DE69535161T2 - Verfahren zur Steuerung des Datenurheberrechtes - Google Patents
Verfahren zur Steuerung des Datenurheberrechtes Download PDFInfo
- Publication number
- DE69535161T2 DE69535161T2 DE69535161T DE69535161T DE69535161T2 DE 69535161 T2 DE69535161 T2 DE 69535161T2 DE 69535161 T DE69535161 T DE 69535161T DE 69535161 T DE69535161 T DE 69535161T DE 69535161 T2 DE69535161 T2 DE 69535161T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- digital data
- permit
- display
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
- H04N1/32133—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3246—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
- Y10S705/904—Usage protection of distributed files
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
- Y10S705/904—Usage protection of distributed files
- Y10S705/908—Software or content usage protection
Description
- Hintergrund der Erfindung
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Verwaltung von digitalen Daten, das Gebrauch, Speicherung, Kopieren, Editieren und Transfer von digitalen Daten verwendet.
- Stand der Technik
- In der Informationsgesellschaft von heute wird ein Datenbanksystem propagiert, in dem es möglich ist, verschiedene Typen von Daten zu verwenden, die in der Vergangenheit von jedem Computer unabhängig gespeichert wurden, indem die Computer durch Kommunikationsverbindungen verbunden werden.
- In einem solchen Datenbanksystem handelt es sich bei der bisher verarbeiteten Information um klassische typencodierte Informationen, die durch Computer verarbeitet werden und die eine relativ geringe Menge an Informationen und höchstens monochrome binäre Daten wie etwa Faksimile-Information enthalten, und es ist nicht möglich, die Daten zu verarbeiten, die relativ große Mengen von Informationen wie etwa natürliche Bilder oder Animationen enthalten.
- Mit dem schnellen Fortschritt von digitalen Verarbeitungstechniken für verschiedene Typen von elektrischen Signalen befindet sich eine Technik zur digitalen Verarbeitung von Bildsignalen in Entwicklung, bei denen sich nicht um binäre Daten handelt und die in der Vergangenheit nur als Analog-Signale verarbeitetet wurden.
- Durch das Digitalisieren des Bildsignals wird es möglich, ein Bildsignal wie etwa ein Fernsehsignal durch Computer zu verarbeiten, und die Aufmerksamkeit richtet sich jetzt auf ein „Multimedialsystem", das gleichzeitig die durch den Computerverarbeiteten Daten und auch digitalisierte Bilddaten als eine Technik der Zukunft verarbeiten kann.
- Da Bilddaten im Vergleich mit Zeichendaten und Audiodaten eine übergroße Menge an Informationen enthalten, ist es schwierig, sie mit Computern zu speichern, übertragen oder zu verarbeiten.
- Aus diesem Grunde wurde Komprimieren und Dekomprimieren (Expand) dieser Bilddaten entwickelt, und mehrere Standards zur Komprimierung/Dekomprimierung dieser Bilddaten wurden vorbereitetet. Darunter wurden die folgenden Standards als allgemeine Standards festgelegt: der JPEG-Standard (Joint Photographic Image Coding Experts Group) für Standbilder, H.261-Standards für Videokonferenzen, der MPEG1-Standard (Moving Pictures Image Coding Experts Group 1) für mehrere Bilder, und MPEG2-Standards, um die gegenwärtige Fernsehübertragung und hochauflösendes (High Definition) Fernsehen zu bewältigen.
- Mit diesen Techniken ist es jetzt möglich, digitale Bilddaten in Echtzeit zu übertragen.
- Bei analogen Daten, die in der Vergangenheit weit verbreitet waren, war die Kontrolle des Copyrights, die bei dieser Verarbeitung auftritt, kein wichtiges Problem, da die Qualität dieser analogen Daten sich jedes Mal verschlechterte, wenn diese gespeichert, kopiert, editiert oder übertragen wurden. Bei digitalen Daten tritt allerdings eine Qualitätsverschlechterung nicht auf, auch wenn diese wiederholt gespeichert, kopiert, hergestellt oder übertragen werden, und die Verwaltung und die Kontrolle des Copyrights, die bei diesen Verarbeitungen auftritt, sind ein wichtiges Problem.
- Bis heute wird der Gebrauch von digitalen Daten durch Urheberrecht oder Verträge verwaltet und kontrolliert. Im Urheberrecht wird nur Vergütung für Ton- und Bildaufnahmegeräte vom digitalen Typ beschrieben.
- Beim Gebrauch von Datenbanken ist es nicht nur möglich, sich auf deren Inhalt zu beziehen, sondern auch die erhaltenen Daten durch Speichern, Kopieren oder Editieren effektiv zu nutzen und auch die editierten Daten an andere Personen oder zu der Datenbank zu übermitteln und sie als neue Daten zu registrieren.
- In dem konventionellen Datenbanksystem wurden nur Zeichendaten verarbeitet, während in einem Multimediasystem Tondaten und Bilddaten, die ursprünglich Analog-Daten sind, digitalisiert werden und als Datenbank verwendet werden, zusätzlich zu den Daten wie etwa Zeichen, die als Datenbank verwendet werden. Unter diesen Umständen ist es ein wichtiges Problem, wie das Copyright der Daten zu behandeln ist, die die Datenbank dargestellt haben. Allerdings gibt es bisher keine Mittel zur Verwaltung und Kontrolle von Copyrights, insbesondere beim Kopieren, Editieren, Übertragen usw.
- Ein System zum Ausüben der Kontrolle von Copyrights, in dem ein Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung zum Gebrauch von verschlüsselten Daten erhalten wird, wurde in der japanischen Patentanmeldung 4-199942 (GB-9314848.4, DE-P4323569.7 und FR-9309213) und der japanischen Patentanmeldung 4-289074 (GB-9321742.0, DE-P4335835.7 und FR-9312725) der vorliegenden Erfinder offenbart, und ein Gerät zu diesen Zweck wurde in der japanischen Patentanmeldung 4-276941 (GB-9321202.5, DE-P4334931.5 und FR-9312285) offenbart.
- „Encryption of information to be recorded so as to prevent unauthorized playback" RESEARCH DISCLOSURE, no. 335, März 1992 (1992-03), Seite 219 XP000301128 EMSWORTH GB offenbart eine Aufnahmevorrichtung, die ein Verschlüsselungsgerät zum Verschlüsseln eines Informationssignals unter Verwendung eines Schlüsselcodes enthält. Entsprechend wird eine Wiedergabevorrichtung beschrieben, die das verschlüsselte Informationssignal unter Verwendung des Schlüsselcodes entschlüsselt.
-
EP 0398645 A offenbart ein System, um Daten in einer Datenbank vor nicht autorisierten Gebrauch zu schützen. Es wird eine Zugangskontrollliste bereitgestellt, die einer bestimmen ID oder einer Anzahl von ID's oder Gruppe von ID's Erlaubnisse zum Lesen und Schreiben von Daten und Ausführung von Verfahren in der Datenbank zuweist. - Zusammenfassung der Erfindung
- Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren zum Verwalten des Gebrauchs von digitalen Daten bereitzustellen, wie etwa Anzeige (einschließlich der Audioverarbeitung), Speicherung, Kopieren, Editieren und Übertragen von digitalen Daten. Dieses Ziel wird durch das Verfahren von Anspruch 1 erreicht. Weitere vorteilhafte Weiterentwickelungen des Verfahrens gemäß der vorliegenden Erfindung werden in den abhängigen Ansprüchen bereitgestellt.
- Für die Kontrolle des Copyrights ist es in dem Datenbanksystem, auf welche die vorliegende Erfindung angewandt wird, bevorzugt, eins oder mehrere, falls nötig, aus der folgenden Gruppe zu übertragen: Copyright-Informationen, Copyright-Kontrollnachricht und ein Programm zur Kontrolle des Copyrights, zusätzlich zu einem Schlüssel, der Anwendern den Gebrauch erlaubt, die verschlüsselte Daten nutzen möchten.
- Die Copyright-Kontrollnachricht wird auf einem Bildschirm angezeigt und benachrichtigt oder warnt den Anwender, wenn die Daten anders als gemäß den Bedingungen der Anfrage oder Erlaubnis des Anwenders verwendet werden. Das Copyright-Kontrollprogramm überwacht und kontrolliert, damit die Daten nicht über die Bedingungen der Anfrage oder Erlaubnis des Anwenders hinaus verwendet werden. Das Copyright-Kontrollprogramm, die Copyright-Informationen und die Copyright-Kontrollnachricht werden in einigen Fällen zusammen mit einem Erlaubnisschlüssel geliefert, oder sie werden in einigen anderen Fällen zusammen mit Daten geliefert. Oder es wird ein Teil von ihnen zusammen mit dem Erlaubnisschlüssel geliefert und der andere Teil wird mit den Daten geliefert.
- Für die Daten, den Erlaubnisschlüssel, die Copyright-Kontrollnachricht, die Copyright-Informationen und das Copyright-Kontrollprogramm gibt es die folgenden drei Fälle: Einen Fall, in dem diese verschlüsselt übertragen werden und beim Gebrauch die Verschlüsselung entschlüsselt wird, einen Fall, in dem sie verschlüsselt übertragen werden und in einer verschlüsselten Form bleiben, außer sie werden entschlüsselt wenn sie angezeigt werden, und einen Fall, in dem sie überhaupt nicht verschlüsselt werden.
- Kurze Beschreibung der Zeichnungen
-
1A und1B stellen jeweils Beispiele von Anzeigebildern von Nachrichten der vorliegenden Erfindung dar; -
2A und2B stellen jeweils eine Zeichnung zum Anzeigen von Fernsehsignalen dar; und -
3A bis3J stellen jeweils das Konzept der vorliegenden Erfindung dar. - Detaillierte Beschreibung von bevorzugten Ausführungsformen
- Im Folgenden werden Ausführungsformen der vorliegenden Erfindung beschrieben.
- Die oben erwähnten früheren Patentanmeldungen werden unter der Annahme beschrieben, dass ein Erlaubnisschlüssel auf einem Weg erhalten wird, der unterschiedlich ist von einem Weg, auf dem Daten erhalten werden, wie in
3A gezeigt, und dass der Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung erhalten wird. Wenn allerdings ein Bezahlverfahren festgelegt ist, ist es möglich, den Erlaubnisschlüssel über ein Kommunikationssystem zu erhalten, durch das die Datenbank bereitgestellt wird. - In dem System der früheren Patentanmeldungen wird angenommen, dass der Erlaubnisschlüssel für sekundäre Ausnutzung zur Verteilung der Daten für sekundäre Ausnutzung gebraucht wird, wobei sekundäre Ausnutzung als Speicherung, Kopieren, Editieren, Transfer usw. der Daten nicht in der Annahme enthalten ist. Es wird auch angenommen, dass die Daten nur innerhalb eines LAN, zu dem der Anwender gehört, verteilt werden, und Verteilung nach Außen wird nicht angenommen. Deshalb ist dieses System nicht angemessen, um die sekundäre Ausnutzung zu bewältigen, außer die Anwender gehen bewusst mit der Einhaltung des Copyrights um.
- Um die oben beschriebenen Formen der sekundären Ausnutzung zu bewältigen, werden eine Mehrzahl der Erlaubnisschlüssel erstellt, die zu jeder Form des Gebrauchs passen, und kein Gebrauch ist möglich, außer es gibt einen Erlaubnisschlüssel, der für die gewünschte Form des Gebrauchs geeignet ist.
- Als Formen des Gebrauchs der Datenbank gibt es Anzeige, Speicherung, Kopieren, Editieren, Transfer usw. Einfach gesagt sollten die Erlaubnisschlüssel, die für diese Form des Gebrauchs geeignet sind, erstellt werden.
- Wenn es gewünscht ist, mehrere Formen des Gebrauchs zur selben Zeiten auszuführen, ist es allerdings notwendig, eine Mehrzahl von Erlaubnisschlüsseln zu erhalten. Wenn es nicht möglich ist, die Erlaubnisschlüssel zu erhalten, kann die gewünschte Form des Gebrauchs nicht ausgeführt werden.
- Um solche Situationen zu vermeiden, kann ein Erlaubnisschlüssel verwendet werden, der es möglich macht, mehrere Formen des Gebrauchs auszuführen, zum Beispiel Erlaubnisschlüssel, die hierarchisch sind, wobei ein Schlüssel einer höheren Ebene auch die Funktion eines Schlüssels einer niedrigeren Ebene erfüllt.
- Zum Beispiel ist von einer niedrigeren Ebene zur einer höheren Ebene definiert als Anzeige < Speicherung < Kopieren < Editieren < Transfer. Mit dem Anzeigeerlaubnis-Schlüssel kann nur Anzeige ausgeführt werden. Anzeige und Speichern können durch den Speichererlaubnis-Schlüssel ausgeführt werden. Anzeige, Speichern und Kopieren können durch den Kopiererlaubnis-Schlüssel ausgeführt werden. Anzeige, Speichern, Kopieren und Editieren können durch den Editiererlaubnis-Schlüssel ausgeführt werden, und eine Anzeige, Speichern, Kopieren, Editieren und Transfer können durch den Transfererlaubnis-Schlüssel ausgeführt werden.
- In der früheren Patentanmeldung, d.h. in der japanischen Patentanmeldung 4-276941 (GB-932102.5, DE-P4334931.5 und FR-9312285) haben die vorliegenden Erfinder ein System vorgeschlagen, in dem eine Mehrzahl von verschlüsselten Daten, von denen jede mit einer Mehrzahl von verschiedenen Verschlüsselungsschlüsseln verschlüsselt ist, verschlüsselt aufgezeichnet werden, und Daten werden entschlüsselt, wenn sie gebraucht werden, d.h. es handelt sich um ein System, in dem ein Speichererlaubnis-Schlüssel als der Schlüssel auf der niedrigsten Ebene verwendet wird.
- Durch Anwendung dieses System ist es möglich, die niedrigere Ebene zur höheren Ebene in der Reihenfolge von Speichern < Kopieren < Transfer < Anzeige < Editieren festzulegen. Insbesondere wird dies auf eine Weise festgelegt, dass Speicherung durch einen Speichererlaubnis-Schlüssel ausgeführt werden kann, Speicherung und Kopieren durch einen Kopiererlaubnis-Schlüssel ausgeführt werden können, Speichern, Kopieren und Transfer durch einen Transfererlaubnis-Schlüssel ausgeführt werden können, Speicherung, Kopieren, Transfer und Anzeige durch einen Anzeigeerlaubnis-Schlüssel durchgeführt werden können, und Speicherung, Kopieren, Transfer, Anzeige und Editieren durch einen Editiererlaubnis-Schlüssel ausgeführt werden können.
- In diesem System werden Speicherung, Kopieren und Transfer auf einer niedrigeren Ebene als Anzeige angeordnet, da, auch wenn Speicherung, Kopieren und Transfer mit den Daten ausgeführt werden, die nicht angezeigt werden können, es schwierig und sinnlos ist, solche Daten zu verwenden, und es ist notwendig, Anzeige auszuführen, um die Daten zu verwenden.
- Diese hierarchische Anordnung ist am besten geeignet in einem System, in dem verschlüsselte Daten unter Verwendung eines Erlaubnisschlüssels geliefert und verwendet werden.
- Der Erlaubnisschlüssel wird dem Anwender gewöhnlich auf Basis von Bezahlung angeboten. Außer in dem Fall, in dem es erlaubt ist, die Daten unbegrenzt zu nutzen, ist deshalb die Anzahl des Gebrauchs des Erlaubnisschlüssels auf einmal oder mehrere Male beschränkt, wenn es nötig ist, die Anzahl des Gebrauchs zu beschränken.
- Da die Daten verwendet werden können, wenn es einen Erlaubnisschlüssel gibt, ist es möglich, die Daten über den Bereich der Erlaubnis hinaus zu verwenden, wenn der Erlaubnisschlüssel dupliziert oder gefälscht wird. Um dies zu verhindern, wird der Erlaubnisschlüssel verschlüsselt.
- Der Gebrauch von Daten umfasst deren Speicherung, Anzeige, Kopieren, Editieren, Transfer usw., wobei es nötig ist, diese Handlungen zu erlauben oder zu verbieten.
- Wenn es nötig ist, die Anzahl des Gebrauchs zu beschränken oder die Formen des Gebrauchs zu beschränken, ist es wünschenswert, eine Meldung für solche Zwecke anzuzeigen.
- Wenn die Informationen über das Copyright gefälscht werden, kann dem Datenlieferanten oder dem Anwender Schaden entstehen, und dies musst verhindert werden.
- Um Vollständigkeit über die Copyright-Kontrolle sicherzustellen, werden Informationen über das ursprüngliche Copyright und Informationen über sekundäres und tertiäres Copyright nach dem Editieren der Daten den Daten hinzugefügt.
- Die obige Copyright-Kontrolle wird durch das Copyright-Kontrollprogramm ausgeführt.
- In konventionellen Datenbanksystemen werden die Daten selbst in einem vollständig schutzlosen Zustand angeboten. Deshalb kann die Copyright-Kontrolle nur ausgeübt werden, wenn die Daten aus der Datenbank herausgenommen werden. In der folgenden Copyright-Kontrolle gibt es keine andere Möglichkeit, als sich auf das Gewissen der Anwender zu verlassen und die notwendigen Maßnamen zu ergreifen, wenn die Daten über den Erlaubnisbereich des Gebrauchs hinaus verwendet werden.
- Aus diesem Grund, wie in der früheren Patentanmeldung beschrieben, d.h. in der japanischen Patentanmeldung 4-276941 (GB-932102.5, DE-P4334931.5 und FR-9312285), bleiben die von der Datenbank gelieferten Daten in einem verschlüssel ten Zustand, und Speicherung wird unter dieser Bedingung ausgeführt. Zusätzlich werden Kopieren und Transfer auch in einem verschlüsselten Zustand ausgeführt. Und Entschlüsseln wird nur bei Anzeige und Editieren ausgeführt, und diese werden durch das Copyright-Kontrollprogramm gesteuert.
- Auf diese Weise ist es unmöglich, die Daten über den erlaubten Bereich hinaus zu verwenden.
- In diesem Falle kann das Copyright-Kontrollprogramm mit den Daten integriert sein oder es kann verschlüsselt sein.
- Da das Copyright-Kontrollprogramm verschlüsselt ist und der Erlaubnisschlüssel das Copyright-Kontrollprogramm entschlüsselt und da das Copyright-Kontrollprogramm die Daten entschlüsselt und verschlüsselt, sind die Daten zweifach verschlüsselt.
- In diesem Falle, wenn dem Copyright-Kontrollprogramm ein eindeutiger Schlüssel für die Daten zum Verschlüsseln der Daten hinzugefügt ist, ist es unmöglich, die Daten zu entschlüsseln, wenn das Copyright-Kontrollprogramm abgetrennt wird.
- Mit diesem Copyright-Kontrollprogramm ist es unmöglich, die Daten auf unangemessene Weise zu verwenden, sogar wenn die Daten innerhalb des erlaubten Bereichs gespeichert, kopiert oder transferiert werden, und wenn dies ausgeführt wird, nachdem die Daten und das Copyright-Programm verschlüsselt wurden.
- Wenn ein Bediener ein Computerprogramm unangemessen benutzt und als ein Ergebnis der Computer nicht mehr reagiert oder der Computer stehen bleibt, wird eine Fehlermeldung angezeigt, so dass der Bediener die Ursache verstehen kann. In ähnlicher Weise, wenn ein Anwender die Datenbank irrtümlicherweise über den erlaubten Bereich des Erlaubnisschlüssels hinaus benutzt und als Ergebnis der Computer nicht mehr reagiert oder der Betrieb angehalten ist, kann der Anwender den Grund nicht verstehen.
- In solch einem Fall wird eine Copyright-Kontrollnachricht einfach als eine Fehlermeldung durch das Copyright-Kontrollprogramm angezeigt.
- Die Anzeige der Copyright-Kontrollnachricht, wie oben beschrieben, erfüllt auch den Zweck der Warnung, wenn der Anwender absichtlich die Daten über den Bereich der Verwendung des Erlaubnisschlüssels hinaus gebraucht.
- Im Allgemeinen sind in dem ROM innerhalb der Ausrüstung, das der Anwender gebraucht, verschiedene Programme enthalten, oder die Programme werden durch Software bereitgestellt. Wenn die Programme im ROM enthalten sind, gibt es keine Möglichkeit, dass die Programme verändert werden, aber die verwendbaren Ausrüstungen sind auf diejenigen eingeschränkt, in denen das ROM eingebaut ist. Auf der anderen Seite, wenn die Programme durch Software bereitgestellt werden, gibt es keine Einschränkung, wenn die Programme transferiert werden, aber es besteht die Möglichkeit, dass die Programme verändert werden können.
- Die Datenbank wird durch verschiedene Anwender benutzt, die verschiedene Typen von Geräten verwenden. Deshalb, wenn die Programme zur Kontrolle des Copyrights als Software bereitgestellt werden, ist es notwendig, verschiedene Typen von Geräten zu berücksichtigen, und es darf keine Möglichkeit geben, das Programm zu ändern.
- Um solche Probleme zu vermeiden, sollte das Copyright-Kontrollprogramm deshalb verschlüsselt sein.
- In diesem Fall ist es tatsächlich notwendig, das Programm entsprechend dem Gerät zu verändern, das der Anwender verwendet. In diesem Fall wird ein Programm zum Übersetzen des Copyright-Kontrollprogramms in einer Kommunikations software des Geräts, das der Anwender verwendet, bereitgestellt, und das Copyright-Kontrollprogramm wird durch das Übersetzungsprogramm des Copyright-Kontrollprogramms übersetzt, so dass es für das Gerät geeignet ist.
- Auch wenn der Erlaubnisschlüssel selbst zum Gebrauch der Datenbank, wie oben beschrieben, durch Verschlüsselung komplizierter werden kann, ist eine Datengröße von höchstens mehreren 10 Bits ausreichend.
- Deshalb ist die Zeit, die für die Übertragung des Erlaubnisschlüssels benötigt wird, wesentlich kürzer als eine Sekunde. Mit anderen Worten, auch wenn eine kostenpflichtige öffentliche Telefonleitung verwendet wird und andere Informationen zusammen mit dem Erlaubnisschlüssel übertragen werden, ist die Erhöhung der Kosten vernachlässigbar.
- Deshalb, wenn der Erlaubnisschlüssel wie in
3B gezeigt, unter Verwendung von überschüssiger Zeit übertragen wird, kann das Copyright-Kontrollprogramm übertragen werden. - Das Copyright-Kontrollprogramm kann zusammen mit dem Erlaubnisschlüssel und auch zusammen mit den Daten geliefert werden, wie in
3C gezeigt. - In diesem Falle wird das Copyright-Kontrollprogramm zusammen mit den Daten geliefert und die gesamte Datenverwendung wird unter die Kontrolle des Copyright-Kontrollprogramms gestellt. Zum Beispiel wird auf eine solche Weise festgelegt, dass die Daten, die in einem verschlüsselten Zustand geliefert werden, nicht entschlüsselt werden können, außer wenn das damit gelieferte Copyright-Kontrollprogramm verwendet wird. Wenn es kein solches Copyright-Kontrollprogramm gibt, können die Daten nicht verwendet werden.
- Auf diese Weise wird die Kontrolle des Copyrights weiter verstärkt.
- Wenn weiterhin das Copyright-Kontrollprogramm integral mit den Daten verschmolzen ist, wird die Copyright-Kontrolle weiter verstärkt.
- Das Folgende sind einige Beispiele der Copyright-Kontrollnachrichten:
„Ein Anzeigeerlaubnis-Schlüssel wird benötigt."
„Ein Speichererlaubnis-Schlüssel wird benötigt."
„Ein Kopiererlaubnis-Schlüssel wird benötigt."
„Ein Editiererlaubnis-Schlüssel wird benötigt."
„Ein Transfererlaubnis-Schlüssel wird benötigt." - Einige andere Beispiele sind:
„Anzeige nicht verfügbar."
„Speicherung nicht verfügbar."
„Kopieren nicht verfügbar."
„Editieren nicht verfügbar."
„Transfer nicht verfügbar." - Diese Copyright-Kontrollnachrichten werden alleine angezeigt, wie in
1A gezeigt oder in Kombination, wie in1B gezeigt. - Nun wird das Liefern der Copyright-Kontrollnachricht beschrieben.
- Um die Copyright-Kontrollnachricht anzuzeigen, muss die Nachricht im Speicher des Geräts gespeichert werden, das der Anwender verwendet. Der Speicher in dem Gerät wird als ROM und RAM klassifiziert.
- Das Verfahren zum Speichern in ROM ist ein zuverlässiges Verfahren, aber es gibt eine Beschränkung auf das verwendete Gerät, da der Anwender das ROM verwenden muss, in dem die Copyright-Kontrollnachrichten gespeichert sind.
- Als Verfahren zum Speichern in RAM gibt es ein Verfahren zum Liefern zusammen mit dem Erlaubnisschlüssel, ein Verfahren zum Liefern zusammen mit dem Copyright-Kontrollprogramm und ein Verfahren zum Liefern zusammen mit den Daten. Wenn der Erlaubnisschlüssel und das Copyright-Kontrollprogamm zur selben Zeit geliefert werden, ist es überflüssig zu sagen, dass die Copyright-Kontrollnachricht zur selben Zeit geliefert werden kann.
- Die Copyright-Kontrollnachricht ist nicht wirksam, außer wenn eine angemessene Copyright-Kontrollnachricht angezeigt wird. Aus diesem Grund kann die Copyright-Kontrollnachricht ihre ursprüngliche Rolle nicht spielen, wenn die Nachricht auf eine solche Weise verändert wird, dass kein wesentlicher Inhalt angezeigt wird, oder ihr anzuzeigender Inhalt leer ist. Um solche Probleme zu vermeiden, wird die Nachricht verschlüsselt.
- Die Anzeige der Copyright-Kontrollnachricht wird durch das Copyright-Kontrollprogramm ausgeführt. Die Arten der Anzeige sind wie folgt: Wenn versucht wird, eine Operation auszuführen, ohne dass ein angemessener Schlüssel verfügbar ist, wird eine entsprechende Nachricht angezeigt; alle Nachrichten, die der Operation entsprechen, für die der vorliegende Erlaubnisschlüssel verfügbar ist, werden angezeigt, wenn versucht wird, eine Operation ohne den verfügbaren Erlaubnisschlüssel auszuführen.
- Die Copyright-Kontrollnachricht wird zusammen mit dem Erlaubnisschlüssel geliefert, wie in
3D gezeigt, oder zusammen mit den Daten, wie in3E gezeigt. - Die Copyright-Kontrollnachricht wird übertragen, indem alle Nachrichten oder nur die erforderlichen Nachrichten übertragen werden. Im ersten Fall ist die Quantität von Informationen groß, aber die Sicherheit ist hoch. Im letzteren Fall ist die Quantität von Informationen relativ klein, aber die Sicherheit ist niedrig.
- Es ist wünschenswert, dass die Copyright-Kontrollnachricht nicht von den Daten abgetrennt werden kann, genau wie im Fall des Copyright-Kontrollprogramms, indem es in das Copyright-Kontrollprogramm integriert wird.
- Um das Copyright auf Drucksachen anzuzeigen, werden der Name des Autors und das Datum verwendet. Das Copyright der Datenbank wird angezeigt, indem Informationen wie etwa der Name des Autors und das Datum eingegeben werden.
- Wie oben beschrieben, sind Editieren und Hochladen von editierten Daten in dem Gebrauch der Daten in der Datenbank enthalten. Insbesondere wird das Vorhandensein von sekundären Daten, die aus den Daten editiert wurden, d.h. ein Werk von Urheberschaft, erkannt. Um das Copyright der Daten in diesem Kontext sicherzustellen, ist es notwendig, die Informationen über die ursprüngliche Urheberschaft und die sekundäre Urheberschaft zusammen mit den Daten zu speichern.
- Zu diesem Zweck, wenn der Gebrauch der Daten außer Herunterladen und Anzeige durchgeführt wird, werden Copyright-Informationen einschließlich der Informationen über den Bediener zusammen mit den Daten als Historie gespeichert, zusätzlich zu den Copyright-Informationen bis zu diesem Moment.
- In diesem Fall ist es auf eine solche Weise festgelegt, dass nur die Person, die die Datenbank kontrolliert, die ursprüngliche Urheberschaft der Datenbank als primäre Daten hinzufügen kann, und alle Daten, die durch Personen außer der Person, die für die Datenbankkontrolle verantwortlich ist, bearbeitet werden, sind sekundäre Daten und die Kontrolle der Historie kann weiter verstärkt werden.
- Wenn die Copyright-Informationen von den Daten abgetrennt werden, die ein Werk von Urheberschaft darstellen, wird es extrem schwierig, das Copyright zu erkennen. Deshalb ist es notwendig festzulegen, dass die Copyright-Informationen nicht von den Daten getrennt werden können.
- Um zu verhindern, dass Copyright-Informationen von den Daten abgetrennt werden, gibt es ein Verfahren zum Integrieren der Daten mit den Copyright-Informationen oder ein Verfahren, das die Daten nicht verwendbar macht, außer, wenn Copyright-Informationen verfügbar sind, wie im Fall des Copyright-Kontrollprogramms oder dem Fall der Copyright-Kontrollnachricht, wie oben beschrieben.
- Zuerst wird das Verfahren zum Integrieren der Daten mit den Copyright-Informationen beschrieben.
- Daten, die durch Computer verarbeitet werden, umfassen einen Dateikopf, der den Namen und die Größe der Datei anzeigt, und einen Dateirumpf, der der Hauptteil der Daten ist. Zum Integrieren der Daten mit den Copyright-Informationen gibt es deshalb Verfahren, um die Copyright-Informationen mit dem Dateikopf zu integrieren, um die Copyright-Informationen mit dem Dateirumpf zu integrieren und andere Mittel zu diesem Zweck.
- Unter diesen Verfahren ist das Verfahren zum Integrieren der Copyright-Informationen mit dem Dateikopf auch ohne Dateikopf verfügbar, wenn Zeicheninformationen durch Zeichencode ausgedrückt werden. Dies ist ein einfaches Verfahren, aber nicht sehr zuverlässig. Da auch die Kapazität des Dateikopfs nicht so groß ist, ist dies nicht genügend, wenn eine große Menge von Copyright-Informationen vorhanden ist. Digitale Bilddaten und digitale Audiodaten werden gruppiert und ein Kopf wird zu dieser Gruppe hinzugefügt. Die Copyright-Informationen können in diesen Gruppenkopf integriert werden.
- Allerdings gibt es ein Problem der Kapazität des Kopfes ähnlich zu dem Fall des Dateikopfes.
- Bezüglich des Verfahrens zum Integrieren der Copyright-Informationen mit dem Dateirumpf besteht eine Möglichkeit darin, sie zu allen editierten Daten hinzuzufügen, und eine andere Möglichkeit ist, sie zu allen zusammen hinzuzufügen.
- Im Falle des Hinzufügens der Copyright-Informationen zu allen editierten Daten werden die Copyright-Informationen zu allen Daten hinzugefügt, die durch eine Cut-and-Paste-Prozedur editiert wurden. Dieser Fall ist nicht nur kompliziert, sondern auch nachteilig, da die gesamten Dateidaten zu groß werden.
- Wenn die Bilddaten das Copyright der ursprünglichen Urheberschaft anzeigen, ist es leicht, die korrespondierenden Daten zu bestätigen, und deshalb ist es nicht immer notwendig, die Copyright-Informationen zu jeder minimalen Einheit von editierten Daten hinzuzufügen.
- Es ist auch möglich, die Copyright-Informationen in das Copyright-Programm zu schreiben. Bei diesem Verfahren ist es schwierig, die Copyright-Informationen zu manipulieren, wenn sie in das Copyright-Kontrollprogramm geschrieben werden, das mit den Daten integriert ist, wie schon beschrieben.
- Im Falle der Daten als einem Bildsignal ist es notwendig, über Synchronisationssignaldaten zu verfügen, um Abtastline, Halbbild und Vollbild festzulegen. Dieses Synchronisationssignal hat hohe Redundanz und wird im Allgemeinen in Code von variabler Länge umgewandelt. Deshalb können Copyright-Informationen mit dem Code von variabler Länge gemischt werden. Die Anzahl von Abtastlinien beträgt 480 im Falle des VGA-Standards. Wenn dieser Standard verwendet wird, kann eine beträchtliche Anzahl von Informationen dort hineingemischt werden.
- Wenn die Bilddaten animierte Bilder sind, ist es möglich, mit diesen Verfahren eine genügende Menge von Copyright-Informationen zu schreiben. Wenn allerdings die Bilddaten ein Standbild sind, das durch eine Cut-and-Paste-Prozedur editiert wurde, kann möglicherweise nicht genügend Raum vorhanden sein, um die Copyright-Kontrollinformationen hinzuzufügen.
-
2A und2B stellen jeweils eine Struktur eines Signals vom analogen Fernsehtyp und das eines Signals vom digitalen Fernsehtyp dar.2A stellt den Fall von analogem Fernsehen dar und2B zeigt den Fall von digitalem Fernsehen. - Das Signal außer Bilddaten, wie etwa ein Multiplex-Teletext-Signal bei analogem Fernsehen, wird eingefügt, indem das vertikale Rücklaufintervall verwendet wird, wobei das horizontale Rücklaufintervall nicht verwendet wird.
- Im Gegensatz dazu ist es bei digitalem Fernsehen möglich, das Copyright-Kontrollprogramm oder andere Multiplex-Teletext-Signale in horizontale Abtastdaten oder in vertikale Abtastdaten einzufügen.
- Als ein Verfahren zum Integrieren der Copyright-Informationen mit den Daten besteht eine Möglichkeit darin, die Copyright-Informationen in die Daten selbst zu schreiben und eine andere Möglichkeit besteht darin, sie in den Steuercode zu schreiben.
- Als Daten, die im Computer verwendet werden, gibt es Steuercodes zum Steuern eines Kommunikationssystems oder eines Computersystems, zusätzlich zu den Daten, die auf einem Bildschirm angezeigt werden sollen oder für irgendwelche Operationen verwendet werden, und dieser Steuercode kann durch den Anwender nicht gesehen werden. Wenn die Copyright-Informationen in den Steuercode geschrieben werden, verursachen die so geschriebenen Copyright-Informationen keine Probleme beim Gebrauch durch den Anwender. Einfügen in die Datei des Computers ist auch möglich unter Verwendung der Technik des Computervirus, ohne den Betrieb selbst zu beeinflussen.
- Die Copyright-Informationen können zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in
3F gezeigt, oder sie können zusammen mit den Daten geliefert werden, wie in3G gezeigt. - In den letzten Jahren wurde Aufmerksamkeit auf digitale Signaturen gerichtet. Unter Verwendung eines Private Key, den nur die betroffene Person kennt, und eines Public Key, den noch andere Personen kennen, wird eine digitale Signatur aus dem Private Key und aus den Daten von Dateigröße basierend auf dem Dokument erstellt. Wenn das Dokument verändert wird, kann die Änderung durch den Private Key bestätigt werden, wobei der Inhalt des Dokuments jederzeit durch die anderen Personen unter Verwendung des Public Key gesehen werden kann. Dies bietet deshalb eine hohe Sicherheit.
- Die Daten eines Computers können verändert werden, ohne irgendeine Spur zu hinterlassen. Wenn das Copyright der Daten unbemerkt übertreten wird, kann dies aus diesem Grund dem Autor unbekannt sein, oder ein Anwender, der die Daten verwendet, ohne zu wissen, dass der Inhalt der Daten verändert wurde, kann Schaden erleiden.
- Um solche Probleme zu vermeiden, wird eine digitale Signatur den Daten hinzugefügt, die verändert werden können, und der Schaden für den Inhaber des Copyrights oder den Anwender kann vermieden werden.
- Der „Erlaubnisschlüssel", das „Copyright-Kontrollprogramm", die „Copyright-Kontrollnachricht" und die „Copyright-Informationen" können auf jede Weise kombiniert werden, wie es notwendig ist, um das Verfahren zum Kontrollieren von Datenbank-Copyrights zu aktualisieren.
- Eine Gestaltung ist auch auf eine solche Weise möglich, dass nur ein Teil der Daten des Copyright-Kontrollprogramms, der Copyright-Kontrollnachricht oder der Copyright-Informationen zusammen mit dem Erlaubnisschlüssel geliefert wird, wie in
3H ,3I und3J gezeigt, und dass der andere Teil zusammen mit den Daten geliefert wird, so dass der Teil, der als der Erlaubnisschlüssel geliefert wird, und der Teil, der zusammen mit den Daten geliefert wird, zusammengefügt werden, und die Funktion als ein vollständiger Erlaubnisschlüssel erfüllen, nachdem sie zusammengefügt wurden. - Auf diese Weise ist es möglich, dem Copyright-Programm und der Copyright-Kontrollnachricht die Funktion des Erlaubnisschlüssels zu geben, und eine höhere Sicherheit wird sichergestellt.
Claims (10)
- Ein Verfahren zum Verwalten von Copyrights von digitalen Daten, aufweisend: a. Vorbereiten einer Mehrzahl von Verwendungserlaubnis-Schlüsseln, wobei jeder Verwendungserlaubnis-Schlüssel es ermöglicht, Formen der Verwendung der digitalen Daten auszuführen; b. Erhalten eines der Mehrzahl von Verwendungserlaubnis-Schlüsseln durch einen Anwender; c. Ausführen der Formen der Verwendung der digitalen Daten durch Verwendung des erhaltenen Verwendungserlaubnis-Schlüssels; d. wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln hierarchisch ist und ein Verwendungserlaubnis-Schlüssel einer höheren Ebene auch die Funktion eines Schlüssels einer niedrigeren Ebene erfüllt.
- Verfahren gemäß Anspruch 1, wobei die Formen der Verwendung der digitalen Daten Anzeige, Speicherung, Kopieren, Editieren und Transfer umfassen.
- Verfahren gemäß Anspruch 1, wobei die Mehrzahl der Verwendungserlaubnis-Schlüssel von einer niedrigsten zu einer höchsten Ebene in der Hierarchie einen Anzeigeerlaubnis-Schlüssel, einen Speichererlaubnis-Schlüssel, einen Kopiererlaubnis-Schlüssel, einen Editiererlaubnis-Schlüssel und einen Transfererlaubnis-Schlüssel umfassen.
- Verfahren gemäß Anspruch 1, wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln umfasst: einen Anzeigeerlaubnis-Schlüssel, der nur die Anzeige der digitalen Daten erlaubt, einen Speichererlaubnis-Schlüssel, der Speichern und Anzeige der digitalen Daten erlaubt, einen Kopiererlaubnis-Schlüssel, der Kopieren, Speichern und Anzeige der digitalen Daten erlaubt, einen Editiererlaubnis-Schlüssel, der Editieren, Kopieren, Speichern und Anzeige der digitalen Daten erlaubt, und einen Transfererlaubnis-Schlüssel, der Transfer, Editieren, Kopieren, Speichern und Anzeige der digitalen Daten erlaubt.
- Verfahren gemäß Anspruch 1, wobei die Mehrzahl der Verwendungserlaubnis-Schlüssel von der niedrigsten zur höchsten Ebene in der Hierarchie einen Speichererlaubnis-Schlüssel, einen Kopiererlaubnis-Schlüssel, einen Transfererlaubnis-Schlüssel, einen Anzeigeerlaubnis-Schlüssel und einen Editiererlaubnis-Schlüssel umfasst.
- Verfahren gemäß Anspruch 1, wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln umfasst: einen Speichererlaubnis-Schlüssel, der nur Speichern der digitalen Daten erlaubt, einen Kopiererlaubnis-Schlüssel, der Kopieren und Speichern der digitalen Daten erlaubt, einen Transfererlaubnis-Schlüssel, der Transfer, Kopieren und Speichern der digitalen Daten erlaubt, einen Anzeigeerlaubnis-Schlüssel, der Anzeige, Transfer, Kopieren und Speichern der digitalen Daten erlaubt, und einen Editiererlaubnis-Schlüssel, der Editieren, Anzeige, Transfer, Kopieren und Speichern der digitalen Daten erlaubt.
- Verfahren gemäß Anspruch 1, weiterhin aufweisend Einschränken einer Anzahl der Verwendung der digitalen Daten.
- Verfahren gemäß Anspruch 1, weiterhin aufweisend Einschränken einer Anzahl der Verwendung des Verwendungserlaubnis-Schlüssels.
- Verfahren gemäß Anspruch 1, weiterhin aufweisend Entschlüsseln der digitalen Daten, wenn die digitalen Daten verwendet werden.
- Verfahren gemäß Anspruch 9, weiterhin aufweisend Wiederverschlüsseln der digitalen Daten, wenn die digitalen Daten gespeichert, kopiert oder transferiert werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6488994 | 1994-04-01 | ||
JP6488994A JPH07271865A (ja) | 1994-04-01 | 1994-04-01 | データベース著作権管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69535161D1 DE69535161D1 (de) | 2006-09-21 |
DE69535161T2 true DE69535161T2 (de) | 2007-08-16 |
Family
ID=13271114
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69535161T Expired - Lifetime DE69535161T2 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
DE69530888T Expired - Lifetime DE69530888T2 (de) | 1994-04-01 | 1995-03-17 | Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren |
DE69535956T Expired - Lifetime DE69535956D1 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69530888T Expired - Lifetime DE69530888T2 (de) | 1994-04-01 | 1995-03-17 | Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren |
DE69535956T Expired - Lifetime DE69535956D1 (de) | 1994-04-01 | 1995-03-17 | Verfahren zur Steuerung des Datenurheberrechtes |
Country Status (4)
Country | Link |
---|---|
US (4) | US7447914B1 (de) |
EP (4) | EP1722548B1 (de) |
JP (1) | JPH07271865A (de) |
DE (3) | DE69535161T2 (de) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP1691315A1 (de) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Verwaltungssystem für Datenurheberrecht |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5760917A (en) * | 1996-09-16 | 1998-06-02 | Eastman Kodak Company | Image distribution method and system |
US7079649B1 (en) * | 1997-03-27 | 2006-07-18 | British Telecommunications Public Limited Company | Copy protection of data |
JPH10326287A (ja) * | 1997-05-23 | 1998-12-08 | Mitsubishi Corp | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
US20010029582A1 (en) * | 1999-05-17 | 2001-10-11 | Goodman Daniel Isaac | Method and system for copy protection of data content |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
JP3733026B2 (ja) * | 1998-07-02 | 2006-01-11 | シャープ株式会社 | 電子著作物販売装置 |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
TW462159B (en) | 1999-05-14 | 2001-11-01 | Ntt Docomo Inc | Mobile communication terminal |
JP3685382B2 (ja) * | 1999-05-25 | 2005-08-17 | 日本ビクター株式会社 | 映像情報記録装置 |
KR100770661B1 (ko) * | 1999-07-15 | 2007-10-29 | 톰슨 라이센싱 | 원격 서버로부터 컨텐트를 다운로딩 하는 것을 용이하게하기 위해 집적 회로 카드를 사용하기 위한 방법 및 장치 |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
JP3508680B2 (ja) | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
EP1344400A2 (de) | 2000-12-18 | 2003-09-17 | Matsushita Electric Industrial Co., Ltd. | System zur verschlüsselten übertragung |
JP4516225B2 (ja) * | 2001-02-02 | 2010-08-04 | Nttエレクトロニクス株式会社 | 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体 |
TW566024B (en) * | 2001-07-30 | 2003-12-11 | Nagravision Sa | Method to create a virtual private network through a public network |
WO2003096585A1 (en) * | 2002-05-06 | 2003-11-20 | Bentley Systems, Inc. | Method and system for digital rights management and digital signatures |
US20050027608A1 (en) * | 2003-07-29 | 2005-02-03 | Andreas Wiesmuller | System and method for providing commercial services over a wireless communication network |
JP4705324B2 (ja) * | 2003-12-26 | 2011-06-22 | 富士通株式会社 | データ運用方法 |
GB2410098B (en) | 2004-01-16 | 2006-10-11 | Sony Uk Ltd | Security system |
GB0421774D0 (en) | 2004-09-30 | 2004-11-03 | Ttp Communications Ltd | Source code protection |
JP4738785B2 (ja) * | 2004-09-30 | 2011-08-03 | フェリカネットワークス株式会社 | 情報処理システム、情報処理装置 |
JP4580285B2 (ja) * | 2005-06-20 | 2010-11-10 | 日本電信電話株式会社 | ディジタルコンテンツの利用管理方法、管理装置および管理プログラム |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
JP2010193506A (ja) * | 2010-04-14 | 2010-09-02 | Intarsia Software Llc | データコンテンツ流通システム |
US10834290B2 (en) * | 2013-10-10 | 2020-11-10 | Elwha Llc | Methods, systems, and devices for delivering image data from captured images to devices |
US9799036B2 (en) | 2013-10-10 | 2017-10-24 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy indicators |
US10185841B2 (en) | 2013-10-10 | 2019-01-22 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy beacons |
US10102543B2 (en) * | 2013-10-10 | 2018-10-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
US10346624B2 (en) | 2013-10-10 | 2019-07-09 | Elwha Llc | Methods, systems, and devices for obscuring entities depicted in captured images |
US10013564B2 (en) | 2013-10-10 | 2018-07-03 | Elwha Llc | Methods, systems, and devices for handling image capture devices and captured images |
US20150106628A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Devices, methods, and systems for analyzing captured image data and privacy data |
EP2981063B1 (de) * | 2014-07-31 | 2020-03-04 | Samsung Electronics Co., Ltd | Verfahren zum modifizieren eines bildes, einschliesslich des fotografierens eines beschränkten elements und vorrichtung zur durchführung des verfahrens |
US9740860B2 (en) * | 2015-02-26 | 2017-08-22 | Kairos Social Solutions, Inc. | Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device |
CN110766397B (zh) * | 2019-10-21 | 2023-07-25 | 深圳市丰鑫科技服务有限公司 | 基于数据识别模型的近场支付方法 |
CN111625248B (zh) * | 2020-06-01 | 2023-04-07 | 杭州万高科技股份有限公司 | 一种烧写器以及一种加密烧写方法 |
Family Cites Families (299)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4104721A (en) | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
US4225884A (en) | 1977-02-14 | 1980-09-30 | Telease, Inc. | Method and system for subscription television billing and access |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4408203A (en) | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
JPS54105533A (en) | 1978-02-07 | 1979-08-18 | Canon Inc | Power drive device of camera |
US4352952A (en) | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
CA1155518A (en) | 1979-02-20 | 1983-10-18 | William S.H. Cheung | Encoding of information |
US4465901A (en) | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4862268A (en) | 1980-03-31 | 1989-08-29 | General Instrument Corporation | Addressable cable television control system with video format data transmission |
US4386233A (en) | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4578530A (en) | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
USRE33189E (en) | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS58116571A (ja) | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4500750A (en) | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
US4458109A (en) | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4567512A (en) | 1982-08-19 | 1986-01-28 | World Video Library, Inc. | Recorded program communication system |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5253294A (en) | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
EP0121853A3 (de) | 1983-04-04 | 1988-01-13 | BURROUGHS CORPORATION (a Delaware corporation) | Datenverarbeitungssystem mit öffentlichem Chiffrier- und privatem Dechiffrierschlüssel |
US4623918A (en) | 1983-05-02 | 1986-11-18 | Teleglobe Pay-Tv System, Inc. | Pay television system utilizing multi-frequency passive filters |
US4613901A (en) | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US6912284B1 (en) | 1983-06-13 | 2005-06-28 | The United States Of America As Represented By The National Security Agency | Self-Authenticating cryptographic apparatus |
WO1985000491A1 (en) | 1983-06-30 | 1985-01-31 | Independent Broadcasting Authority | Encrypted broadcast television system |
GB2143352A (en) | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4536647A (en) | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
EP0158167A3 (en) | 1984-03-21 | 1988-05-18 | Atalla Corporation | Document security system, method and apparatus |
US4791565A (en) | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4751732A (en) | 1984-07-06 | 1988-06-14 | Kabushiki Kaisha Toshiba | Broadcasting system |
US4829569A (en) | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
US4890319A (en) | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4709266A (en) | 1985-01-14 | 1987-11-24 | Oak Industries Inc. | Satellite scrambling communication network using geographically separated uplinks |
FR2580885B1 (fr) | 1985-04-19 | 1988-07-08 | Radiotechnique | Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux |
GB8524020D0 (en) | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
EP0341801A3 (de) | 1985-10-29 | 1990-02-07 | Payview Limited | Fernsehverschlüsselungssysteme |
US4710955A (en) | 1985-11-25 | 1987-12-01 | General Instrument Corporation | Cable television system with two-way telephone communication path |
US4852154A (en) | 1986-02-04 | 1989-07-25 | Pacific Bell | Pay-per-view CATV system |
US4864494A (en) | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
ES2076931T3 (es) | 1986-04-18 | 1995-11-16 | Nagra Plus Sa | Decodificador para un sistema de television de pago. |
US4890321A (en) | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
US5319710A (en) | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US5010571A (en) | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4759062A (en) | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5155680A (en) | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4796220A (en) | 1986-12-15 | 1989-01-03 | Pride Software Development Corp. | Method of controlling the copying of software |
GB8704883D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
GB8704882D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging systems |
DE3717261A1 (de) | 1987-05-22 | 1987-11-19 | Paul Bamberg | Verfahren zur telefonwahl von fernsehdarbietungen |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
JPH0192833A (ja) | 1987-10-02 | 1989-04-12 | Satoru Kubota | 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ |
US5390297A (en) | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US5008853A (en) | 1987-12-02 | 1991-04-16 | Xerox Corporation | Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4864615A (en) | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5113518A (en) | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
US5007082A (en) | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US4995080A (en) | 1988-08-04 | 1991-02-19 | Zenith Electronics Corporation | Television signal scrambling system and method |
US4941176A (en) | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
EP0354774B1 (de) | 1988-08-11 | 1996-04-10 | International Business Machines Corporation | Geheime Datenübertragung mittels Steuervektoren |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US4916737A (en) | 1988-11-14 | 1990-04-10 | Teleglobe Pay-Tv System, Inc. | Secure anti-piracy encoded television system and method |
US5008936A (en) | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US4919545A (en) | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US4965568A (en) | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US4977595A (en) | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US5191611A (en) | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JPH02268092A (ja) | 1989-04-10 | 1990-11-01 | Pioneer Electron Corp | Catvシステム及びcatv端末装置 |
CA2053261A1 (en) | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
KR920701894A (ko) | 1989-04-28 | 1992-08-12 | 브루스 마르쿠스 | 컴퓨터 소프트웨어의 원격 제어 장치 및 그 보호 방법 |
JPH087709B2 (ja) * | 1989-05-15 | 1996-01-29 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | アクセス特権制御方法及びシステム |
US5077665A (en) | 1989-05-25 | 1991-12-31 | Reuters Limited | Distributed matching system |
JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5046093A (en) | 1989-09-05 | 1991-09-03 | General Instrument Corporation | CATV subscriber apparatus with intelligent remote control |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
FR2654851B1 (fr) | 1989-11-23 | 1992-03-27 | Schlumberger Ind Sa | Procede et systeme d'exploitation securisee d'un logiciel. |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
JP3143108B2 (ja) * | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
EP0450841B1 (de) | 1990-03-29 | 1996-08-21 | Gte Laboratories Incorporated | Überwachungssystem für die Übertragung von Videosignalen |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
JP2943815B2 (ja) | 1990-04-06 | 1999-08-30 | 日本電子株式会社 | 電子ビーム測長機における測長方式 |
US5060262A (en) | 1990-05-07 | 1991-10-22 | Bevins Jr George L | Video scrambling, audio masking and data transmission methods for wireless cable systems |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
EP0459046A1 (de) | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Rechnerprogrammschutz |
US5204961A (en) | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5091938B1 (en) | 1990-08-06 | 1997-02-04 | Nippon Denki Home Electronics | Digital data cryptographic system |
US5124984A (en) | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5220604A (en) | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5173939A (en) | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5361091A (en) | 1990-09-28 | 1994-11-01 | Inteletext Systems, Inc. | Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system |
US5315657A (en) | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5227893A (en) | 1990-10-31 | 1993-07-13 | International Business Machines Corporation | Pseudo-bar code control of image transmission |
US5196840A (en) | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
IT1241339B (it) | 1990-12-06 | 1994-01-10 | Sisvel Spa | Sistema per la trasmissione e ricezione di segnali televisivi codificati. |
JPH0799497B2 (ja) | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5142579A (en) | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
IL100866A (en) | 1991-02-06 | 1995-10-31 | Igen Inc | Luminescence test method and device based on magnetic tiny particles, containing many magnets |
EP0501760B1 (de) | 1991-02-27 | 1998-09-23 | Canon Kabushiki Kaisha | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
US5146497A (en) | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
JP2546983Y2 (ja) | 1991-02-28 | 1997-09-03 | 三和シヤッター工業株式会社 | ドア体における化粧モール取付け具の固定構造 |
JP2781906B2 (ja) | 1991-03-29 | 1998-07-30 | パイオニア株式会社 | ケーブルネットにおけるcatvセンター装置及び番組供給方法 |
US5222137A (en) | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5138659A (en) | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
US5551033A (en) | 1991-05-17 | 1996-08-27 | Zenith Data Systems Corporation | Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program |
US5163096A (en) | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
CA2045907C (en) | 1991-06-28 | 1998-12-15 | Gerald B. Anderson | A method for storing and retrieving annotations and redactions in final form documents |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5469571A (en) | 1991-07-15 | 1995-11-21 | Lynx Real-Time Systems, Inc. | Operating system architecture using multiple priority light weight kernel task based interrupt handling |
FR2681490B1 (fr) | 1991-09-12 | 1998-09-18 | Gemplus Card Int | Procede et dirpositif de certification des messages transmis par telecopie |
US5200999A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5157726A (en) | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5457540A (en) | 1992-01-06 | 1995-10-10 | Canon Kabushiki Kaisha | Image processing method and apparatus in which identification information is added based on image density |
WO2004077300A1 (ja) | 1992-01-22 | 2004-09-10 | Yoshimasa Kadooka | Icメモリカード及びそのデータ保護方法 |
US5607411A (en) | 1992-02-10 | 1997-03-04 | Scott N. Heironimus | Containment and treatment aspirator system and method |
US5442706A (en) | 1992-02-27 | 1995-08-15 | Hughes Aircraft Company | Secure mobile storage |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5291598A (en) | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
US5313521A (en) | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
JP2659896B2 (ja) | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5349662A (en) | 1992-05-21 | 1994-09-20 | International Business Machines Corporation | Method of and apparatus for providing automatic detection of user activity |
US5515538A (en) | 1992-05-29 | 1996-05-07 | Sun Microsystems, Inc. | Apparatus and method for interrupt handling in a multi-threaded operating system kernel |
US5353351A (en) | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
JPH0644755A (ja) | 1992-07-24 | 1994-02-18 | Sony Corp | ビデオ信号の伝送方法及び記録装置 |
US5367388A (en) * | 1992-07-27 | 1994-11-22 | Scitex Corporation Ltd. | Electronic separation scanner |
JP3217137B2 (ja) * | 1992-07-28 | 2001-10-09 | 株式会社日立製作所 | 映像信号記録装置、再生装置及び伝送装置 |
AU678985B2 (en) | 1992-09-21 | 1997-06-19 | Uniloc Corporation Pty Limited | System for software registration |
US5293422A (en) * | 1992-09-23 | 1994-03-08 | Dynatek, Inc. | Usage control system for computer software |
US5323464A (en) | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JPH06141004A (ja) | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
FR2698510B1 (fr) * | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
US5270773A (en) * | 1992-11-27 | 1993-12-14 | Xerox Corporation | Image producing device with security to prevent disclosure of sensitive documents |
US5341425A (en) | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5986690A (en) | 1992-12-09 | 1999-11-16 | Discovery Communications, Inc. | Electronic book selection and delivery system |
US5579223A (en) | 1992-12-24 | 1996-11-26 | Microsoft Corporation | Method and system for incorporating modifications made to a computer program into a translated version of the computer program |
US5355414A (en) | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
JPH06223041A (ja) | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US6415271B1 (en) | 1993-02-10 | 2002-07-02 | Gm Network Limited | Electronic cash eliminating payment risk |
US5737536A (en) | 1993-02-19 | 1998-04-07 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US5493728A (en) | 1993-02-19 | 1996-02-20 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US5483658A (en) | 1993-02-26 | 1996-01-09 | Grube; Gary W. | Detection of unauthorized use of software applications in processing devices |
US5444782A (en) | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
JPH06274397A (ja) | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
US5349643A (en) | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5649099A (en) | 1993-06-04 | 1997-07-15 | Xerox Corporation | Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security |
US5402492A (en) | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
US5414772A (en) | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
US5483598A (en) | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5442541A (en) | 1993-07-23 | 1995-08-15 | Xerox Corporation | Enabling features over common communication channel |
US5715393A (en) | 1993-08-16 | 1998-02-03 | Motorola, Inc. | Method for remote system process monitoring |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5345508A (en) | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5347581A (en) | 1993-09-15 | 1994-09-13 | Gemplus Developpement | Verification process for a communication system |
US5381480A (en) | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5646992A (en) | 1993-09-23 | 1997-07-08 | Digital Delivery, Inc. | Assembly, distribution, and use of digital information |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
CA2129075C (en) * | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5473691A (en) | 1993-11-05 | 1995-12-05 | Microsoft Corporation | System and method for computer data transmission |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
CA2136919A1 (en) | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
US5584023A (en) | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5450493A (en) | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5499340A (en) | 1994-01-12 | 1996-03-12 | Isogon Corporation | Method and apparatus for computer program usage monitoring |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
HU216231B (hu) | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
US5509074A (en) | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US5504816A (en) | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US5553143A (en) | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5497420A (en) | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
US5530752A (en) | 1994-02-22 | 1996-06-25 | Convex Computer Corporation | Systems and methods for protecting software from unlicensed copying and use |
US5479514A (en) | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
DE69529635T2 (de) | 1994-03-15 | 2003-10-23 | Toshiba Kawasaki Kk | Gemeinsame Benutzung eines Dateiedierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Edierung |
US5499298A (en) * | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
US5535383A (en) | 1994-03-17 | 1996-07-09 | Sybase, Inc. | Database system with methods for controlling object interaction by establishing database contracts between objects |
US5553281A (en) | 1994-03-21 | 1996-09-03 | Visual F/X, Inc. | Method for computer-assisted media processing |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP3139910B2 (ja) * | 1994-03-31 | 2001-03-05 | 株式会社日立製作所 | 情報受信・記録再生装置及び情報受信装置 |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US5974141A (en) | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
JPH07283809A (ja) | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5504817A (en) | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5515441A (en) | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5577121A (en) | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5586036A (en) | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5574787A (en) | 1994-07-25 | 1996-11-12 | Ryan; John O. | Apparatus and method for comprehensive copy protection for video platforms and unprotected source material |
US5719938A (en) | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5557346A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US6091835A (en) | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
JP3542088B2 (ja) | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
DE69532153T2 (de) | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
JPH08101867A (ja) | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6449717B1 (en) | 1994-09-30 | 2002-09-10 | Mitsubishi Corporation | Data copyright management system |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5655961A (en) | 1994-10-12 | 1997-08-12 | Acres Gaming, Inc. | Method for operating networked gaming devices |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
US5740246A (en) | 1994-12-13 | 1998-04-14 | Mitsubishi Corporation | Crypt key system |
EP1691315A1 (de) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Verwaltungssystem für Datenurheberrecht |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US5586301A (en) | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6182218B1 (en) | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5606613A (en) | 1994-12-22 | 1997-02-25 | Pitney Bowes Inc. | Method for identifying a metering accounting vault to digital printer |
US5771383A (en) | 1994-12-27 | 1998-06-23 | International Business Machines Corp. | Shared memory support method and apparatus for a microkernel data processing system |
DE69638018D1 (de) | 1995-02-13 | 2009-10-15 | Intertrust Tech Corp | Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten |
US5604800A (en) | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
US5642418A (en) | 1995-02-21 | 1997-06-24 | Bell Atlantic Network Services, Inc. | Satellite television system and method |
GB9503738D0 (en) | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
JPH08242229A (ja) | 1995-03-01 | 1996-09-17 | Fujitsu Ltd | ネットワーク監視における状態整合処理システム |
US5651064A (en) | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5553145A (en) | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
KR0160685B1 (ko) | 1995-03-31 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러 |
JPH08328880A (ja) | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
JPH08329011A (ja) | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
JPH0922352A (ja) | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US6006328A (en) | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5646099A (en) | 1995-07-17 | 1997-07-08 | Exxon Chemical Patents Inc. | Automatic transmission fluids of improved viscometric properties |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
TW313642B (en) | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6044367A (en) | 1996-08-02 | 2000-03-28 | Hewlett-Packard Company | Distributed I/O store |
US5848155A (en) | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5765176A (en) | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5825892A (en) | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US6519623B1 (en) | 1996-10-31 | 2003-02-11 | International Business Machines Corporation | Generic semaphore for concurrent access by multiple operating systems |
DE69807807T2 (de) | 1997-01-27 | 2003-05-28 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation |
US6026430A (en) | 1997-03-24 | 2000-02-15 | Butman; Ronald A. | Dynamic client registry apparatus and method |
JP3282989B2 (ja) | 1997-05-08 | 2002-05-20 | ノリタケ電子工業株式会社 | 表示装置の製造方法 |
JP3265241B2 (ja) | 1997-09-10 | 2002-03-11 | シャープ株式会社 | 炊飯装置及び高周波加熱装置 |
US6377993B1 (en) | 1997-09-26 | 2002-04-23 | Mci Worldcom, Inc. | Integrated proxy interface for web based data management reports |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US7024681B1 (en) * | 1997-12-04 | 2006-04-04 | Verizon Laboratories Inc. | Method and apparatus for near video on demand |
JPH11234264A (ja) | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
CA2330384A1 (en) | 1998-04-27 | 1999-11-04 | The Dow Chemical Company | Cure on demand adhesives and window module with cure on demand adhesive thereon |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
JP3102417B2 (ja) | 1998-10-30 | 2000-10-23 | 富士ゼロックス株式会社 | 画像処理装置および画像処理方法 |
US6851053B1 (en) | 1999-03-02 | 2005-02-01 | Microsoft Corporation | Multiparty conference authentication |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
EP1076279A1 (de) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
JP4181282B2 (ja) | 1999-09-16 | 2008-11-12 | 株式会社東芝 | 電子通貨端末装置 |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6668324B1 (en) | 1999-12-13 | 2003-12-23 | Intel Corporation | System and method for safeguarding data within a device |
US6690459B2 (en) | 2001-03-05 | 2004-02-10 | Trex Enterprises, Corp. | Method and apparatus for fiber alignment using light leaked from cladding |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7337323B2 (en) | 2002-09-20 | 2008-02-26 | Safenet, Inc. | Boot-up and hard drive protection using a USB-compliant token |
US7484095B2 (en) | 2003-01-16 | 2009-01-27 | Sun Microsystems, Inc. | System for communicating program data between a first device and a second device |
US7363434B2 (en) | 2003-03-18 | 2008-04-22 | American Megatrends, Inc. | Method, system, and computer-readable medium for updating memory devices in a multi-processor computer system |
US7216238B2 (en) | 2003-06-30 | 2007-05-08 | Symbol Technologies, Inc. | System and method for controlling usage of software on computing devices |
JP4268844B2 (ja) | 2003-07-15 | 2009-05-27 | Tdk株式会社 | 積層セラミック電子部品の製造方法および積層セラミック電子部品 |
JP2006236193A (ja) | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム |
US7660063B2 (en) | 2006-03-03 | 2010-02-09 | International Business Machines Corporation | Managing data storage media and multiple cartridge memories of a data storage cartridge |
JP5056037B2 (ja) | 2007-02-06 | 2012-10-24 | パナソニック株式会社 | 誘導加熱式炊飯器 |
JP5075597B2 (ja) | 2007-11-30 | 2012-11-21 | 株式会社神鋼環境ソリューション | 浄化水回収装置及び浄化水の回収方法 |
JP5298373B2 (ja) | 2009-01-04 | 2013-09-25 | 国立大学法人神戸大学 | 半導体メモリのハーフセレクト防止セル配置 |
JP5276476B2 (ja) | 2009-03-02 | 2013-08-28 | 株式会社神戸製鋼所 | アルミニウム合金クラッド材 |
-
1994
- 1994-04-01 JP JP6488994A patent/JPH07271865A/ja active Pending
-
1995
- 1995-03-17 DE DE69535161T patent/DE69535161T2/de not_active Expired - Lifetime
- 1995-03-17 EP EP06014712A patent/EP1722548B1/de not_active Expired - Lifetime
- 1995-03-17 DE DE69530888T patent/DE69530888T2/de not_active Expired - Lifetime
- 1995-03-17 DE DE69535956T patent/DE69535956D1/de not_active Expired - Lifetime
- 1995-03-17 EP EP95103972A patent/EP0677949B1/de not_active Expired - Lifetime
- 1995-03-17 EP EP01111936A patent/EP1133163B1/de not_active Expired - Lifetime
- 1995-03-17 EP EP06014713A patent/EP1710997A3/de not_active Withdrawn
-
1997
- 1997-07-16 US US08/895,493 patent/US7447914B1/en not_active Expired - Fee Related
-
2001
- 2001-11-02 US US09/985,279 patent/US7730324B2/en not_active Expired - Fee Related
-
2006
- 2006-08-31 US US11/469,035 patent/US7979354B2/en not_active Expired - Fee Related
-
2011
- 2011-07-11 US US13/179,723 patent/US8554684B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8554684B2 (en) | 2013-10-08 |
EP1710997A2 (de) | 2006-10-11 |
EP1133163A3 (de) | 2001-11-14 |
DE69535956D1 (de) | 2009-06-25 |
US7447914B1 (en) | 2008-11-04 |
US7730324B2 (en) | 2010-06-01 |
EP1722548A2 (de) | 2006-11-15 |
EP1722548A3 (de) | 2007-05-16 |
US20020021807A1 (en) | 2002-02-21 |
EP1133163A2 (de) | 2001-09-12 |
US20070061267A1 (en) | 2007-03-15 |
US7979354B2 (en) | 2011-07-12 |
EP0677949B1 (de) | 2003-05-28 |
DE69530888D1 (de) | 2003-07-03 |
US20110282792A1 (en) | 2011-11-17 |
EP0677949A3 (de) | 1996-02-14 |
EP0677949A2 (de) | 1995-10-18 |
JPH07271865A (ja) | 1995-10-20 |
EP1710997A3 (de) | 2007-05-16 |
EP1722548B1 (de) | 2009-05-13 |
EP1133163B1 (de) | 2006-08-09 |
DE69530888T2 (de) | 2004-05-13 |
DE69535161D1 (de) | 2006-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69535161T2 (de) | Verfahren zur Steuerung des Datenurheberrechtes | |
DE69532434T2 (de) | Gerät für Dateiurheberrechte-Verwaltungssystem | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE69837459T2 (de) | Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69917434T2 (de) | Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers | |
EP0879535B1 (de) | Verfahren zur markierung binär codierter datensätze | |
DE69836699T2 (de) | System für elektronische wasserzeichen | |
DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
DE69824093T2 (de) | Erzeugen, Detektieren, Aufzeichnen und Wiedergeben eines Wasserzeichens in Bewegtbildern | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69736350T2 (de) | Verfahren und vorrichtung zur verschlüsselung in einer kamera | |
DE69635069T2 (de) | Wiedergabe von Daten | |
DE69933153T2 (de) | Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium | |
DE60315408T2 (de) | Mobilfunkgerät und zugehöriges Verfahren | |
DE69835188T2 (de) | Bildverarbeitungsvorrichtung und -verfahren und Aufzeichnungsmedium dafür | |
EP1276320B1 (de) | Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten | |
DE69626678T2 (de) | System und verfahren zur sicherung der geheimhaltung von benutzern in der netzwerkkommunikation | |
DE60216542T2 (de) | Normkonformer Wasserzeichen für Zugangsverwaltung | |
DE60127747T2 (de) | Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung | |
DE60220577T2 (de) | Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten | |
US20070110228A1 (en) | Controlling database copyrights | |
DE102005009621A1 (de) | Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale | |
DE112004002943T5 (de) | Inhalte-Management-Programm, -Verfahren und -Vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |