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
JP3733026B2 (ja) * 1998-07-02 2006-01-11 シャープ株式会社 電子著作物販売装置
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
TW462159B (en) 1999-05-14 2001-11-01 Ntt Docomo Inc Mobile communication terminal
JP3685382B2 (ja) * 1999-05-25 2005-08-17 日本ビクター株式会社 映像情報記録装置
EP1194906A1 (de) * 1999-07-15 2002-04-10 Thomson Licensing S.A. Verfahren und vorrichtung zur benutzung einer chipkarte zum herabladen von informationsinhalten von einem server
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
JP3508680B2 (ja) 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
EP1344400A2 (de) 2000-12-18 2003-09-17 Matsushita Electric Industrial Co., Ltd. System zur verschlüsselten übertragung
JP4516225B2 (ja) * 2001-02-02 2010-08-04 Nttエレクトロニクス株式会社 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体
TW566024B (en) * 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
EP1504555A4 (de) * 2002-05-06 2008-09-03 Bentley Systems Inc Verfahren und system zur verwaltung digitaler rechte und digitaler signaturen
US20050027608A1 (en) * 2003-07-29 2005-02-03 Andreas Wiesmuller System and method for providing commercial services over a wireless communication network
JP4705324B2 (ja) * 2003-12-26 2011-06-22 富士通株式会社 データ運用方法
GB2410098B (en) 2004-01-16 2006-10-11 Sony Uk Ltd Security system
GB0421774D0 (en) 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
JP4580285B2 (ja) * 2005-06-20 2010-11-10 日本電信電話株式会社 ディジタルコンテンツの利用管理方法、管理装置および管理プログラム
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP2008263644A (ja) * 2008-06-23 2008-10-30 Mitsubishi Corp 鍵管理方法、および鍵管理装置
JP2010193506A (ja) * 2010-04-14 2010-09-02 Intarsia Software Llc データコンテンツ流通システム
US10013564B2 (en) 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US10185841B2 (en) 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
US20150104004A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US20150106195A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
EP2981063B1 (de) * 2014-07-31 2020-03-04 Samsung Electronics Co., Ltd Verfahren zum modifizieren eines bildes, einschliesslich des fotografierens eines beschränkten elements und vorrichtung zur durchführung des verfahrens
US9740860B2 (en) * 2015-02-26 2017-08-22 Kairos Social Solutions, Inc. Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device
CN110766397B (zh) * 2019-10-21 2023-07-25 深圳市丰鑫科技服务有限公司 基于数据识别模型的近场支付方法
CN111625248B (zh) * 2020-06-01 2023-04-07 杭州万高科技股份有限公司 一种烧写器以及一种加密烧写方法

Family Cites Families (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4225884A (en) 1977-02-14 1980-09-30 Telease, Inc. Method and system for subscription television billing and access
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4408203A (en) 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
JPS54105533A (en) 1978-02-07 1979-08-18 Canon Inc Power drive device of camera
US4352952A (en) 1978-06-12 1982-10-05 Motorola Inc. Data security module
CA1155518A (en) 1979-02-20 1983-10-18 William S.H. Cheung Encoding of information
US4465901A (en) 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4862268A (en) 1980-03-31 1989-08-29 General Instrument Corporation Addressable cable television control system with video format data transmission
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
USRE33189E (en) 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPS58116571A (ja) 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4500750A (en) 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4458109A (en) 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4567512A (en) 1982-08-19 1986-01-28 World Video Library, Inc. Recorded program communication system
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5253294A (en) 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
EP0121853A3 (de) 1983-04-04 1988-01-13 BURROUGHS CORPORATION (a Delaware corporation) Datenverarbeitungssystem mit öffentlichem Chiffrier- und privatem Dechiffrierschlüssel
US4623918A (en) 1983-05-02 1986-11-18 Teleglobe Pay-Tv System, Inc. Pay television system utilizing multi-frequency passive filters
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US6912284B1 (en) 1983-06-13 2005-06-28 The United States Of America As Represented By The National Security Agency Self-Authenticating cryptographic apparatus
EP0148235B1 (de) 1983-06-30 1988-10-05 Independent Broadcasting Authority Chiffriertes fernsehrundfunksystem
GB2143352A (en) 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
EP0158167A3 (en) 1984-03-21 1988-05-18 Atalla Corporation Document security system, method and apparatus
US4791565A (en) 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4751732A (en) 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4829569A (en) 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4709266A (en) 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
FR2580885B1 (fr) 1985-04-19 1988-07-08 Radiotechnique Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux
GB8524020D0 (en) 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
EP0341801A3 (de) 1985-10-29 1990-02-07 Payview Limited Fernsehverschlüsselungssysteme
US4710955A (en) 1985-11-25 1987-12-01 General Instrument Corporation Cable television system with two-way telephone communication path
US4852154A (en) 1986-02-04 1989-07-25 Pacific Bell Pay-per-view CATV system
US4864494A (en) 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
EP0243312B1 (de) 1986-04-18 1995-07-19 Nagra Plus S.A. Decoder für ein Fernsehgebührensystem
US4890321A (en) 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US5319710A (en) 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5155680A (en) 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
GB8704882D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
DE3717261A1 (de) 1987-05-22 1987-11-19 Paul Bamberg Verfahren zur telefonwahl von fernsehdarbietungen
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JPH0192833A (ja) 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5008853A (en) 1987-12-02 1991-04-16 Xerox Corporation Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5113518A (en) 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5007082A (en) 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US4995080A (en) 1988-08-04 1991-02-19 Zenith Electronics Corporation Television signal scrambling system and method
DE68926200T2 (de) 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
US4941176A (en) 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US4916737A (en) 1988-11-14 1990-04-10 Teleglobe Pay-Tv System, Inc. Secure anti-piracy encoded television system and method
US5008936A (en) 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4919545A (en) 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4965568A (en) 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5191611A (en) 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
JPH02268092A (ja) 1989-04-10 1990-11-01 Pioneer Electron Corp Catvシステム及びcatv端末装置
CA2053261A1 (en) 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
JPH04504794A (ja) 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5077665A (en) 1989-05-25 1991-12-31 Reuters Limited Distributed matching system
JP2606419B2 (ja) 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5046093A (en) 1989-09-05 1991-09-03 General Instrument Corporation CATV subscriber apparatus with intelligent remote control
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
FR2654851B1 (fr) 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
DE69121444T2 (de) 1990-03-29 1997-03-13 Gte Laboratories Inc Überwachungssystem für die Übertragung von Videosignalen
JP2943815B2 (ja) 1990-04-06 1999-08-30 日本電子株式会社 電子ビーム測長機における測長方式
US5060262A (en) 1990-05-07 1991-10-22 Bevins Jr George L Video scrambling, audio masking and data transmission methods for wireless cable systems
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0459046A1 (de) 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5091938B1 (en) 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5124984A (en) 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5173939A (en) 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5361091A (en) 1990-09-28 1994-11-01 Inteletext Systems, Inc. Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system
US5227893A (en) 1990-10-31 1993-07-13 International Business Machines Corporation Pseudo-bar code control of image transmission
US5196840A (en) 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
IT1241339B (it) 1990-12-06 1994-01-10 Sisvel Spa Sistema per la trasmissione e ricezione di segnali televisivi codificati.
JPH0799497B2 (ja) 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
US5142579A (en) 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
IL100866A (en) 1991-02-06 1995-10-31 Igen Inc Luminescence test method and device based on magnetic tiny particles, containing many magnets
DE69227051T2 (de) 1991-02-27 1999-03-11 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US5146497A (en) 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
JP2546983Y2 (ja) 1991-02-28 1997-09-03 三和シヤッター工業株式会社 ドア体における化粧モール取付け具の固定構造
JP2781906B2 (ja) 1991-03-29 1998-07-30 パイオニア株式会社 ケーブルネットにおけるcatvセンター装置及び番組供給方法
US5222137A (en) 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5138659A (en) 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
US5551033A (en) 1991-05-17 1996-08-27 Zenith Data Systems Corporation Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program
US5163096A (en) 1991-06-06 1992-11-10 International Business Machines Corporation Storage protection utilizing public storage key control
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
CA2045907C (en) 1991-06-28 1998-12-15 Gerald B. Anderson A method for storing and retrieving annotations and redactions in final form documents
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5469571A (en) 1991-07-15 1995-11-21 Lynx Real-Time Systems, Inc. Operating system architecture using multiple priority light weight kernel task based interrupt handling
FR2681490B1 (fr) 1991-09-12 1998-09-18 Gemplus Card Int Procede et dirpositif de certification des messages transmis par telecopie
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5457540A (en) 1992-01-06 1995-10-10 Canon Kabushiki Kaisha Image processing method and apparatus in which identification information is added based on image density
WO2004077300A1 (ja) 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5607411A (en) 1992-02-10 1997-03-04 Scott N. Heironimus Containment and treatment aspirator system and method
US5442706A (en) 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5291598A (en) 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5313521A (en) 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5349662A (en) 1992-05-21 1994-09-20 International Business Machines Corporation Method of and apparatus for providing automatic detection of user activity
US5515538A (en) 1992-05-29 1996-05-07 Sun Microsystems, Inc. Apparatus and method for interrupt handling in a multi-threaded operating system kernel
US5353351A (en) 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
JPH0644755A (ja) 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
US5367388A (en) * 1992-07-27 1994-11-22 Scitex Corporation Ltd. Electronic separation scanner
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
NZ255971A (en) 1992-09-21 1997-05-26 Uniloc Singapore Private Ltd Software registration and licensing system uses matching of licensee indentification codes
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
US5323464A (en) 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06141004A (ja) 1992-10-27 1994-05-20 Mitsubishi Corp 課金システム
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5270773A (en) * 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
US5341425A (en) 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5986690A (en) 1992-12-09 1999-11-16 Discovery Communications, Inc. Electronic book selection and delivery system
US5579223A (en) 1992-12-24 1996-11-26 Microsoft Corporation Method and system for incorporating modifications made to a computer program into a translated version of the computer program
US5355414A (en) 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
JPH06223041A (ja) 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US6415271B1 (en) 1993-02-10 2002-07-02 Gm Network Limited Electronic cash eliminating payment risk
US5737536A (en) 1993-02-19 1998-04-07 Borland International, Inc. System and methods for optimized access in a multi-user environment
US5493728A (en) 1993-02-19 1996-02-20 Borland International, Inc. System and methods for optimized access in a multi-user environment
US5483658A (en) 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5444782A (en) 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
JPH06274397A (ja) 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5349643A (en) 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5649099A (en) 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US5402492A (en) 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5414772A (en) 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5483598A (en) 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5442541A (en) 1993-07-23 1995-08-15 Xerox Corporation Enabling features over common communication channel
US5715393A (en) 1993-08-16 1998-02-03 Motorola, Inc. Method for remote system process monitoring
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5345508A (en) 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5347581A (en) 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5381480A (en) 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5646992A (en) 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5680452A (en) 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
CA2129075C (en) * 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
CA2136919A1 (en) 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5499340A (en) 1994-01-12 1996-03-12 Isogon Corporation Method and apparatus for computer program usage monitoring
NZ329891A (en) 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5509074A (en) 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5504816A (en) 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US5553143A (en) 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5497420A (en) 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
US5530752A (en) 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5479514A (en) 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5835601A (en) 1994-03-15 1998-11-10 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5535383A (en) 1994-03-17 1996-07-09 Sybase, Inc. Database system with methods for controlling object interaction by establishing database contracts between objects
US5553281A (en) 1994-03-21 1996-09-03 Visual F/X, Inc. Method for computer-assisted media processing
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
JPH07283809A (ja) 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5504817A (en) 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5515441A (en) 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5586036A (en) 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5574787A (en) 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5719938A (en) 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
JP3542088B2 (ja) 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
DE69532153T2 (de) 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
JPH08101867A (ja) 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5655961A (en) 1994-10-12 1997-08-12 Acres Gaming, Inc. Method for operating networked gaming devices
US5740246A (en) 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
EP0709760B1 (de) 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
US5586301A (en) 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US6182218B1 (en) 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5606613A (en) 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
US5771383A (en) 1994-12-27 1998-06-23 International Business Machines Corp. Shared memory support method and apparatus for a microkernel data processing system
US5604800A (en) 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5642418A (en) 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
JPH08242229A (ja) 1995-03-01 1996-09-17 Fujitsu Ltd ネットワーク監視における状態整合処理システム
US5651064A (en) 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
KR0160685B1 (ko) 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
JPH08328880A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
JPH08329011A (ja) 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
JPH0922352A (ja) 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5646099A (en) 1995-07-17 1997-07-08 Exxon Chemical Patents Inc. Automatic transmission fluids of improved viscometric properties
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6044367A (en) 1996-08-02 2000-03-28 Hewlett-Packard Company Distributed I/O store
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5765176A (en) 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US6519623B1 (en) 1996-10-31 2003-02-11 International Business Machines Corporation Generic semaphore for concurrent access by multiple operating systems
CN1135852C (zh) 1997-01-27 2004-01-21 皇家菲利浦电子有限公司 传递内容信息和与其相关的附加信息的方法和系统
US6026430A (en) 1997-03-24 2000-02-15 Butman; Ronald A. Dynamic client registry apparatus and method
JP3282989B2 (ja) 1997-05-08 2002-05-20 ノリタケ電子工業株式会社 表示装置の製造方法
JP3265241B2 (ja) 1997-09-10 2002-03-11 シャープ株式会社 炊飯装置及び高周波加熱装置
US6470386B1 (en) 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6160891A (en) 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US7024681B1 (en) * 1997-12-04 2006-04-04 Verizon Laboratories Inc. Method and apparatus for near video on demand
JPH11234264A (ja) 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
KR100607839B1 (ko) 1998-04-27 2006-08-04 더 다우 케미칼 캄파니 요구-경화형 접착제 조성물, 이를 사용하는 기판 결합방법 및 이를 도포한 창 모듈
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP3102417B2 (ja) 1998-10-30 2000-10-23 富士ゼロックス株式会社 画像処理装置および画像処理方法
US6851053B1 (en) 1999-03-02 2005-02-01 Microsoft Corporation Multiparty conference authentication
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
EP1076279A1 (de) 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
JP4181282B2 (ja) 1999-09-16 2008-11-12 株式会社東芝 電子通貨端末装置
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US6690459B2 (en) 2001-03-05 2004-02-10 Trex Enterprises, Corp. Method and apparatus for fiber alignment using light leaked from cladding
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7337323B2 (en) 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US7484095B2 (en) 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7363434B2 (en) 2003-03-18 2008-04-22 American Megatrends, Inc. Method, system, and computer-readable medium for updating memory devices in a multi-processor computer system
US7216238B2 (en) 2003-06-30 2007-05-08 Symbol Technologies, Inc. System and method for controlling usage of software on computing devices
JP4268844B2 (ja) 2003-07-15 2009-05-27 Tdk株式会社 積層セラミック電子部品の製造方法および積層セラミック電子部品
JP2006236193A (ja) 2005-02-28 2006-09-07 Fujitsu Ltd 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
US7660063B2 (en) 2006-03-03 2010-02-09 International Business Machines Corporation Managing data storage media and multiple cartridge memories of a data storage cartridge
JP5056037B2 (ja) 2007-02-06 2012-10-24 パナソニック株式会社 誘導加熱式炊飯器
JP5075597B2 (ja) 2007-11-30 2012-11-21 株式会社神鋼環境ソリューション 浄化水回収装置及び浄化水の回収方法
JP5298373B2 (ja) 2009-01-04 2013-09-25 国立大学法人神戸大学 半導体メモリのハーフセレクト防止セル配置
JP5276476B2 (ja) 2009-03-02 2013-08-28 株式会社神戸製鋼所 アルミニウム合金クラッド材

Also Published As

Publication number Publication date
EP1133163A3 (de) 2001-11-14
DE69530888D1 (de) 2003-07-03
EP1133163A2 (de) 2001-09-12
DE69535161D1 (de) 2006-09-21
DE69535161T2 (de) 2007-08-16
US20070061267A1 (en) 2007-03-15
EP0677949A2 (de) 1995-10-18
US7447914B1 (en) 2008-11-04
EP1722548B1 (de) 2009-05-13
EP0677949A3 (de) 1996-02-14
EP1722548A2 (de) 2006-11-15
EP0677949B1 (de) 2003-05-28
EP1133163B1 (de) 2006-08-09
US8554684B2 (en) 2013-10-08
US7979354B2 (en) 2011-07-12
US20110282792A1 (en) 2011-11-17
EP1710997A2 (de) 2006-10-11
US20020021807A1 (en) 2002-02-21
JPH07271865A (ja) 1995-10-20
EP1722548A3 (de) 2007-05-16
EP1710997A3 (de) 2007-05-16
DE69535956D1 (de) 2009-06-25
US7730324B2 (en) 2010-06-01

Similar Documents

Publication Publication Date Title
DE69530888T2 (de) Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69635069T2 (de) Wiedergabe von Daten
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE3325858C2 (de) Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
EP1276320B1 (de) Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE3014309A1 (de) Verfahren und einrichtung zum selektiven empfangen und/oder aufzeichnen der sendung eines hoerfunk- und/oder fernsehprogramms
DE69733234T2 (de) Gesichertes Datenverwaltungssystem
DE10347456B4 (de) Digitales Wasserzeichen mit variabler Position
DE102007039479A1 (de) Verfahren und System zur Übertragung von Videoprogrammen
DE60309507T2 (de) Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang
DE2818891C2 (de)
DE102015210576B4 (de) Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens
DE60313905T2 (de) Verfahren zur Verteilung von digitalem Inhalt
DE4339075C2 (de) Verfahren sowie Kamera-Überwachungsvorrichtung zum Erzeugen eines digitalen Bildes
DE3633999C2 (de)
EP0995311B1 (de) Verfahren und vorrichtung zur erzeugung eines fernsehausstrahlungssignals mit zusatzinformation sowie vorrichtung zum abtrennen der zusatzinformation aus dem fernsehausstrahlungssignal
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen
WO1999008171A1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: INTARSIA SOFTWARE LLC, LAS VEGAS, NEV., US