DE69535161T2 - Verfahren zur Steuerung des Datenurheberrechtes - Google Patents

Verfahren zur Steuerung des Datenurheberrechtes Download PDF

Info

Publication number
DE69535161T2
DE69535161T2 DE69535161T DE69535161T DE69535161T2 DE 69535161 T2 DE69535161 T2 DE 69535161T2 DE 69535161 T DE69535161 T DE 69535161T DE 69535161 T DE69535161 T DE 69535161T DE 69535161 T2 DE69535161 T2 DE 69535161T2
Authority
DE
Germany
Prior art keywords
key
data
digital data
permit
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69535161T
Other languages
English (en)
Other versions
DE69535161D1 (de
Inventor
Shunichi Higashimurayama-shi Momiki
Makoto Tama-shi Saito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xylon LLC
Original Assignee
Intarsia Software LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intarsia Software LLC filed Critical Intarsia Software LLC
Application granted granted Critical
Publication of DE69535161D1 publication Critical patent/DE69535161D1/de
Publication of DE69535161T2 publication Critical patent/DE69535161T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/904Usage protection of distributed files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/904Usage protection of distributed files
    • Y10S705/908Software or content usage protection

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Verwaltung von digitalen Daten, das Gebrauch, Speicherung, Kopieren, Editieren und Transfer von digitalen Daten verwendet.
  • Stand der Technik
  • In der Informationsgesellschaft von heute wird ein Datenbanksystem propagiert, in dem es möglich ist, verschiedene Typen von Daten zu verwenden, die in der Vergangenheit von jedem Computer unabhängig gespeichert wurden, indem die Computer durch Kommunikationsverbindungen verbunden werden.
  • In einem solchen Datenbanksystem handelt es sich bei der bisher verarbeiteten Information um klassische typencodierte Informationen, die durch Computer verarbeitet werden und die eine relativ geringe Menge an Informationen und höchstens monochrome binäre Daten wie etwa Faksimile-Information enthalten, und es ist nicht möglich, die Daten zu verarbeiten, die relativ große Mengen von Informationen wie etwa natürliche Bilder oder Animationen enthalten.
  • Mit dem schnellen Fortschritt von digitalen Verarbeitungstechniken für verschiedene Typen von elektrischen Signalen befindet sich eine Technik zur digitalen Verarbeitung von Bildsignalen in Entwicklung, bei denen sich nicht um binäre Daten handelt und die in der Vergangenheit nur als Analog-Signale verarbeitetet wurden.
  • Durch das Digitalisieren des Bildsignals wird es möglich, ein Bildsignal wie etwa ein Fernsehsignal durch Computer zu verarbeiten, und die Aufmerksamkeit richtet sich jetzt auf ein „Multimedialsystem", das gleichzeitig die durch den Computerverarbeiteten Daten und auch digitalisierte Bilddaten als eine Technik der Zukunft verarbeiten kann.
  • Da Bilddaten im Vergleich mit Zeichendaten und Audiodaten eine übergroße Menge an Informationen enthalten, ist es schwierig, sie mit Computern zu speichern, übertragen oder zu verarbeiten.
  • Aus diesem Grunde wurde Komprimieren und Dekomprimieren (Expand) dieser Bilddaten entwickelt, und mehrere Standards zur Komprimierung/Dekomprimierung dieser Bilddaten wurden vorbereitetet. Darunter wurden die folgenden Standards als allgemeine Standards festgelegt: der JPEG-Standard (Joint Photographic Image Coding Experts Group) für Standbilder, H.261-Standards für Videokonferenzen, der MPEG1-Standard (Moving Pictures Image Coding Experts Group 1) für mehrere Bilder, und MPEG2-Standards, um die gegenwärtige Fernsehübertragung und hochauflösendes (High Definition) Fernsehen zu bewältigen.
  • Mit diesen Techniken ist es jetzt möglich, digitale Bilddaten in Echtzeit zu übertragen.
  • Bei analogen Daten, die in der Vergangenheit weit verbreitet waren, war die Kontrolle des Copyrights, die bei dieser Verarbeitung auftritt, kein wichtiges Problem, da die Qualität dieser analogen Daten sich jedes Mal verschlechterte, wenn diese gespeichert, kopiert, editiert oder übertragen wurden. Bei digitalen Daten tritt allerdings eine Qualitätsverschlechterung nicht auf, auch wenn diese wiederholt gespeichert, kopiert, hergestellt oder übertragen werden, und die Verwaltung und die Kontrolle des Copyrights, die bei diesen Verarbeitungen auftritt, sind ein wichtiges Problem.
  • Bis heute wird der Gebrauch von digitalen Daten durch Urheberrecht oder Verträge verwaltet und kontrolliert. Im Urheberrecht wird nur Vergütung für Ton- und Bildaufnahmegeräte vom digitalen Typ beschrieben.
  • Beim Gebrauch von Datenbanken ist es nicht nur möglich, sich auf deren Inhalt zu beziehen, sondern auch die erhaltenen Daten durch Speichern, Kopieren oder Editieren effektiv zu nutzen und auch die editierten Daten an andere Personen oder zu der Datenbank zu übermitteln und sie als neue Daten zu registrieren.
  • In dem konventionellen Datenbanksystem wurden nur Zeichendaten verarbeitet, während in einem Multimediasystem Tondaten und Bilddaten, die ursprünglich Analog-Daten sind, digitalisiert werden und als Datenbank verwendet werden, zusätzlich zu den Daten wie etwa Zeichen, die als Datenbank verwendet werden. Unter diesen Umständen ist es ein wichtiges Problem, wie das Copyright der Daten zu behandeln ist, die die Datenbank dargestellt haben. Allerdings gibt es bisher keine Mittel zur Verwaltung und Kontrolle von Copyrights, insbesondere beim Kopieren, Editieren, Übertragen usw.
  • Ein System zum Ausüben der Kontrolle von Copyrights, in dem ein Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung zum Gebrauch von verschlüsselten Daten erhalten wird, wurde in der japanischen Patentanmeldung 4-199942 (GB-9314848.4, DE-P4323569.7 und FR-9309213) und der japanischen Patentanmeldung 4-289074 (GB-9321742.0, DE-P4335835.7 und FR-9312725) der vorliegenden Erfinder offenbart, und ein Gerät zu diesen Zweck wurde in der japanischen Patentanmeldung 4-276941 (GB-9321202.5, DE-P4334931.5 und FR-9312285) offenbart.
  • „Encryption of information to be recorded so as to prevent unauthorized playback" RESEARCH DISCLOSURE, no. 335, März 1992 (1992-03), Seite 219 XP000301128 EMSWORTH GB offenbart eine Aufnahmevorrichtung, die ein Verschlüsselungsgerät zum Verschlüsseln eines Informationssignals unter Verwendung eines Schlüsselcodes enthält. Entsprechend wird eine Wiedergabevorrichtung beschrieben, die das verschlüsselte Informationssignal unter Verwendung des Schlüsselcodes entschlüsselt.
  • EP 0398645 A offenbart ein System, um Daten in einer Datenbank vor nicht autorisierten Gebrauch zu schützen. Es wird eine Zugangskontrollliste bereitgestellt, die einer bestimmen ID oder einer Anzahl von ID's oder Gruppe von ID's Erlaubnisse zum Lesen und Schreiben von Daten und Ausführung von Verfahren in der Datenbank zuweist.
  • Zusammenfassung der Erfindung
  • Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren zum Verwalten des Gebrauchs von digitalen Daten bereitzustellen, wie etwa Anzeige (einschließlich der Audioverarbeitung), Speicherung, Kopieren, Editieren und Übertragen von digitalen Daten. Dieses Ziel wird durch das Verfahren von Anspruch 1 erreicht. Weitere vorteilhafte Weiterentwickelungen des Verfahrens gemäß der vorliegenden Erfindung werden in den abhängigen Ansprüchen bereitgestellt.
  • Für die Kontrolle des Copyrights ist es in dem Datenbanksystem, auf welche die vorliegende Erfindung angewandt wird, bevorzugt, eins oder mehrere, falls nötig, aus der folgenden Gruppe zu übertragen: Copyright-Informationen, Copyright-Kontrollnachricht und ein Programm zur Kontrolle des Copyrights, zusätzlich zu einem Schlüssel, der Anwendern den Gebrauch erlaubt, die verschlüsselte Daten nutzen möchten.
  • Die Copyright-Kontrollnachricht wird auf einem Bildschirm angezeigt und benachrichtigt oder warnt den Anwender, wenn die Daten anders als gemäß den Bedingungen der Anfrage oder Erlaubnis des Anwenders verwendet werden. Das Copyright-Kontrollprogramm überwacht und kontrolliert, damit die Daten nicht über die Bedingungen der Anfrage oder Erlaubnis des Anwenders hinaus verwendet werden. Das Copyright-Kontrollprogramm, die Copyright-Informationen und die Copyright-Kontrollnachricht werden in einigen Fällen zusammen mit einem Erlaubnisschlüssel geliefert, oder sie werden in einigen anderen Fällen zusammen mit Daten geliefert. Oder es wird ein Teil von ihnen zusammen mit dem Erlaubnisschlüssel geliefert und der andere Teil wird mit den Daten geliefert.
  • Für die Daten, den Erlaubnisschlüssel, die Copyright-Kontrollnachricht, die Copyright-Informationen und das Copyright-Kontrollprogramm gibt es die folgenden drei Fälle: Einen Fall, in dem diese verschlüsselt übertragen werden und beim Gebrauch die Verschlüsselung entschlüsselt wird, einen Fall, in dem sie verschlüsselt übertragen werden und in einer verschlüsselten Form bleiben, außer sie werden entschlüsselt wenn sie angezeigt werden, und einen Fall, in dem sie überhaupt nicht verschlüsselt werden.
  • Kurze Beschreibung der Zeichnungen
  • 1A und 1B stellen jeweils Beispiele von Anzeigebildern von Nachrichten der vorliegenden Erfindung dar;
  • 2A und 2B stellen jeweils eine Zeichnung zum Anzeigen von Fernsehsignalen dar; und
  • 3A bis 3J stellen jeweils das Konzept der vorliegenden Erfindung dar.
  • Detaillierte Beschreibung von bevorzugten Ausführungsformen
  • Im Folgenden werden Ausführungsformen der vorliegenden Erfindung beschrieben.
  • Die oben erwähnten früheren Patentanmeldungen werden unter der Annahme beschrieben, dass ein Erlaubnisschlüssel auf einem Weg erhalten wird, der unterschiedlich ist von einem Weg, auf dem Daten erhalten werden, wie in 3A gezeigt, und dass der Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung erhalten wird. Wenn allerdings ein Bezahlverfahren festgelegt ist, ist es möglich, den Erlaubnisschlüssel über ein Kommunikationssystem zu erhalten, durch das die Datenbank bereitgestellt wird.
  • In dem System der früheren Patentanmeldungen wird angenommen, dass der Erlaubnisschlüssel für sekundäre Ausnutzung zur Verteilung der Daten für sekundäre Ausnutzung gebraucht wird, wobei sekundäre Ausnutzung als Speicherung, Kopieren, Editieren, Transfer usw. der Daten nicht in der Annahme enthalten ist. Es wird auch angenommen, dass die Daten nur innerhalb eines LAN, zu dem der Anwender gehört, verteilt werden, und Verteilung nach Außen wird nicht angenommen. Deshalb ist dieses System nicht angemessen, um die sekundäre Ausnutzung zu bewältigen, außer die Anwender gehen bewusst mit der Einhaltung des Copyrights um.
  • Um die oben beschriebenen Formen der sekundären Ausnutzung zu bewältigen, werden eine Mehrzahl der Erlaubnisschlüssel erstellt, die zu jeder Form des Gebrauchs passen, und kein Gebrauch ist möglich, außer es gibt einen Erlaubnisschlüssel, der für die gewünschte Form des Gebrauchs geeignet ist.
  • Als Formen des Gebrauchs der Datenbank gibt es Anzeige, Speicherung, Kopieren, Editieren, Transfer usw. Einfach gesagt sollten die Erlaubnisschlüssel, die für diese Form des Gebrauchs geeignet sind, erstellt werden.
  • Wenn es gewünscht ist, mehrere Formen des Gebrauchs zur selben Zeiten auszuführen, ist es allerdings notwendig, eine Mehrzahl von Erlaubnisschlüsseln zu erhalten. Wenn es nicht möglich ist, die Erlaubnisschlüssel zu erhalten, kann die gewünschte Form des Gebrauchs nicht ausgeführt werden.
  • Um solche Situationen zu vermeiden, kann ein Erlaubnisschlüssel verwendet werden, der es möglich macht, mehrere Formen des Gebrauchs auszuführen, zum Beispiel Erlaubnisschlüssel, die hierarchisch sind, wobei ein Schlüssel einer höheren Ebene auch die Funktion eines Schlüssels einer niedrigeren Ebene erfüllt.
  • Zum Beispiel ist von einer niedrigeren Ebene zur einer höheren Ebene definiert als Anzeige < Speicherung < Kopieren < Editieren < Transfer. Mit dem Anzeigeerlaubnis-Schlüssel kann nur Anzeige ausgeführt werden. Anzeige und Speichern können durch den Speichererlaubnis-Schlüssel ausgeführt werden. Anzeige, Speichern und Kopieren können durch den Kopiererlaubnis-Schlüssel ausgeführt werden. Anzeige, Speichern, Kopieren und Editieren können durch den Editiererlaubnis-Schlüssel ausgeführt werden, und eine Anzeige, Speichern, Kopieren, Editieren und Transfer können durch den Transfererlaubnis-Schlüssel ausgeführt werden.
  • In der früheren Patentanmeldung, d.h. in der japanischen Patentanmeldung 4-276941 (GB-932102.5, DE-P4334931.5 und FR-9312285) haben die vorliegenden Erfinder ein System vorgeschlagen, in dem eine Mehrzahl von verschlüsselten Daten, von denen jede mit einer Mehrzahl von verschiedenen Verschlüsselungsschlüsseln verschlüsselt ist, verschlüsselt aufgezeichnet werden, und Daten werden entschlüsselt, wenn sie gebraucht werden, d.h. es handelt sich um ein System, in dem ein Speichererlaubnis-Schlüssel als der Schlüssel auf der niedrigsten Ebene verwendet wird.
  • Durch Anwendung dieses System ist es möglich, die niedrigere Ebene zur höheren Ebene in der Reihenfolge von Speichern < Kopieren < Transfer < Anzeige < Editieren festzulegen. Insbesondere wird dies auf eine Weise festgelegt, dass Speicherung durch einen Speichererlaubnis-Schlüssel ausgeführt werden kann, Speicherung und Kopieren durch einen Kopiererlaubnis-Schlüssel ausgeführt werden können, Speichern, Kopieren und Transfer durch einen Transfererlaubnis-Schlüssel ausgeführt werden können, Speicherung, Kopieren, Transfer und Anzeige durch einen Anzeigeerlaubnis-Schlüssel durchgeführt werden können, und Speicherung, Kopieren, Transfer, Anzeige und Editieren durch einen Editiererlaubnis-Schlüssel ausgeführt werden können.
  • In diesem System werden Speicherung, Kopieren und Transfer auf einer niedrigeren Ebene als Anzeige angeordnet, da, auch wenn Speicherung, Kopieren und Transfer mit den Daten ausgeführt werden, die nicht angezeigt werden können, es schwierig und sinnlos ist, solche Daten zu verwenden, und es ist notwendig, Anzeige auszuführen, um die Daten zu verwenden.
  • Diese hierarchische Anordnung ist am besten geeignet in einem System, in dem verschlüsselte Daten unter Verwendung eines Erlaubnisschlüssels geliefert und verwendet werden.
  • Der Erlaubnisschlüssel wird dem Anwender gewöhnlich auf Basis von Bezahlung angeboten. Außer in dem Fall, in dem es erlaubt ist, die Daten unbegrenzt zu nutzen, ist deshalb die Anzahl des Gebrauchs des Erlaubnisschlüssels auf einmal oder mehrere Male beschränkt, wenn es nötig ist, die Anzahl des Gebrauchs zu beschränken.
  • Da die Daten verwendet werden können, wenn es einen Erlaubnisschlüssel gibt, ist es möglich, die Daten über den Bereich der Erlaubnis hinaus zu verwenden, wenn der Erlaubnisschlüssel dupliziert oder gefälscht wird. Um dies zu verhindern, wird der Erlaubnisschlüssel verschlüsselt.
  • Der Gebrauch von Daten umfasst deren Speicherung, Anzeige, Kopieren, Editieren, Transfer usw., wobei es nötig ist, diese Handlungen zu erlauben oder zu verbieten.
  • Wenn es nötig ist, die Anzahl des Gebrauchs zu beschränken oder die Formen des Gebrauchs zu beschränken, ist es wünschenswert, eine Meldung für solche Zwecke anzuzeigen.
  • Wenn die Informationen über das Copyright gefälscht werden, kann dem Datenlieferanten oder dem Anwender Schaden entstehen, und dies musst verhindert werden.
  • Um Vollständigkeit über die Copyright-Kontrolle sicherzustellen, werden Informationen über das ursprüngliche Copyright und Informationen über sekundäres und tertiäres Copyright nach dem Editieren der Daten den Daten hinzugefügt.
  • Die obige Copyright-Kontrolle wird durch das Copyright-Kontrollprogramm ausgeführt.
  • In konventionellen Datenbanksystemen werden die Daten selbst in einem vollständig schutzlosen Zustand angeboten. Deshalb kann die Copyright-Kontrolle nur ausgeübt werden, wenn die Daten aus der Datenbank herausgenommen werden. In der folgenden Copyright-Kontrolle gibt es keine andere Möglichkeit, als sich auf das Gewissen der Anwender zu verlassen und die notwendigen Maßnamen zu ergreifen, wenn die Daten über den Erlaubnisbereich des Gebrauchs hinaus verwendet werden.
  • Aus diesem Grund, wie in der früheren Patentanmeldung beschrieben, d.h. in der japanischen Patentanmeldung 4-276941 (GB-932102.5, DE-P4334931.5 und FR-9312285), bleiben die von der Datenbank gelieferten Daten in einem verschlüssel ten Zustand, und Speicherung wird unter dieser Bedingung ausgeführt. Zusätzlich werden Kopieren und Transfer auch in einem verschlüsselten Zustand ausgeführt. Und Entschlüsseln wird nur bei Anzeige und Editieren ausgeführt, und diese werden durch das Copyright-Kontrollprogramm gesteuert.
  • Auf diese Weise ist es unmöglich, die Daten über den erlaubten Bereich hinaus zu verwenden.
  • In diesem Falle kann das Copyright-Kontrollprogramm mit den Daten integriert sein oder es kann verschlüsselt sein.
  • Da das Copyright-Kontrollprogramm verschlüsselt ist und der Erlaubnisschlüssel das Copyright-Kontrollprogramm entschlüsselt und da das Copyright-Kontrollprogramm die Daten entschlüsselt und verschlüsselt, sind die Daten zweifach verschlüsselt.
  • In diesem Falle, wenn dem Copyright-Kontrollprogramm ein eindeutiger Schlüssel für die Daten zum Verschlüsseln der Daten hinzugefügt ist, ist es unmöglich, die Daten zu entschlüsseln, wenn das Copyright-Kontrollprogramm abgetrennt wird.
  • Mit diesem Copyright-Kontrollprogramm ist es unmöglich, die Daten auf unangemessene Weise zu verwenden, sogar wenn die Daten innerhalb des erlaubten Bereichs gespeichert, kopiert oder transferiert werden, und wenn dies ausgeführt wird, nachdem die Daten und das Copyright-Programm verschlüsselt wurden.
  • Wenn ein Bediener ein Computerprogramm unangemessen benutzt und als ein Ergebnis der Computer nicht mehr reagiert oder der Computer stehen bleibt, wird eine Fehlermeldung angezeigt, so dass der Bediener die Ursache verstehen kann. In ähnlicher Weise, wenn ein Anwender die Datenbank irrtümlicherweise über den erlaubten Bereich des Erlaubnisschlüssels hinaus benutzt und als Ergebnis der Computer nicht mehr reagiert oder der Betrieb angehalten ist, kann der Anwender den Grund nicht verstehen.
  • In solch einem Fall wird eine Copyright-Kontrollnachricht einfach als eine Fehlermeldung durch das Copyright-Kontrollprogramm angezeigt.
  • Die Anzeige der Copyright-Kontrollnachricht, wie oben beschrieben, erfüllt auch den Zweck der Warnung, wenn der Anwender absichtlich die Daten über den Bereich der Verwendung des Erlaubnisschlüssels hinaus gebraucht.
  • Im Allgemeinen sind in dem ROM innerhalb der Ausrüstung, das der Anwender gebraucht, verschiedene Programme enthalten, oder die Programme werden durch Software bereitgestellt. Wenn die Programme im ROM enthalten sind, gibt es keine Möglichkeit, dass die Programme verändert werden, aber die verwendbaren Ausrüstungen sind auf diejenigen eingeschränkt, in denen das ROM eingebaut ist. Auf der anderen Seite, wenn die Programme durch Software bereitgestellt werden, gibt es keine Einschränkung, wenn die Programme transferiert werden, aber es besteht die Möglichkeit, dass die Programme verändert werden können.
  • Die Datenbank wird durch verschiedene Anwender benutzt, die verschiedene Typen von Geräten verwenden. Deshalb, wenn die Programme zur Kontrolle des Copyrights als Software bereitgestellt werden, ist es notwendig, verschiedene Typen von Geräten zu berücksichtigen, und es darf keine Möglichkeit geben, das Programm zu ändern.
  • Um solche Probleme zu vermeiden, sollte das Copyright-Kontrollprogramm deshalb verschlüsselt sein.
  • In diesem Fall ist es tatsächlich notwendig, das Programm entsprechend dem Gerät zu verändern, das der Anwender verwendet. In diesem Fall wird ein Programm zum Übersetzen des Copyright-Kontrollprogramms in einer Kommunikations software des Geräts, das der Anwender verwendet, bereitgestellt, und das Copyright-Kontrollprogramm wird durch das Übersetzungsprogramm des Copyright-Kontrollprogramms übersetzt, so dass es für das Gerät geeignet ist.
  • Auch wenn der Erlaubnisschlüssel selbst zum Gebrauch der Datenbank, wie oben beschrieben, durch Verschlüsselung komplizierter werden kann, ist eine Datengröße von höchstens mehreren 10 Bits ausreichend.
  • Deshalb ist die Zeit, die für die Übertragung des Erlaubnisschlüssels benötigt wird, wesentlich kürzer als eine Sekunde. Mit anderen Worten, auch wenn eine kostenpflichtige öffentliche Telefonleitung verwendet wird und andere Informationen zusammen mit dem Erlaubnisschlüssel übertragen werden, ist die Erhöhung der Kosten vernachlässigbar.
  • Deshalb, wenn der Erlaubnisschlüssel wie in 3B gezeigt, unter Verwendung von überschüssiger Zeit übertragen wird, kann das Copyright-Kontrollprogramm übertragen werden.
  • Das Copyright-Kontrollprogramm kann zusammen mit dem Erlaubnisschlüssel und auch zusammen mit den Daten geliefert werden, wie in 3C gezeigt.
  • In diesem Falle wird das Copyright-Kontrollprogramm zusammen mit den Daten geliefert und die gesamte Datenverwendung wird unter die Kontrolle des Copyright-Kontrollprogramms gestellt. Zum Beispiel wird auf eine solche Weise festgelegt, dass die Daten, die in einem verschlüsselten Zustand geliefert werden, nicht entschlüsselt werden können, außer wenn das damit gelieferte Copyright-Kontrollprogramm verwendet wird. Wenn es kein solches Copyright-Kontrollprogramm gibt, können die Daten nicht verwendet werden.
  • Auf diese Weise wird die Kontrolle des Copyrights weiter verstärkt.
  • Wenn weiterhin das Copyright-Kontrollprogramm integral mit den Daten verschmolzen ist, wird die Copyright-Kontrolle weiter verstärkt.
  • Das Folgende sind einige Beispiele der Copyright-Kontrollnachrichten:
    „Ein Anzeigeerlaubnis-Schlüssel wird benötigt."
    „Ein Speichererlaubnis-Schlüssel wird benötigt."
    „Ein Kopiererlaubnis-Schlüssel wird benötigt."
    „Ein Editiererlaubnis-Schlüssel wird benötigt."
    „Ein Transfererlaubnis-Schlüssel wird benötigt."
  • Einige andere Beispiele sind:
    „Anzeige nicht verfügbar."
    „Speicherung nicht verfügbar."
    „Kopieren nicht verfügbar."
    „Editieren nicht verfügbar."
    „Transfer nicht verfügbar."
  • Diese Copyright-Kontrollnachrichten werden alleine angezeigt, wie in 1A gezeigt oder in Kombination, wie in 1B gezeigt.
  • Nun wird das Liefern der Copyright-Kontrollnachricht beschrieben.
  • Um die Copyright-Kontrollnachricht anzuzeigen, muss die Nachricht im Speicher des Geräts gespeichert werden, das der Anwender verwendet. Der Speicher in dem Gerät wird als ROM und RAM klassifiziert.
  • Das Verfahren zum Speichern in ROM ist ein zuverlässiges Verfahren, aber es gibt eine Beschränkung auf das verwendete Gerät, da der Anwender das ROM verwenden muss, in dem die Copyright-Kontrollnachrichten gespeichert sind.
  • Als Verfahren zum Speichern in RAM gibt es ein Verfahren zum Liefern zusammen mit dem Erlaubnisschlüssel, ein Verfahren zum Liefern zusammen mit dem Copyright-Kontrollprogramm und ein Verfahren zum Liefern zusammen mit den Daten. Wenn der Erlaubnisschlüssel und das Copyright-Kontrollprogamm zur selben Zeit geliefert werden, ist es überflüssig zu sagen, dass die Copyright-Kontrollnachricht zur selben Zeit geliefert werden kann.
  • Die Copyright-Kontrollnachricht ist nicht wirksam, außer wenn eine angemessene Copyright-Kontrollnachricht angezeigt wird. Aus diesem Grund kann die Copyright-Kontrollnachricht ihre ursprüngliche Rolle nicht spielen, wenn die Nachricht auf eine solche Weise verändert wird, dass kein wesentlicher Inhalt angezeigt wird, oder ihr anzuzeigender Inhalt leer ist. Um solche Probleme zu vermeiden, wird die Nachricht verschlüsselt.
  • Die Anzeige der Copyright-Kontrollnachricht wird durch das Copyright-Kontrollprogramm ausgeführt. Die Arten der Anzeige sind wie folgt: Wenn versucht wird, eine Operation auszuführen, ohne dass ein angemessener Schlüssel verfügbar ist, wird eine entsprechende Nachricht angezeigt; alle Nachrichten, die der Operation entsprechen, für die der vorliegende Erlaubnisschlüssel verfügbar ist, werden angezeigt, wenn versucht wird, eine Operation ohne den verfügbaren Erlaubnisschlüssel auszuführen.
  • Die Copyright-Kontrollnachricht wird zusammen mit dem Erlaubnisschlüssel geliefert, wie in 3D gezeigt, oder zusammen mit den Daten, wie in 3E gezeigt.
  • Die Copyright-Kontrollnachricht wird übertragen, indem alle Nachrichten oder nur die erforderlichen Nachrichten übertragen werden. Im ersten Fall ist die Quantität von Informationen groß, aber die Sicherheit ist hoch. Im letzteren Fall ist die Quantität von Informationen relativ klein, aber die Sicherheit ist niedrig.
  • Es ist wünschenswert, dass die Copyright-Kontrollnachricht nicht von den Daten abgetrennt werden kann, genau wie im Fall des Copyright-Kontrollprogramms, indem es in das Copyright-Kontrollprogramm integriert wird.
  • Um das Copyright auf Drucksachen anzuzeigen, werden der Name des Autors und das Datum verwendet. Das Copyright der Datenbank wird angezeigt, indem Informationen wie etwa der Name des Autors und das Datum eingegeben werden.
  • Wie oben beschrieben, sind Editieren und Hochladen von editierten Daten in dem Gebrauch der Daten in der Datenbank enthalten. Insbesondere wird das Vorhandensein von sekundären Daten, die aus den Daten editiert wurden, d.h. ein Werk von Urheberschaft, erkannt. Um das Copyright der Daten in diesem Kontext sicherzustellen, ist es notwendig, die Informationen über die ursprüngliche Urheberschaft und die sekundäre Urheberschaft zusammen mit den Daten zu speichern.
  • Zu diesem Zweck, wenn der Gebrauch der Daten außer Herunterladen und Anzeige durchgeführt wird, werden Copyright-Informationen einschließlich der Informationen über den Bediener zusammen mit den Daten als Historie gespeichert, zusätzlich zu den Copyright-Informationen bis zu diesem Moment.
  • In diesem Fall ist es auf eine solche Weise festgelegt, dass nur die Person, die die Datenbank kontrolliert, die ursprüngliche Urheberschaft der Datenbank als primäre Daten hinzufügen kann, und alle Daten, die durch Personen außer der Person, die für die Datenbankkontrolle verantwortlich ist, bearbeitet werden, sind sekundäre Daten und die Kontrolle der Historie kann weiter verstärkt werden.
  • Wenn die Copyright-Informationen von den Daten abgetrennt werden, die ein Werk von Urheberschaft darstellen, wird es extrem schwierig, das Copyright zu erkennen. Deshalb ist es notwendig festzulegen, dass die Copyright-Informationen nicht von den Daten getrennt werden können.
  • Um zu verhindern, dass Copyright-Informationen von den Daten abgetrennt werden, gibt es ein Verfahren zum Integrieren der Daten mit den Copyright-Informationen oder ein Verfahren, das die Daten nicht verwendbar macht, außer, wenn Copyright-Informationen verfügbar sind, wie im Fall des Copyright-Kontrollprogramms oder dem Fall der Copyright-Kontrollnachricht, wie oben beschrieben.
  • Zuerst wird das Verfahren zum Integrieren der Daten mit den Copyright-Informationen beschrieben.
  • Daten, die durch Computer verarbeitet werden, umfassen einen Dateikopf, der den Namen und die Größe der Datei anzeigt, und einen Dateirumpf, der der Hauptteil der Daten ist. Zum Integrieren der Daten mit den Copyright-Informationen gibt es deshalb Verfahren, um die Copyright-Informationen mit dem Dateikopf zu integrieren, um die Copyright-Informationen mit dem Dateirumpf zu integrieren und andere Mittel zu diesem Zweck.
  • Unter diesen Verfahren ist das Verfahren zum Integrieren der Copyright-Informationen mit dem Dateikopf auch ohne Dateikopf verfügbar, wenn Zeicheninformationen durch Zeichencode ausgedrückt werden. Dies ist ein einfaches Verfahren, aber nicht sehr zuverlässig. Da auch die Kapazität des Dateikopfs nicht so groß ist, ist dies nicht genügend, wenn eine große Menge von Copyright-Informationen vorhanden ist. Digitale Bilddaten und digitale Audiodaten werden gruppiert und ein Kopf wird zu dieser Gruppe hinzugefügt. Die Copyright-Informationen können in diesen Gruppenkopf integriert werden.
  • Allerdings gibt es ein Problem der Kapazität des Kopfes ähnlich zu dem Fall des Dateikopfes.
  • Bezüglich des Verfahrens zum Integrieren der Copyright-Informationen mit dem Dateirumpf besteht eine Möglichkeit darin, sie zu allen editierten Daten hinzuzufügen, und eine andere Möglichkeit ist, sie zu allen zusammen hinzuzufügen.
  • Im Falle des Hinzufügens der Copyright-Informationen zu allen editierten Daten werden die Copyright-Informationen zu allen Daten hinzugefügt, die durch eine Cut-and-Paste-Prozedur editiert wurden. Dieser Fall ist nicht nur kompliziert, sondern auch nachteilig, da die gesamten Dateidaten zu groß werden.
  • Wenn die Bilddaten das Copyright der ursprünglichen Urheberschaft anzeigen, ist es leicht, die korrespondierenden Daten zu bestätigen, und deshalb ist es nicht immer notwendig, die Copyright-Informationen zu jeder minimalen Einheit von editierten Daten hinzuzufügen.
  • Es ist auch möglich, die Copyright-Informationen in das Copyright-Programm zu schreiben. Bei diesem Verfahren ist es schwierig, die Copyright-Informationen zu manipulieren, wenn sie in das Copyright-Kontrollprogramm geschrieben werden, das mit den Daten integriert ist, wie schon beschrieben.
  • Im Falle der Daten als einem Bildsignal ist es notwendig, über Synchronisationssignaldaten zu verfügen, um Abtastline, Halbbild und Vollbild festzulegen. Dieses Synchronisationssignal hat hohe Redundanz und wird im Allgemeinen in Code von variabler Länge umgewandelt. Deshalb können Copyright-Informationen mit dem Code von variabler Länge gemischt werden. Die Anzahl von Abtastlinien beträgt 480 im Falle des VGA-Standards. Wenn dieser Standard verwendet wird, kann eine beträchtliche Anzahl von Informationen dort hineingemischt werden.
  • Wenn die Bilddaten animierte Bilder sind, ist es möglich, mit diesen Verfahren eine genügende Menge von Copyright-Informationen zu schreiben. Wenn allerdings die Bilddaten ein Standbild sind, das durch eine Cut-and-Paste-Prozedur editiert wurde, kann möglicherweise nicht genügend Raum vorhanden sein, um die Copyright-Kontrollinformationen hinzuzufügen.
  • 2A und 2B stellen jeweils eine Struktur eines Signals vom analogen Fernsehtyp und das eines Signals vom digitalen Fernsehtyp dar. 2A stellt den Fall von analogem Fernsehen dar und 2B zeigt den Fall von digitalem Fernsehen.
  • Das Signal außer Bilddaten, wie etwa ein Multiplex-Teletext-Signal bei analogem Fernsehen, wird eingefügt, indem das vertikale Rücklaufintervall verwendet wird, wobei das horizontale Rücklaufintervall nicht verwendet wird.
  • Im Gegensatz dazu ist es bei digitalem Fernsehen möglich, das Copyright-Kontrollprogramm oder andere Multiplex-Teletext-Signale in horizontale Abtastdaten oder in vertikale Abtastdaten einzufügen.
  • Als ein Verfahren zum Integrieren der Copyright-Informationen mit den Daten besteht eine Möglichkeit darin, die Copyright-Informationen in die Daten selbst zu schreiben und eine andere Möglichkeit besteht darin, sie in den Steuercode zu schreiben.
  • Als Daten, die im Computer verwendet werden, gibt es Steuercodes zum Steuern eines Kommunikationssystems oder eines Computersystems, zusätzlich zu den Daten, die auf einem Bildschirm angezeigt werden sollen oder für irgendwelche Operationen verwendet werden, und dieser Steuercode kann durch den Anwender nicht gesehen werden. Wenn die Copyright-Informationen in den Steuercode geschrieben werden, verursachen die so geschriebenen Copyright-Informationen keine Probleme beim Gebrauch durch den Anwender. Einfügen in die Datei des Computers ist auch möglich unter Verwendung der Technik des Computervirus, ohne den Betrieb selbst zu beeinflussen.
  • Die Copyright-Informationen können zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in 3F gezeigt, oder sie können zusammen mit den Daten geliefert werden, wie in 3G gezeigt.
  • In den letzten Jahren wurde Aufmerksamkeit auf digitale Signaturen gerichtet. Unter Verwendung eines Private Key, den nur die betroffene Person kennt, und eines Public Key, den noch andere Personen kennen, wird eine digitale Signatur aus dem Private Key und aus den Daten von Dateigröße basierend auf dem Dokument erstellt. Wenn das Dokument verändert wird, kann die Änderung durch den Private Key bestätigt werden, wobei der Inhalt des Dokuments jederzeit durch die anderen Personen unter Verwendung des Public Key gesehen werden kann. Dies bietet deshalb eine hohe Sicherheit.
  • Die Daten eines Computers können verändert werden, ohne irgendeine Spur zu hinterlassen. Wenn das Copyright der Daten unbemerkt übertreten wird, kann dies aus diesem Grund dem Autor unbekannt sein, oder ein Anwender, der die Daten verwendet, ohne zu wissen, dass der Inhalt der Daten verändert wurde, kann Schaden erleiden.
  • Um solche Probleme zu vermeiden, wird eine digitale Signatur den Daten hinzugefügt, die verändert werden können, und der Schaden für den Inhaber des Copyrights oder den Anwender kann vermieden werden.
  • Der „Erlaubnisschlüssel", das „Copyright-Kontrollprogramm", die „Copyright-Kontrollnachricht" und die „Copyright-Informationen" können auf jede Weise kombiniert werden, wie es notwendig ist, um das Verfahren zum Kontrollieren von Datenbank-Copyrights zu aktualisieren.
  • Eine Gestaltung ist auch auf eine solche Weise möglich, dass nur ein Teil der Daten des Copyright-Kontrollprogramms, der Copyright-Kontrollnachricht oder der Copyright-Informationen zusammen mit dem Erlaubnisschlüssel geliefert wird, wie in 3H, 3I und 3J gezeigt, und dass der andere Teil zusammen mit den Daten geliefert wird, so dass der Teil, der als der Erlaubnisschlüssel geliefert wird, und der Teil, der zusammen mit den Daten geliefert wird, zusammengefügt werden, und die Funktion als ein vollständiger Erlaubnisschlüssel erfüllen, nachdem sie zusammengefügt wurden.
  • Auf diese Weise ist es möglich, dem Copyright-Programm und der Copyright-Kontrollnachricht die Funktion des Erlaubnisschlüssels zu geben, und eine höhere Sicherheit wird sichergestellt.

Claims (10)

  1. Ein Verfahren zum Verwalten von Copyrights von digitalen Daten, aufweisend: a. Vorbereiten einer Mehrzahl von Verwendungserlaubnis-Schlüsseln, wobei jeder Verwendungserlaubnis-Schlüssel es ermöglicht, Formen der Verwendung der digitalen Daten auszuführen; b. Erhalten eines der Mehrzahl von Verwendungserlaubnis-Schlüsseln durch einen Anwender; c. Ausführen der Formen der Verwendung der digitalen Daten durch Verwendung des erhaltenen Verwendungserlaubnis-Schlüssels; d. wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln hierarchisch ist und ein Verwendungserlaubnis-Schlüssel einer höheren Ebene auch die Funktion eines Schlüssels einer niedrigeren Ebene erfüllt.
  2. Verfahren gemäß Anspruch 1, wobei die Formen der Verwendung der digitalen Daten Anzeige, Speicherung, Kopieren, Editieren und Transfer umfassen.
  3. Verfahren gemäß Anspruch 1, wobei die Mehrzahl der Verwendungserlaubnis-Schlüssel von einer niedrigsten zu einer höchsten Ebene in der Hierarchie einen Anzeigeerlaubnis-Schlüssel, einen Speichererlaubnis-Schlüssel, einen Kopiererlaubnis-Schlüssel, einen Editiererlaubnis-Schlüssel und einen Transfererlaubnis-Schlüssel umfassen.
  4. Verfahren gemäß Anspruch 1, wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln umfasst: einen Anzeigeerlaubnis-Schlüssel, der nur die Anzeige der digitalen Daten erlaubt, einen Speichererlaubnis-Schlüssel, der Speichern und Anzeige der digitalen Daten erlaubt, einen Kopiererlaubnis-Schlüssel, der Kopieren, Speichern und Anzeige der digitalen Daten erlaubt, einen Editiererlaubnis-Schlüssel, der Editieren, Kopieren, Speichern und Anzeige der digitalen Daten erlaubt, und einen Transfererlaubnis-Schlüssel, der Transfer, Editieren, Kopieren, Speichern und Anzeige der digitalen Daten erlaubt.
  5. Verfahren gemäß Anspruch 1, wobei die Mehrzahl der Verwendungserlaubnis-Schlüssel von der niedrigsten zur höchsten Ebene in der Hierarchie einen Speichererlaubnis-Schlüssel, einen Kopiererlaubnis-Schlüssel, einen Transfererlaubnis-Schlüssel, einen Anzeigeerlaubnis-Schlüssel und einen Editiererlaubnis-Schlüssel umfasst.
  6. Verfahren gemäß Anspruch 1, wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln umfasst: einen Speichererlaubnis-Schlüssel, der nur Speichern der digitalen Daten erlaubt, einen Kopiererlaubnis-Schlüssel, der Kopieren und Speichern der digitalen Daten erlaubt, einen Transfererlaubnis-Schlüssel, der Transfer, Kopieren und Speichern der digitalen Daten erlaubt, einen Anzeigeerlaubnis-Schlüssel, der Anzeige, Transfer, Kopieren und Speichern der digitalen Daten erlaubt, und einen Editiererlaubnis-Schlüssel, der Editieren, Anzeige, Transfer, Kopieren und Speichern der digitalen Daten erlaubt.
  7. Verfahren gemäß Anspruch 1, weiterhin aufweisend Einschränken einer Anzahl der Verwendung der digitalen Daten.
  8. Verfahren gemäß Anspruch 1, weiterhin aufweisend Einschränken einer Anzahl der Verwendung des Verwendungserlaubnis-Schlüssels.
  9. Verfahren gemäß Anspruch 1, weiterhin aufweisend Entschlüsseln der digitalen Daten, wenn die digitalen Daten verwendet werden.
  10. Verfahren gemäß Anspruch 9, weiterhin aufweisend Wiederverschlüsseln der digitalen Daten, wenn die digitalen Daten gespeichert, kopiert oder transferiert werden.
DE69535161T 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes Expired - Lifetime DE69535161T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6488994 1994-04-01
JP6488994A JPH07271865A (ja) 1994-04-01 1994-04-01 データベース著作権管理方法

Publications (2)

Publication Number Publication Date
DE69535161D1 DE69535161D1 (de) 2006-09-21
DE69535161T2 true DE69535161T2 (de) 2007-08-16

Family

ID=13271114

Family Applications (3)

Application Number Title Priority Date Filing Date
DE69535956T Expired - Lifetime DE69535956D1 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes
DE69530888T Expired - Lifetime DE69530888T2 (de) 1994-04-01 1995-03-17 Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren
DE69535161T Expired - Lifetime DE69535161T2 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes

Family Applications Before (2)

Application Number Title Priority Date Filing Date
DE69535956T Expired - Lifetime DE69535956D1 (de) 1994-04-01 1995-03-17 Verfahren zur Steuerung des Datenurheberrechtes
DE69530888T Expired - Lifetime DE69530888T2 (de) 1994-04-01 1995-03-17 Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren

Country Status (4)

Country Link
US (4) US7447914B1 (de)
EP (4) EP0677949B1 (de)
JP (1) JPH07271865A (de)
DE (3) DE69535956D1 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP0709760B1 (de) 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5760917A (en) * 1996-09-16 1998-06-02 Eastman Kodak Company Image distribution method and system
JP4637974B2 (ja) * 1997-03-27 2011-02-23 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データのコピイ保護
JPH10326287A (ja) * 1997-05-23 1998-12-08 Mitsubishi Corp デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US20010029582A1 (en) * 1999-05-17 2001-10-11 Goodman Daniel Isaac Method and system for copy protection of data content
EP1096443B1 (de) * 1998-07-02 2008-07-16 Sharp Kabushiki Kaisha Verwaltungssystem elektronischer erzeugnisse, in dem folgende geräte über kommunikationsleitungen miteinander verbunden sind: gerät zum verwalten von urheberrechten, verkaufsgerät für elektronische erzeugnisse, einrichtung zum anzeigen elektronischer bücher und gerät zum verwalten von schlüsselinformationen
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
TW462159B (en) 1999-05-14 2001-11-01 Ntt Docomo Inc Mobile communication terminal
JP3685382B2 (ja) * 1999-05-25 2005-08-17 日本ビクター株式会社 映像情報記録装置
CN1243330C (zh) * 1999-07-15 2006-02-22 汤姆森特许公司 利用集成电路卡简化从远程服务器下载内容的方法和设备
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
JP3508680B2 (ja) 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
EP1344400A2 (de) 2000-12-18 2003-09-17 Matsushita Electric Industrial Co., Ltd. System zur verschlüsselten übertragung
JP4516225B2 (ja) * 2001-02-02 2010-08-04 Nttエレクトロニクス株式会社 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体
TW566024B (en) * 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
US20030217275A1 (en) * 2002-05-06 2003-11-20 Bentley Systems, Inc. Method and system for digital rights management and digital signatures
US20050027608A1 (en) * 2003-07-29 2005-02-03 Andreas Wiesmuller System and method for providing commercial services over a wireless communication network
JP4705324B2 (ja) * 2003-12-26 2011-06-22 富士通株式会社 データ運用方法
GB2410098B (en) 2004-01-16 2006-10-11 Sony Uk Ltd Security system
GB0421774D0 (en) 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
JP4580285B2 (ja) * 2005-06-20 2010-11-10 日本電信電話株式会社 ディジタルコンテンツの利用管理方法、管理装置および管理プログラム
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP2008263644A (ja) * 2008-06-23 2008-10-30 Mitsubishi Corp 鍵管理方法、および鍵管理装置
JP2010193506A (ja) * 2010-04-14 2010-09-02 Intarsia Software Llc データコンテンツ流通システム
US20150104004A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US10013564B2 (en) 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US10102543B2 (en) * 2013-10-10 2018-10-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US10289863B2 (en) 2013-10-10 2019-05-14 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
EP2981063B1 (de) * 2014-07-31 2020-03-04 Samsung Electronics Co., Ltd Verfahren zum modifizieren eines bildes, einschliesslich des fotografierens eines beschränkten elements und vorrichtung zur durchführung des verfahrens
US9740860B2 (en) * 2015-02-26 2017-08-22 Kairos Social Solutions, Inc. Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device
CN110766397B (zh) * 2019-10-21 2023-07-25 深圳市丰鑫科技服务有限公司 基于数据识别模型的近场支付方法
CN111625248B (zh) * 2020-06-01 2023-04-07 杭州万高科技股份有限公司 一种烧写器以及一种加密烧写方法

Family Cites Families (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4225884A (en) 1977-02-14 1980-09-30 Telease, Inc. Method and system for subscription television billing and access
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4408203A (en) 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
JPS54105533A (en) 1978-02-07 1979-08-18 Canon Inc Power drive device of camera
US4352952A (en) 1978-06-12 1982-10-05 Motorola Inc. Data security module
CA1155518A (en) 1979-02-20 1983-10-18 William S.H. Cheung Encoding of information
US4465901A (en) 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4862268A (en) 1980-03-31 1989-08-29 General Instrument Corporation Addressable cable television control system with video format data transmission
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
USRE33189E (en) 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPS58116571A (ja) 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4500750A (en) 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4458109A (en) 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4567512A (en) 1982-08-19 1986-01-28 World Video Library, Inc. Recorded program communication system
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5253294A (en) 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
EP0121853A3 (de) 1983-04-04 1988-01-13 BURROUGHS CORPORATION (a Delaware corporation) Datenverarbeitungssystem mit öffentlichem Chiffrier- und privatem Dechiffrierschlüssel
US4623918A (en) 1983-05-02 1986-11-18 Teleglobe Pay-Tv System, Inc. Pay television system utilizing multi-frequency passive filters
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US6912284B1 (en) 1983-06-13 2005-06-28 The United States Of America As Represented By The National Security Agency Self-Authenticating cryptographic apparatus
DE3474496D1 (en) 1983-06-30 1988-11-10 Indep Broadcasting Authority Encrypted broadcast television system
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2143352A (en) 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
EP0158167A3 (en) 1984-03-21 1988-05-18 Atalla Corporation Document security system, method and apparatus
US4791565A (en) 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4751732A (en) 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4890319A (en) 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
US4829569A (en) 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4709266A (en) 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
FR2580885B1 (fr) 1985-04-19 1988-07-08 Radiotechnique Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux
GB8524020D0 (en) 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
EP0341801A3 (de) 1985-10-29 1990-02-07 Payview Limited Fernsehverschlüsselungssysteme
US4710955A (en) 1985-11-25 1987-12-01 General Instrument Corporation Cable television system with two-way telephone communication path
US4852154A (en) 1986-02-04 1989-07-25 Pacific Bell Pay-per-view CATV system
US4864494A (en) 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
EP0626793B1 (de) 1986-04-18 2001-11-28 Nagra Plus S.A. Bezahlfernsehsystem
US4890321A (en) 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US5319710A (en) 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5155680A (en) 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
GB8704882D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
DE3717261A1 (de) 1987-05-22 1987-11-19 Paul Bamberg Verfahren zur telefonwahl von fernsehdarbietungen
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JPH0192833A (ja) 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5008853A (en) 1987-12-02 1991-04-16 Xerox Corporation Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5113518A (en) 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5007082A (en) 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US4995080A (en) 1988-08-04 1991-02-19 Zenith Electronics Corporation Television signal scrambling system and method
US4941176A (en) 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
DE68926200T2 (de) 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US4916737A (en) 1988-11-14 1990-04-10 Teleglobe Pay-Tv System, Inc. Secure anti-piracy encoded television system and method
US5008936A (en) 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4919545A (en) 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4965568A (en) 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5191611A (en) 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
JPH02268092A (ja) 1989-04-10 1990-11-01 Pioneer Electron Corp Catvシステム及びcatv端末装置
KR920701894A (ko) 1989-04-28 1992-08-12 브루스 마르쿠스 컴퓨터 소프트웨어의 원격 제어 장치 및 그 보호 방법
CA2053261A1 (en) 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5077665A (en) 1989-05-25 1991-12-31 Reuters Limited Distributed matching system
JP2606419B2 (ja) 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5046093A (en) 1989-09-05 1991-09-03 General Instrument Corporation CATV subscriber apparatus with intelligent remote control
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
FR2654851B1 (fr) 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
DE69121444T2 (de) 1990-03-29 1997-03-13 Gte Laboratories Inc Überwachungssystem für die Übertragung von Videosignalen
JP2943815B2 (ja) 1990-04-06 1999-08-30 日本電子株式会社 電子ビーム測長機における測長方式
US5060262A (en) 1990-05-07 1991-10-22 Bevins Jr George L Video scrambling, audio masking and data transmission methods for wireless cable systems
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0459046A1 (de) 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5091938B1 (en) 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5124984A (en) 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US5361091A (en) 1990-09-28 1994-11-01 Inteletext Systems, Inc. Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5173939A (en) 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5227893A (en) 1990-10-31 1993-07-13 International Business Machines Corporation Pseudo-bar code control of image transmission
US5196840A (en) 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
IT1241339B (it) 1990-12-06 1994-01-10 Sisvel Spa Sistema per la trasmissione e ricezione di segnali televisivi codificati.
JPH0799497B2 (ja) 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
US5142579A (en) 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
IL100866A (en) 1991-02-06 1995-10-31 Igen Inc Luminescence test method and device based on magnetic tiny particles, containing many magnets
EP0501760B1 (de) 1991-02-27 1998-09-23 Canon Kabushiki Kaisha Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US5146497A (en) 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
JP2546983Y2 (ja) 1991-02-28 1997-09-03 三和シヤッター工業株式会社 ドア体における化粧モール取付け具の固定構造
JP2781906B2 (ja) 1991-03-29 1998-07-30 パイオニア株式会社 ケーブルネットにおけるcatvセンター装置及び番組供給方法
US5222137A (en) 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5138659A (en) 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
US5446904A (en) 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
US5163096A (en) 1991-06-06 1992-11-10 International Business Machines Corporation Storage protection utilizing public storage key control
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
CA2045907C (en) 1991-06-28 1998-12-15 Gerald B. Anderson A method for storing and retrieving annotations and redactions in final form documents
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5469571A (en) 1991-07-15 1995-11-21 Lynx Real-Time Systems, Inc. Operating system architecture using multiple priority light weight kernel task based interrupt handling
FR2681490B1 (fr) 1991-09-12 1998-09-18 Gemplus Card Int Procede et dirpositif de certification des messages transmis par telecopie
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5457540A (en) 1992-01-06 1995-10-10 Canon Kabushiki Kaisha Image processing method and apparatus in which identification information is added based on image density
WO2004077300A1 (ja) 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5607411A (en) 1992-02-10 1997-03-04 Scott N. Heironimus Containment and treatment aspirator system and method
US5442706A (en) 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5291598A (en) 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5313521A (en) 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5349662A (en) 1992-05-21 1994-09-20 International Business Machines Corporation Method of and apparatus for providing automatic detection of user activity
US5515538A (en) 1992-05-29 1996-05-07 Sun Microsystems, Inc. Apparatus and method for interrupt handling in a multi-threaded operating system kernel
US5353351A (en) 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
JPH0644755A (ja) 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
US5367388A (en) * 1992-07-27 1994-11-22 Scitex Corporation Ltd. Electronic separation scanner
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
IL107044A0 (en) 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
US5323464A (en) 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06141004A (ja) 1992-10-27 1994-05-20 Mitsubishi Corp 課金システム
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5270773A (en) * 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
US5341425A (en) 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5986690A (en) 1992-12-09 1999-11-16 Discovery Communications, Inc. Electronic book selection and delivery system
US5579223A (en) 1992-12-24 1996-11-26 Microsoft Corporation Method and system for incorporating modifications made to a computer program into a translated version of the computer program
US5355414A (en) 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
JPH06223041A (ja) 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US6415271B1 (en) 1993-02-10 2002-07-02 Gm Network Limited Electronic cash eliminating payment risk
US5737536A (en) 1993-02-19 1998-04-07 Borland International, Inc. System and methods for optimized access in a multi-user environment
US5493728A (en) 1993-02-19 1996-02-20 Borland International, Inc. System and methods for optimized access in a multi-user environment
US5483658A (en) 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5444782A (en) 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
JPH06274397A (ja) 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5349643A (en) 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5649099A (en) 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US5402492A (en) 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5414772A (en) 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5483598A (en) 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5442541A (en) 1993-07-23 1995-08-15 Xerox Corporation Enabling features over common communication channel
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5715393A (en) 1993-08-16 1998-02-03 Motorola, Inc. Method for remote system process monitoring
US5345508A (en) 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5347581A (en) 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5381480A (en) 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5646992A (en) 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5680452A (en) 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
CA2129075C (en) * 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
CA2136919A1 (en) 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5499340A (en) 1994-01-12 1996-03-12 Isogon Corporation Method and apparatus for computer program usage monitoring
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
PT739560E (pt) 1994-01-13 2001-12-28 Certco Inc Sistema criptografico e processo com caracteristica de garantia de chave
US5509074A (en) 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5504816A (en) 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US5553143A (en) 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5497420A (en) 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
US5530752A (en) 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5479514A (en) 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
EP1265122A3 (de) 1994-03-15 2006-01-18 Kabushiki Kaisha Toshiba Gemeinsame Benutzung eines Dateieditierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Editierung
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5535383A (en) 1994-03-17 1996-07-09 Sybase, Inc. Database system with methods for controlling object interaction by establishing database contracts between objects
US5553281A (en) 1994-03-21 1996-09-03 Visual F/X, Inc. Method for computer-assisted media processing
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07283809A (ja) 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5504817A (en) 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5515441A (en) 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5586036A (en) 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5574787A (en) 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5719938A (en) 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
JP3542088B2 (ja) 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
EP0704785B1 (de) 1994-09-30 2003-11-19 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
JPH08101867A (ja) 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5655961A (en) 1994-10-12 1997-08-12 Acres Gaming, Inc. Method for operating networked gaming devices
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US5740246A (en) 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
EP0709760B1 (de) * 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
US5586301A (en) 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6182218B1 (en) 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5606613A (en) 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
US5771383A (en) 1994-12-27 1998-06-23 International Business Machines Corp. Shared memory support method and apparatus for a microkernel data processing system
US5604800A (en) 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
EP1431864B2 (de) 1995-02-13 2012-08-22 Intertrust Technologies Corporation Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
US5642418A (en) 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
JPH08242229A (ja) 1995-03-01 1996-09-17 Fujitsu Ltd ネットワーク監視における状態整合処理システム
US5651064A (en) 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
KR0160685B1 (ko) 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
JPH08328880A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
JPH08329011A (ja) 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
JPH0922352A (ja) 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5646099A (en) 1995-07-17 1997-07-08 Exxon Chemical Patents Inc. Automatic transmission fluids of improved viscometric properties
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6044367A (en) 1996-08-02 2000-03-28 Hewlett-Packard Company Distributed I/O store
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5765176A (en) 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US6519623B1 (en) 1996-10-31 2003-02-11 International Business Machines Corporation Generic semaphore for concurrent access by multiple operating systems
JP2000509588A (ja) 1997-01-27 2000-07-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ情報及びそれに関連する補足情報を転送する方法及びシステム
US6026430A (en) 1997-03-24 2000-02-15 Butman; Ronald A. Dynamic client registry apparatus and method
JP3282989B2 (ja) 1997-05-08 2002-05-20 ノリタケ電子工業株式会社 表示装置の製造方法
JP3265241B2 (ja) 1997-09-10 2002-03-11 シャープ株式会社 炊飯装置及び高周波加熱装置
US6574661B1 (en) 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6160891A (en) 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US7024681B1 (en) * 1997-12-04 2006-04-04 Verizon Laboratories Inc. Method and apparatus for near video on demand
JPH11234264A (ja) 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
CA2330384A1 (en) 1998-04-27 1999-11-04 The Dow Chemical Company Cure on demand adhesives and window module with cure on demand adhesive thereon
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP3102417B2 (ja) 1998-10-30 2000-10-23 富士ゼロックス株式会社 画像処理装置および画像処理方法
US6851053B1 (en) 1999-03-02 2005-02-01 Microsoft Corporation Multiparty conference authentication
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
EP1076279A1 (de) 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
JP4181282B2 (ja) 1999-09-16 2008-11-12 株式会社東芝 電子通貨端末装置
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US6690459B2 (en) 2001-03-05 2004-02-10 Trex Enterprises, Corp. Method and apparatus for fiber alignment using light leaked from cladding
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7337323B2 (en) 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US7484095B2 (en) 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7363434B2 (en) 2003-03-18 2008-04-22 American Megatrends, Inc. Method, system, and computer-readable medium for updating memory devices in a multi-processor computer system
US7216238B2 (en) 2003-06-30 2007-05-08 Symbol Technologies, Inc. System and method for controlling usage of software on computing devices
JP4268844B2 (ja) 2003-07-15 2009-05-27 Tdk株式会社 積層セラミック電子部品の製造方法および積層セラミック電子部品
JP2006236193A (ja) 2005-02-28 2006-09-07 Fujitsu Ltd 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
US7660063B2 (en) 2006-03-03 2010-02-09 International Business Machines Corporation Managing data storage media and multiple cartridge memories of a data storage cartridge
JP5056037B2 (ja) 2007-02-06 2012-10-24 パナソニック株式会社 誘導加熱式炊飯器
JP5075597B2 (ja) 2007-11-30 2012-11-21 株式会社神鋼環境ソリューション 浄化水回収装置及び浄化水の回収方法
JP5298373B2 (ja) 2009-01-04 2013-09-25 国立大学法人神戸大学 半導体メモリのハーフセレクト防止セル配置
JP5276476B2 (ja) 2009-03-02 2013-08-28 株式会社神戸製鋼所 アルミニウム合金クラッド材

Also Published As

Publication number Publication date
EP0677949A3 (de) 1996-02-14
EP0677949B1 (de) 2003-05-28
EP1722548A2 (de) 2006-11-15
EP1722548A3 (de) 2007-05-16
DE69530888D1 (de) 2003-07-03
EP1722548B1 (de) 2009-05-13
US20020021807A1 (en) 2002-02-21
US7979354B2 (en) 2011-07-12
EP0677949A2 (de) 1995-10-18
EP1133163A3 (de) 2001-11-14
DE69535161D1 (de) 2006-09-21
US7730324B2 (en) 2010-06-01
EP1133163A2 (de) 2001-09-12
JPH07271865A (ja) 1995-10-20
US20110282792A1 (en) 2011-11-17
EP1710997A3 (de) 2007-05-16
DE69535956D1 (de) 2009-06-25
EP1133163B1 (de) 2006-08-09
DE69530888T2 (de) 2004-05-13
US7447914B1 (en) 2008-11-04
EP1710997A2 (de) 2006-10-11
US20070061267A1 (en) 2007-03-15
US8554684B2 (en) 2013-10-08

Similar Documents

Publication Publication Date Title
DE69535161T2 (de) Verfahren zur Steuerung des Datenurheberrechtes
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE69926970T2 (de) Selbstschützende Dokumente
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE69836699T2 (de) System für elektronische wasserzeichen
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69824093T2 (de) Erzeugen, Detektieren, Aufzeichnen und Wiedergeben eines Wasserzeichens in Bewegtbildern
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69736350T2 (de) Verfahren und vorrichtung zur verschlüsselung in einer kamera
DE69635069T2 (de) Wiedergabe von Daten
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE60315408T2 (de) Mobilfunkgerät und zugehöriges Verfahren
DE60016032T2 (de) Videoschnittarbeitsflussverfahren und -system
EP1276320B1 (de) Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten
DE69626678T2 (de) System und verfahren zur sicherung der geheimhaltung von benutzern in der netzwerkkommunikation
DE60127747T2 (de) Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung
DE60216542T2 (de) Normkonformer Wasserzeichen für Zugangsverwaltung
US20070110228A1 (en) Controlling database copyrights
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
DE112004002943T5 (de) Inhalte-Management-Programm, -Verfahren und -Vorrichtung
DE69733234T2 (de) Gesichertes Datenverwaltungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition