DE69532434T2 - Gerät für Dateiurheberrechte-Verwaltungssystem - Google Patents

Gerät für Dateiurheberrechte-Verwaltungssystem Download PDF

Info

Publication number
DE69532434T2
DE69532434T2 DE69532434T DE69532434T DE69532434T2 DE 69532434 T2 DE69532434 T2 DE 69532434T2 DE 69532434 T DE69532434 T DE 69532434T DE 69532434 T DE69532434 T DE 69532434T DE 69532434 T2 DE69532434 T2 DE 69532434T2
Authority
DE
Germany
Prior art keywords
data
copyright management
secret key
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69532434T
Other languages
English (en)
Other versions
DE69532434D1 (de
Inventor
Makoto Tama-shi Saito
Shunichi Higashimur-ayama-shi Momiki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xylon LLC
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26546399&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69532434(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Application granted granted Critical
Publication of DE69532434D1 publication Critical patent/DE69532434D1/de
Publication of DE69532434T2 publication Critical patent/DE69532434T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zum Darstellen, Speichern, Kopieren, Aufbereiten oder Übertragen digitaler Daten bei der Verwendung von Daten, und sie beabsichtigt, Urheberrechte für digitale Daten zu schützen.
  • Hintergrund der Erfindung
  • In der heutigen informationsorientierten Gesellschaft hat sich ein Datenbanksystem verbreitet, bei dem verschiedene Datenwert, die unabhängig in jedem Computer gespeichert wurden, insoweit gegenseitig verwendet werden, indem Computer durch Kommunikationsleitungen verbunden werden.
  • Die Informationen, die durch das Datenbanksystem gehandhabt wurden, sind im klassischen Typ codierte Informationen, die durch einen Computer verarbeitet werden können und eine geringe Informationsmenge haben, oder bestenfalls monochrome binäre Daten wie Faksimiledaten. Daher war das Datenbanksystem nicht in der Lage, Daten mit einer extrem großen Informationsmenge wie ein natürliches Bild oder ein Bewegungsbild zu handhaben.
  • Während sich jedoch die digitale Verarbeitungstechnik für verschiedene elektrische Signale weiterentwickelt, schreitet die Entwicklung der digitalen Verarbeitung eines Bildsignals mit Ausnahme binärer Daten, die nur als ein analoges Signal gehandhabt wurden, fort.
  • Durch Digitalisieren des obigen Bildsignals kann ein Bildsignal wie ein Fernsehsignal durch einen Computer gehandhabt werden. Daher wird ein "Multimediensystem" zum gleichzeitigen Handhaben verschiedener Daten, die durch einen Computer gehandhabt werden, und von Bilddaten, die durch Digitalisieren eines Bildsignals erhalten wurden, als eine zukünftige Technik angesehen.
  • Da Bilddaten im Vergleich zu Zeichendaten und Audiodaten eine übermäßig große Informationsmenge enthalten, ist es schwierig, die Bilddaten direkt zu speichern oder zu übertragen, oder verschiedene Verarbeitungen bei den Bilddaten mittels eines Computers vorzunehmen.
  • Daher wurde in Betracht gezogen, die Bilddaten zu verdichten und zu dehnen, und es wurden mehrere Standards zum Verdichten oder Dehnen von Bilddaten aufgestellt. Von diesen Standards haben sich die folgenden Standards insoweit als gemeinsame Standards entwickelt: JPEG(Joint Photographic Image coding Experts Group)-Standard für ein stehendes Bild, H.261- Standard für eine Videokonferenz, MPEG1(Moving Picture Image coding Experts Group 1)-Standard zum Speichern von Bildern, und MPEG2 entsprechend dem gegenwärtigen Fernsehen und dem Hochauflösungs-Fernsehen.
  • Eine Echtzeitverarbeitung von digitalen Bilddaten wurde durch diese Techniken realisiert.
  • Da die bisher weit verbreiteten analogen Daten sich in der Qualität verschlechtern, wenn sie gespeichert, kopiert, aufbereitet oder übertragen werden, stellten durch die vorgenannte Operation erzeugte Urheberrechte kein großes Problem dar. Da jedoch digitale Daten in der Qualität nach wiederholtem Speicher, Kopieren, Aufbereiten oder Übertragen nicht verschlechtert sind, stellt die Kontrolle von durch die obige Operation erzeugten Urheberrechten ein großes Problem dar.
  • Da es bisher kein genaues Verfahren zum Handhaben eines Urheberrechts für digitale Daten gibt, wird das Urheberrecht durch das Urheberrechtsgesetz oder relevante Verträge gehandhabt. Selbst in dem Urheberrechtsgesetz ist eine Entschädigung für eine digitale Aufzeichnungsvorrichtung für Bild oder Ton nur systematisiert. Die Verwendung einer Datenbank enthält nicht nur die Bezugnahme auf den Inhalt der Datenbank, sondern auch normalerweise die wirksame Nutzung der Datenbank durch Speichern, Kopieren oder Aufbereiten erhaltener Daten. Darüber hinaus ist es möglich, aufbereitete Daten zu einer anderen Person online zu übertragen mittels einer Kommunikationsleitung oder eines geeigneten Aufzeichnungsmediums. Weiterhin ist es möglich, die aufbereiteten Daten zu der Datenbank zu übertragen, um sie als neue Daten aufzunehmen.
  • Bei einem bestehenden Datenbanksystem werden nur Zeichendaten gehandhabt. In einem Multimediensystem jedoch werden Audiodaten und Bilddaten, die ursprünglich analoge Daten sind, digitalisiert und in eine Datenbank gebracht zusätzlich zu den Daten wie Zeichen, die bisher in einer Datenbank gespeichert wurden.
  • Bei der vorbeschriebenen Situation ist es ein großes Problem, wie das Urheberrecht von in einer Datenbank gebildeten Daten gehandhabt wird. Jedoch hat es bisher noch keine angemessenen Mittel zur Urheberrechtsverwaltung zum Lösen dieses Problems gegeben, insbesondere Mittel für die Urheberrechtsverwaltung bei der sekundären Verwendung der Daten wie Kopieren, Aufbereiten oder Übertragen der Daten.
  • Obgleich Daten für "Software mit Werbung" oder "freie Software" im Allgemeinen gebührenfrei verfügbar sind, besteht daran ein Urheberrecht und ihr Gebrauch kann durch das Urheberrecht in Abhängigkeit von der Art des Gebrauchs beschränkt sein.
  • Das Dokument EP 0 430 734 A1 offenbart ein Verfahren und eine Vorrichtung zum Schützen von Anwendungsprogramm-Software, die auf einem Haupt-PC ausgeführt wird. Dies wird erreicht durch Verbindung einer zusätzlichen Einheit mit dem Haupt-PC, die bei Einsetzen einer PC-Karte arbeitet, welche zusammen mit einer auszuführenden Anwendungssoftware verteilt wird. Die PC-Karte weist einen Mikroprozessor, einen lokalen Bus, einen ROM, einen RAM und einen EEPROM. Die Anwendungsprogramm-Software kann nur vollständig auf dem Haupt-PC ausgeführt werden, wenn er codierte Daten zu der PC-Karte überträgt, die dann durch ein auf der PC-Karte implementiertes Entschlüsselungsprogramm decodiert und zu dem Haupt-PC zurück übertragen werden. Hierdurch wird der Schutzmechanismus hergestellt.
  • Der Erfinder der vorliegenden Erfindung und weitere Personen haben ein System zum Verwalten eines Urheberrechts vorgeschlagen, in dem ein Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung erhalten wird, in der Japanischen Patent-Offenlegungsschrift Nr. 46419/1994 und der Japanischen Patent-Offenlegungsschrift Nr. 141004/1994, und haben darüber hinaus in der Japanischen Patent-Offenlegungsschrift Nr. 132916/1994 eine Vorrichtung zum Verwalten des Urheberrechts vorgeschlagen.
  • Weiterhin haben sie ein System zum Verwalten eines Urheberrechts von digitalen Daten in der Japanischen Patentanmeldung Nr. 64889/1994, die der EP-A-0 677 949 entspricht, die ein Dokument nach Artikel 54(3) EPÜ ist, und in der Japanischen Patentanmeldung Nr. 237673/1994, die der EP-A-0 704 185 entspricht, welche ein Dokument nach Artikel 54(3) EPÜ ist, vorgeschlagen.
  • Bei diesen System und Vorrichtungen fordert jemand, der verschlüsselte Programme zu sehen und zu hören wünscht, bei einem Kontrollzentrum das Sehen unter Verwendung einer Kommunikationsvorrichtung über eine Kommunikationsleitung an, und das Kontrollzentrum sendet einen Erlaubnisschlüssel zu dem Anfordernden, führt eine Gebührenbelastung durch und sammelt eine Gebühr ein.
  • Nach dem Empfang des Erlaubnisschlüssels sendet der Anfordernde den Erlaubnisschlüssel zu einem Empfänger durch Verwendung einer Online- oder Offline-Vorrichtung, und der Empfänger entschlüsselt dann die verschlüsselten Programme unter Verwendung des Erlaubnisschlüssels.
  • Darüber hinaus verwendet das in der Japanischen Patentanmeldung Nr. 64889/1994 offenbarte System ein Programm und Urheberrechtsinformationen zum Verwalten des Urheberrechts zusätzlich zu dem Erlaubnisschlüssel, so dass das Urheberrecht bei der Anzeige (einschließlich Verarbeitung zu Ton), der Speicherung, dem Kopieren, dem Aufbereiten oder dem Übertragen der digitalen Daten in einem Datenbanksystem enthaltend Echtzeitübertragung eines digitalen Bildes verwaltet werden kann. Das Programm zum Verwalten des Urheberrechts überwacht und verwaltet, um zu verhindern, dass Benutzer es anders als unter den Bedingungen der Benutzeranforderung oder Erlaubnis verwenden.
  • Die Japanische Patentanmeldung Nr. 64889/1994 offenbart weiterhin, dass Daten verschlüsselt von einer Datenbank geliefert werden, durch ein Urheberrechtsverwaltungsprogramm entschlüsselt werden für die Anzeige oder Aufbereitung, und wieder verschlüsselt werden, wenn sie gespeichert, kopiert oder übertragen werden. Auch das Urheberrechtsverwaltungsprogramm ist verschlüsselt; wird durch einen Erlaubnisschlüssel entschlüsselt; das so entschlüsselte Urheberrechtsverwaltungsprogramm führt eine Verschlüsselung und Entschlüsselung von Urheberrechtsdaten durch; und wenn Daten in anderer Weise als durch Speichern und Anzeigen verwendet werden, werden Urheberrechtsinformationen einschließlich Informationen über die benutzende Person als Historie zusätzlich zu den ursprünglichen Urheberrechtsinformationen gespeichert.
  • Obgleich die vorliegende Erfindung nachfolgend beschrieben ist, wird zuerst eine allgemeine Beschreibung der Verschlüsselungstechnik gegeben.
  • Die Verschlüsselungstechnik enthält ein Geheimschlüssel-Verschlüsselungssystem und ein Verschlüsselungssystem mit öffentlichem Schlüssel.
  • Das Geheimschlüssel-Verschlüsselungssystem ist ein Verschlüsselungssystem, das denselben Schlüssel für die Verschlüsselung und die Entschlüsselung verwendet. Während dieses Verschlüsselungssystem nur eine kurze Zeit für die Verschlüsselung oder Entschlüsselung benötigt, wird der Geheimschlüssel gefunden, und somit kann die Verschlüsselung entziffert werden.
  • Das Verschlüsselungssystem mit öffentlichem Schlüssel ist ein Verschlüsselungssystem, bei dem ein Schlüssel für die Verschlüsselung für die Allgemeinheit als ein öffentlicher Schlüssel öffentlich ist und ein Schlüssel für die Entschlüsselung für die Allgemeinheit nicht öffentlich ist. Der Schlüssel für die Verschlüsselung wird als ein öffentlicher Schlüssel bezeichnet, und der Schlüssel für die Entschlüsselung wird als ein privater Schlüssel bezeichnet. Um dieses Verschlüsselungssystem zu verwendet, ist es erforderlich, dass eine Partei zum Übertragen von Informationen die Informationen mit einem öffentlichen Schlüssel einer Partei zum Empfangen der Informationen verschlüsselt und die Partei zum Empfangen der Informationen die Informationen mit einem privaten Schlüssel, der für die Allgemeinheit nicht öffentlich ist, entschlüsselt. Während dieses Verschlüsselungssystem eine relativ lange Zeit für die Verschlüsselung oder Entschlüsselung benötigt, kann der private Schlüssel kaum gefunden werden, und es ist sehr schwierig, die Verschlüsselung zu entziffern.
  • In der Verschlüsselungstechnik wird ein Fall des Verschlüsselns eines Klartextes M mit einem Schlüssel K, um einen verschlüsselten Text C zu erhalten, ausgedrückt als C = E(K, M)und ein Fall des Entschlüsselns des verschlüsselten Textes C mit dem Schlüssel K, um den Klartext M zu erhalten, wird ausgedrückt als M = D(K, C).
  • Das für die vorliegende Erfindung verwendete Verschlüsselungssystem verwendet ein Geheimschlüssel-Verschlüsselungssystem, bei dem derselbe Geheimschlüssel Ks für die Verschlüsselung und die Entschlüsselung verwendet wird, und ein Verschlüsselungssystem mit öffentlichem Schlüssel, bei dem ein öffentlicher Schlüssel Kb für die Verschlüsselung eines Klartextes und ein privater Schlüssel Kv für die Entschlüsselung eines verschlüsselten Textes verwendet werden.
  • 1 zeigt eine Struktur des in der früheren Japanischen Patentanmeldung Nr. 237673/1994 offenbarten Datenurheberrechts-Verwaltungssystems, bei dem die Vorrichtung für ein Datenurheberrechts-Verwaltungssystem nach der vorliegenden Erfindung verwendet wird.
  • Bei diesem System werden verschlüsselte Daten entsprechend einer Anforderung von dem primären Benutzer 4 auf zwei Wegen geliefert.
  • Dieses System verwendet das Geheimschlüssel-Verschlüsselungssystem und das Verschlüsselungssystem mit öffentlichem Schlüssel als ein Verschlüsselungssystem.
  • Es ist selbstverständlich, dass dieses System verwendet werden kann, wenn eine Satellitenübertragung, Bodenwellenübertragung, CATV-Übertragung oder ein Aufzeichnungsmedium mit Ausnahme einer Datenbank als Datenzuführungsmittel, die mit einer Werbung versehen sind und keine Gebührenbelastung oder Verschlüsselung benötigen, verwendet werden.
  • Bei diesem System stellt die Bezugszahl 1 eine Datenbank dar, 4 stellt das Endgerät eines primären Benutzers dar, 5 stellt das Endgerät eines sekundären Benutzers dar, 6 stellt das Endgerät eines tertiären Benutzers dar und 7 stellt das Endgerät eines n-ten Benutzers dar.
  • 3 stellt ein Urheberrechts-Verwaltungszentrum dar. 8, 9 und 10 stellen sekundäre Urheberrechtsdaten, tertiäre Urheberrechtsdaten und Urheberrechtsdaten n-ter Ordnung dar, die in dem Urheberrechts-Verwaltungszentrum 3 gespeichert sind, und 2 stellt ein Kommunikationsnetzwerk wie eine öffentliche Telefonleitung, die von einem Kommunikationsunternehmen angeboten wird, oder eine CATV-Leitung, die von einem Kabelfernsehunternehmen angeboten wird, dar.
  • Bei der obigen Anordnung sind die Datenbank 1, das Endgerät 4 des primären Benutzers, das Endgerät 5 des sekundären Benutzers, das Endgerät 6 des tertiären Benutzers, das Endgerät 7 des Benutzers n-ter Ordnung und das Urheberrechts-Verwaltungszentrum 3 mit dem Kommunikationsnetzwerk 2 verbunden, und sie können auch untereinander verbunden sein.
  • In dieser Figur stellt ein durch eine gestrichelte Linie gezeigter Pfad einen Pfad für verschlüsselte Daten dar, ein durch eine ausgezogene Linie gezeigter Pfad stellt einen Pfad für Anforderungen von jedem Benutzerendgerät dar, ein durch eine Einpunkt-Strich-Linie gezeigter Pfad stellt einen Pfad dar, über den Autorisierungsinformationen entsprechend einer Benutzungsanforderung in jeweils Daten und einem Schlüssel übertragen werden, und ein durch eine Zweipunkt-Strich-Linie gezeigter Pfad stellt einen Pfad dar, über den Urheberrechtsinformationen von der Datenbank oder von den Daten zu Daten nächster Ordnung innerhalb des Urheberrechts-Verwaltungszentrums übertragen werden.
  • Jeder Benutzer, der dieses System verwendet, wird vorher in einem Datenbanksystem registriert, und zu dieser Zeit wird ihm die Datenbank-Benutzungssoftware zur Verfügung gestellt. Die Datenbank-Benutzungssoftware enthält ein Programm zum Entschlüsseln eines verschlüsselten Urheberrechts-Verwaltungsprogramm zusätzlich zu normaler Kommunikationssoftware wie einem Datenkommunikationsprotokoll.
  • Um die Datenbank zu benutzen, erzeugt ein primärer Benutzer Primärbenutzer-Authentisierungsdaten Au1, einen ersten öffentlichen Schlüssel Kb1, einen ersten privaten Schlüssel Kv1 entsprechend dem ersten öffentlichen Schlüssel Kb1, einen zweiten öffentlichen Schlüssel Kb2 und einen zweiten privaten Schlüssel Kv2 entsprechend dem zweiten öffentlichen Schlüssel Kb2, und greift von dem Endgerät 4 des primären Benutzers über das Kommunikationsnetzwerk 2 zu der Da tenbank 1 zu.
  • Die Datenbank 1 empfängt die Primärbenutzer-Authentisierungsdaten Au1, den ersten öffentlichen Schlüssel Kb1 und den zweiten öffentlichen Schlüssel Kb2 von dem primären Benutzer, bestätigt die Primärbenutzer-Authentisierungsdaten Au1 und überträgt die bestätigten Primärbenutzer-Authentisierungsdaten Au1 zu dem sekundären Urheberrechts-Verwaltungszentrum 3 als die Primärbenutzerinformationen Iu1.
  • Die Datenbank 1 erzeugt zwei Geheimschlüssel, d. h., den ersten Geheimschlüssel Ks1 und den zweiten Geheimschlüssel Ks2.
  • In dem erzeugten ersten Geheimschlüssel Ks1 und dem zweiten Geheimschlüssel Ks2 wird der zweite Geheimschlüssel Ks2 ebenfalls vorher zu dem Urheberrechts-Verwaltungszentrum 3 übertragen.
  • Als Ergebnis der vorbeschriebenen Übertragung werden ein Erlaubnisschlüssel entsprechend der primären Benutzung, die Primärbenutzerinformationen Iu1, ursprüngliche Urheberrechtsinformationen Ic0 und der zweite Geheimschlüssel Ks2 in dem Urheberrechts-Verwaltungszentrum 3 gespeichert. In diesem Fall werden die ursprünglichen Urheberrechtsinformationen Ic0 für die Verteilung der Urheberrechtstantiemen verwendet.
  • Wenn ein primärer Benutzer, der eine Datenbenutzung wünscht, von dem Endgerät 4 des primären Benutzers zu der Datenbank 1 zugreift, wird ein Datenmenü zu ihm übertragen. In diesem Fall können Informationen über Gebühren zusammen mit dem Datenmenü dargestellt werden.
  • Wenn das Datenmenü übertragen ist, führt der primäre Benutzer in dem Datenmenü einen Abruf durch, um die Daten M auszuwählen. In diesem Fall werden die ursprünglichen Urheberrechtsinformationen Ic0 der ausgewählten Daten M zu dem Urheberrechts-Verwaltungszentrum 3 übertragen. Der primäre Benutzer wählt des Erlaubnisschlüssel Kp1 entsprechend der angeforderten Form der Benutzung wie Betrachten, Speichern, Kopieren, Aufbereiten und Übertragen der Daten. Der Erlaubnisschlüssel Kp1 wird auch zu dem Urheberrechts-Verwaltungszentrum 3 übertragen.
  • Da das Betrachten und Speichern von Daten die minimalen angeforderten Formen der Benutzung für den primären Benutzer sind, können diese Formen der Verwendung aus der Wahl als die minimale Benutzung ausgeschlossen sein, und es können nur das Kopieren, Aufbereiten und Übertragen als die Wahlmöglichen angeboten werden.
  • Die ursprünglichen Daten M0 werden aus der Datenbank 1 gemäß einer Anforderung des primären Benutzers ausgelesen. Die gelesenen ursprünglichen Daten M0 werden durch den ersten Geheimschlüssel Ks1 verschlüsselt: Cm0ks1 = E(Ks1, M0).
  • Die verschlüsselten Daten Cm0ks1 werden mit den unverschlüsselten ursprünglichen Urheberrechtsinformationen Ic0 versehen.
  • Der erste Geheimschlüssel Ks1 wird durch den ersten öffentlichen Schlüssel Kb1 verschlüsselt und der zweite Geheimschlüssel ks2 wird durch den zweiten öffentlichen Schlüssel kb2 verschlüsselt. Cks1kb1 = E(Kb1, Ks1) Cks2kb2 = E(Kb2, Ks2).
  • Während das Urheberrechts-Verwaltungsprogramm P ebenfalls durch den zweiten Geheimschlüssel Ks2 verschlüsselt wird CpKs2 = E(Ks2, P),muss das Urheberrechts-Verwaltungsprogramm P nicht immer durch den zweiten Geheimschlüssel Ks2 verschlüsselt werden, sondern es kann durch irgendeinen anderen geeigneten Schlüssel verschlüsselt werden.
  • Die verschlüsselten ursprünglichen Daten Cm0ks1, das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks2 und zwei verschlüsselte Geheimschlüssel Cks1kb1 und Cks2kb2 werden zu dem Endgerät 4 des primären Benutzers über das Kommunikationsnetzwerk 2 übertragen, und es erfolgt eine Gebührenbelastung, falls erforderlich.
  • Es ist möglich, das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks2 beispielsweise in einem ROM in dem Endgerät 4 des primären Benutzers zu speichern, anstatt dass es von der Datenbank 1 geliefert wird.
  • Der primäre Benutzer, der die verschlüsselten ursprünglichen Daten Cm0ks1, zwei verschlüsselte Geheimschlüssel Cks1kb1 und Cks2kb2 und das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks2 von der Datenbank 1 empfängt, entschlüsselt den verschlüsselten ersten Geheimschlüssel Cks1kb1 durch die Datenbank-Benutzungssoftware unter Verwendung des ersten privaten Schlüssels Kv1 entsprechend dem ersten öffentlichen Schlüssel Kb1: Ks1 = D(Kv1, Cks1kb1),und entschlüsselt den verschlüsselten zweiten Geheimschlüssel Cks2kb2 unter Verwendung des zweiten privaten Schlüssels Kv2 entsprechend dem zweiten öffentlichen Schlüssel Kb2: Ks2 = D(Kv2, Cks2kb2).
  • Und der primäre Benutzer entschlüsselt das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks2 unter Verwendung des entschlüsselten zweiten Geheimschlüssels Ks2: P = D(Ks2, Cpks2).
  • Schließlich entschlüsselt der primäre Benutzer die verschlüsselten Daten Cm0ks1 durch das entschlüsselte Urheberrechts-Verwaltungsprogramm P unter Verwendung des entschlüsselten ersten Geheimschlüssels Ks1: M0 = D(Ks1, Cm0ks1),und verwendet die entschlüsselten ursprünglichen Daten M0 direkt oder Daten M1 wie aufbereitet.
  • Wie vorstehend beschrieben ist, sind der erste private Schlüssel Kv1 und der zweite private Schlüssel Kv2 Schlüssel, die von dem primären Benutzer erzeugt sind, aber für andere nicht öffentlich sind. Daher ist es, selbst wenn eine dritte Partei die M erhält, unmöglich, die verschlüsselten Daten durch Entschlüsselung von diesen zu benutzen.
  • Danach werden, um die Daten M als die ursprünglichen Daten M0 oder die aufbereiteten Daten M1 zu speichern, zu kopieren oder zu übertragen, diese durch den zweiten Geheimschlüssel Ks2 verschlüsselt und entschlüsselt: Cmks2 = E(Ks2, M) M = D(Ks2, Cmks2).
  • Der entschlüsselte zweite Geheimschlüssel Ks2 wird danach als ein Schlüssel zum Verschlüsseln/Entschlüsseln von Daten verwendet, wenn diese gespeichert, kopiert oder übertragen werden.
  • Der erste private Schlüssel Kv1 und der zweite private Schlüssel Kv2, der erste Geheimschlüssel Ks2 und der zweite Geheimschlüssel Ks2, die Daten M, das Urheberrechts-Verwaltungsprogramm P, die ursprünglichen Urheberrechtsinformationen Ic und auch die ursprünglichen Urheberrechtsinformationen Ic0 und ebenso die Urheberrechtsinformationen Ic1 für Informationen des primären Benutzers sowie aufbereitete Daten und die Zeit der Aufbereitung der Daten durch den primären Benutzer werden in dem Endgerät 4 des primären Benutzers gespeichert.
  • Darüber hinaus werden sie weiterhin geschützt durch Hinzufügen der Urheberrechtsinformationen Ic1 zu den Daten als Urheberrechtsinformationszeichen, sowie durch Hinzufügen der digitalen Unterschrift.
  • Die verschlüsselten Daten Cmks2 werden verschlüsselt, um verteilt zu werden. Da das Urheberrechts-Informationszeichen einen Hinweis gibt, um den zweiten Geheimschlüssel Ks2 zu erhalten, der der Schlüs sel für die Entschlüsselung ist, kann der zweite Geheimschlüssel Ks2 nicht in dem Fall erhalten werden, in welchem das Urheberrechts-Informationszeichen aus den verschlüsselten Daten Cmks2 entfernt ist.
  • Wenn die verschlüsselten Daten Cmks2 in dem Endgerät 4 des primären Benutzers gespeichert sind, wird der zweite Geheimschlüssel Ks2 in dem Endgerät 4 gespeichert. Wenn jedoch die verschlüsselten Daten Cmks2 nicht in dem Endgerät 4 des primären Benutzers gespeichert sind, sondern auf das Aufzeichnungsmedium 11 kopiert oder über das Kommunikationsnetzwerk 2 zu dem Endgerät 5 des sekundären Benutzers übertragen sind, wird der zweite Geheimschlüssel Ks2 nicht verwendet, um die nachfolgende Benutzung der Daten in dem Endgerät 4 des primären Benutzers zu verhindern.
  • In diesem Fall ist es möglich, eine Grenze für Wiederholungen des Kopierens oder Übertragens der Daten zu setzen, so dass der zweite Geheimschlüssel Ks2 innerhalb begrenzter Wiederholungen des Kopierens und Übertragens der Daten benutzt wird.
  • Der primäre Benutzer, der die Daten M auf das externe Aufzeichnungsmedium 11 kopieren oder die Daten M über das Kommunikationsnetzwerk 2 übertragen will, muss den zweiten Geheimschlüssel Ks2 erzeugen, um die Daten M mittels dieses zweiten Geheimschlüssels Ks2 zu verschlüsseln, bevor die Daten kopiert oder übertragen werden: Cmks2 = E(ks2, M).
  • Die unverschlüsselten ursprünglichen Urheberrechtsinformationen Ic0 und die Primärbenutzer-Urheberrechtsinformationen Ic1 werden zu den ver schlüsselten Daten Cmks2 hinzugefügt.
  • Bevor eine Datenbank benutzt wird, erzeugt ein sekundärer Benutzer, ähnlich dem primären Benutzer, Authentisierungsdaten Au2 für die Authentisierung des sekundären Benutzers, einen dritten öffentlichen Schlüssel Kb3 und einen dritten privaten Schlüssel Kv3 entsprechend dem dritten öffentlichen Schlüssel Kb3, einen vierten öffentlichen Schlüssel Kb4 und einen vierten privaten Schlüssel Kv4 entsprechend dem vierten öffentlichen Schlüssel Kb4.
  • Der sekundäre Benutzer, der eine sekundäre Benutzung der kopierten oder übertragenen verschlüsselten Daten Cmks2 wünscht, muss dem Urheberrechts-Verwaltungszentrum 3 gegenüber den ursprünglichen Datennamen oder die Datennummer von dem Endgerät 5 des sekundären Benutzers aus über das Kommunikationsnetzwerk 2 bezeichnen, um die sekundäre Benutzung bei dem Zentrum 3 anzufordern. Zu dieser Zeit überträgt der sekundäre Benutzer auch den dritten öffentlichen Schlüssel Kb3 und den vierten öffentlichen Schlüssel Kb4 sowie die Authentisierungsdaten Au2 des sekundären Benutzers, die ursprünglichen Urheberrechtsinformationen Ic0 und die Urheberrechtsinformationen Ic1 des primären Benutzers.
  • Das Urheberrechts-Verwaltungszentrum 3, das die sekundäre Benutzungsanforderung von dem sekundären Benutzer empfängt, bestätigt die Authentisierungsdaten Au2 des sekundären Benutzers und überträgt die bestätigten Authentisierungsdaten Au2 des sekundären Benutzers zu den tertiären Urheberrechtsdaten 9 als sekundäre Benutzerinformationen.
  • Wenn die sekundären Urheberrechtsinformationen Ic1 des primären Benutzers übertragen werden, werden die sekundären Urheberrechtsinformationen Ic1 zu den sekundären Urheberrechtsdaten 8 angefragt, und dann werden die zu den tertiären Urheberrechtsdaten 9 zu übertragenden sekundären Urheberrechtsinformationen Ic1 erkannt.
  • Der sekundäre Benutzer wählt den Erlaubnisschlüssel Kp2 entsprechend der Form der Datenbenutzung wie Betrachten, Speichern, Kopieren, Aufbereiten und Übertragen von Daten. Der Erlaubnisschlüssel Kp2 entsprechend der gewählten Benutzung wird zu den tertiären Urheberrechtsdaten 9 gesandt.
  • Da das Betrachten und Speichern von Daten die minimalen angeforderten Formen der Benutzung für den sekundären Benutzer sind, können diese Formen der Benutzung aus der Auswahl als minimale Benutzung ausgeschlossen sein, wodurch nur das Kopieren, das Rufbereiten und das Übertragen als Wahlmöglichkeiten angeboten werden.
  • Die sekundären Urheberrechtsdaten 8 erzeugen einen dritten Geheimschlüssel Ks3. Der erzeugte dritte Geheimschlüssel Ks3 wird zu den tertiären Urheberrechtsdaten 9 übertragen und in diesen gespeichert.
  • Als das Ergebnis der vorbeschriebenen Übertragung werden der Erlaubnisschlüssel Kp2, die Urheberrechtsinformationen Ic1 des primären Benutzers, die Informationen Iu1 des primären Benutzers, die ursprünglichen Urheberrechtsinformationen Ic0, die Informationen Iu2 des sekundären Benutzers und der dritte Geheimschlüssel Ks3 in den tertiären Urheberrechtsdaten 9 gespeichert. Der Erlaubnisschlüssel Kp2, die Urheberrechtsinformationen Ic1 des primären Benutzers und die Informationen Iu1 des primären Benutzers werden für die Verteilung der Urheberrechtstantiemen verwendet.
  • Hiernach werden in gleicher Weise der Erlaubnisschlüssel Kpn entsprechend der Benutzung n-ter Ordnung, die Urheberrechtsinformationen für das sekundäre Verwertungsrecht Icn-1 des Benutzers (n-1)-ter Ordnung, die Informationer Iu1 des primären Benutzers, die ursprünglichen Urheberrechtsinformationen Ic0, die Informationen Iun des Benutzers n-ter Ordnung und der n-te Geheimschlüssel Ksn in den Urheberrechtsdaten 10 n-ter Ordnung gespeichert.
  • Der Erlaubnisschlüssel Kp2, die Informationen Iu1 des primären Benutzers, die ursprünglichen Urheberrechtsinformationen Ic0 und der zweite Geheimschlüssel Ks2 werden aus den sekundären Urheberrechtsdaten 8 ausgelesen. Die ursprünglichen Urheberrechtsinformationen Ic0 werden für die Verteilung der Urheberrechtstantiemen verwenden.
  • Der gelesene zweite Geheimschlüssel Ks2 und der gelesene dritte Geheimschlüssel Ks3 werden durch den dritten öffentlichen Schlüssel Kb3 bzw. den vierten öffentlichen Schlüssel Kb4 des sekundären Benutzers verschlüsselt: Cks2kb3 = E(Kb3, Ks2) Cks3kb4 = E(Kb4, Ks3).
  • Das Urheberrechts-Verwaltungsprogramm P wird durch den dritten Geheimschlüssel Ks3 verschlüsselt: Cpks3 = E(Ks3, P).
  • Das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks3, der verschlüsselte zweite Geheimschlüssel Cks2kb3 und der verschlüsselte dritte Geheimschlüssel Cks3kb4 werden über das Kommunikationsnetzwerk 2 zu dem Endgerät 5 des sekundären Benutzers übertragen. In diesem Fall wird eine Gebührenbelastung durchgeführt, falls erforderlich.
  • Der sekundäre Benutzer, der zwei verschlüsselte Geheimschlüssel Cks2kb3 und Cks3kb4 und das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks3 von den sekundären Urheberrechtsdaten 8 empfängt, entschlüsselt den verschlüsselten zweiten Geheimschlüssel Cks2kb3 mittels des dritten privaten Schlüssels Kv3 und entschlüsselt den verschlüsselten dritten Geheimschlüssel Cks3kb4 mittels des vierten privaten Schlüssels Kv4 entsprechend dem vierten öffentlichen Schlüssel Kb4, unter Verwendung der Datenbank-Benutzungssoftware: Ks2 = D(Kv3, Cks2kb3) Ks3 = D(Kv4, Cks3kb4).
  • Das verschlüsselte Urheberrechts-Verwaltungsprogramm Cpks3 wird durch den entschlüsselten dritten Geheimschlüssel Ks3 entschlüsselt: P = D(Ks3, Cpks3).
  • Dann werden die verschlüsselten Daten Cmks2 entschlüsselt, um sie durch den entschlüsselten zweiten Geheimschlüssel Ks2 unter Verwendung des entschlüsselten Urheberrechts-Verwaltungsprogramms P zu benutzen: M = D(Ks2, Cmks2).
  • Wie vorstehend beschrieben ist, werden der dritte private Schlüssel Kv3 und der vierte private Schlüssel Kv4 von dem sekundären Benutzer erzeugt, aber nicht für andere geöffnet. Daher ist es, selbst wenn eine dritte Partei die verschlüsselten Daten Cmks2 erhält, unmöglich, die Daten durch deren Entschlüsselung zu verwenden.
  • Jeder Benutzer, der das vorbeschriebene System verwendet, muss vorher in einem Datenbanksystem registriert sein, und wenn er in dem System registriert wird, wird die Software für die Datenbank dem Benutzer zur Verfügung gestellt.
  • Da die Software nicht nur normale Kommunikationssoftware wie ein Datenkommunikationsprotokoll enthält, sondern auch ein Programm zum Entschlüsseln eines Urheberrechts-Verwaltungsprogramms durch einen ersten Schlüssel, ist es erforderlich, dass sie geschützt ist.
  • Ein erster Schlüssel K1, ein zweiter Schlüssel K2 und ein Urheberrechts-Verwaltungsprogramm P werden zu jedem Benutzer übertragen, um die Daten M zu benutzen, und jeder Benutzer behält diese Schlüssel und das Programm.
  • Weiterhin werden das Urheberrechts-Informationszeichen, die Benutzerinformationen, der öffentliche Schlüssel und der private Schlüssel in dem Verschlüsselungssystem mit öffentlichem Schlüssel und das den Algorithmus zum Erzeugen des Geheimschlüssels enthaltende Programm gehalten, wenn dies erforderlich ist.
  • Um sie zu halten, ist die Verwendung einer flexiblen Scheibe das einfachste Mittel. Jedoch ist die flexible Scheibe einfach in dem Verschwinden oder der Änderung von Daten.
  • Darüber hinaus ist ein Plattenlaufwerk ebenfalls instabil hinsichtlich des Verschwindens oder der Änderung von Daten, obgleich es stabiler als die flexible Scheibe ist.
  • In neuerer Zeit wurde eine IC-Karte verbreitet, bei der ein IC-Element in einer kartenartigen Verpackung versiegelt ist. Insbesondere hat eine Standardisierung einer PC-Karte mit einem in dieser versiegelten Mikroprozessor als eine PCMCIA-Karte oder JEIDA-Karte stattgefunden.
  • Die Datenurheberrechts-Verwaltungsvorrichtung, die von dem Erfinder der vorliegenden Erfindung und anderen Personen in der früheren Japanischen Patentanmeldung Nr. 237673/1994 vorgeschlagen wurde, ist in 2 beschrieben.
  • Die Datenurheberrechts-Verwaltungseinheit 15 ist als ein Computersystem ausgebildet, die einen Mikroprozessor (CPU) 16, einen localen Bus 17 der CPU 16, einen Festwertspeicher (ROM) 18, der mit dem lokalen Bus 17 verbunden ist, und einen Schreib/Lese-Speicher (RAM) 19 aufweist, wobei der lokale Bus 17 mit dem Systembus 22 des Mikroprozessors 21 des Benutzerendgeräts 20 verbunden ist.
  • Darüber hinaus sind eine Kommunikationseinheit (COMM) 23, die Daten von einer externen Datenbank empfängt und Daten zu der externen Datenbank überträgt, ein CD-ROM-Laufwerk (CDRD) 24, das von dem CD-ROM gelie ferte Daten liest, ein Laufwerk für eine flexible Scheibe (FDD) 25, das empfangene oder aufbereitete Daten zu einem Laufwerk für eine flexible Scheibe kopiert, um solche Daten nach außen zu liefern, und ein Plattenlaufwerk (HDD) 26, das Daten speichert, mit dem Systembus 22 in dem Benutzerendgerät 20 verbunden.
  • Es ist selbstverständlich, dass der ROM und der RAM oder dergleichen mit dem Systembus 22 des Benutzerendgeräts verbunden sind, jedoch ist dies in der Figur nicht gezeigt.
  • Feste Informationen wie Software und Benutzerdaten für die Verwendung der Datenbank sind in dem ROM 18 der Datenurheberrechts-Verwaltungseinheit 15 gespeichert.
  • Ein Schlüssel und das Urheberrechts-Verwaltungsprogramm, die von dem Schlüsselkontrollzentrum oder dem Urheberrechts-Verwaltungszentrum geliefert werden, sind in dem RAM 19 gespeichert.
  • Die Vorgänge des Entschlüsselns und Wiederverschlüsselns werden durch die Datenurheberrechts-Verwaltungseinheit 15 durchgeführt, und nur deren Ergebnisse werden über den lokalen Bus 17 und den Systembus 21 des Benutzerendgeräts zu dem Benutzerendgerät 20 übertragen.
  • Die Datenurheberrechts-Verwaltungseinheit 15 ist als monolithischer IC, hybrider IC, eine Erweiterungsplatte, eine IC-Karte oder eine PC-Karte implementiert.
  • Zusammenfassung der Erfindung
  • Bei der vorliegenden Anmeldung wird eine Vorrichtung für ein Datenurheberrechts-Verwaltungssystem, das sich aus weiterer Implementierung der in dem Benutzerendgerät verwendeten Vorrichtung, die in der früheren Japanischen Patentanmeldung Nr. 237673/1994 vorgeschlagen ist, ergibt, vorgeschlagen.
  • Die Vorrichtung für eine Datenurheberrechtsverwaltung nach der vorliegenden Erfindung wird an das Benutzerendgerät angefügt, die eine zentrale Verarbeitungseinheit, einen Bus der zentralen Verarbeitungseinheit, einen Festwert-Halbleiterspeicher, einen elektrisch löschbaren programmierbaren Speicher und einen Schreib/Lese-Speicher aufweist.
  • Die zentrale Verarbeitungseinheit, der Festwert-Halbleiterspeicher, der elektrisch löschbare programmierbare Speicher und der Lese/Schreib-Speicher sind mit dem Bus für die zentrale Verarbeitungseinheit verbunden, und auch der Systembus einer Einheit, die die Daten verwendet, kann hiermit verbunden sein. Das Datenurheberrechts-Verwaltungssystemprogramm, ein Verschlüsselungsalgorithmus und Benutzerinformationen werden in dem Festwert-Halbleiterspeicher gespeichert, und ein zweiter privater Schlüssel, Erlaubnisschlüssel, zweiter Geheimschlüssel und Urheberrechtsinformationen werden in dem elektrisch löschbaren programmierbaren Speicher gespeichert, wobei der erste öffentliche Schlüssel, der erste private Schlüssel, der zweite öffentliche Schlüssel und der erste Geheimschlüssel bei der Operation der Einheit zu dem Lese/Schreib-Speicher übertragen werden. Wenn das Urheberrechts-Verwaltungsprogramm von außerhalb geliefert wird, wird es in dem EEPROM gespeichert. Andernfalls ist in dem ROM gespeichert.
  • Als eine Form der Datenurheberrechts-Verwaltungsvorrichtung können ein monolithischer IC, hybrider IC, eine dünne IC-Karte mit besonderem Anschluss, eine PC-Karte und eine einzuführende Karte verfügbar sein.
  • Bei dem vorstehend als frühere Erfindung beschriebenen Datenurheberrechts-Verwaltungssystem werden, während die erhaltenen verschlüsselten Daten für die Verwendung zur Anzeige/Aufbereitung entschlüsselt werden, die erhaltenen oder aufbereiteten Daten für die Speicherung, Kopierung, Übertragung wieder verschlüsselt, so dass keine nicht autorisierte Verwendung der Daten stattfinden kann.
  • Demgemäß sollte in der in dem Datenurheberrechts-Verwaltungssystem nach der vorliegenden Erfindung verwendeten Vorrichtung die Wiederverschlüsselung von Daten sowie die Entschlüsselung von Daten gleichzeitig durchgeführt werden, jedoch können die in den früheren Anmeldungen beschriebenen Datenurheberrechts-Verwaltungsvorrichtungen nur einen Prozess entweder der Datenentschlüsselung oder der Datenwiederverschlüsselung durchführen.
  • Somit wird in der vorliegenden Anmeldung eine Datenurheberrechts-Verwaltungsvorrichtung vorgeschlagen, die zur gleichen Zeit verschlüsselte und gelieferte Daten entschlüsseln und wieder verschlüsseln kann, um das Urheberrecht zu verwalten.
  • Zu diesem Zweck werden Daten, die verschlüsselt und geliefert wurden, entschlüsselt und wiederverschlüsselt durch Hinzfügen von zumindest einem Mikroprozessor, vorzugsweise zwei Mikroprozessoren, zusätzlich zu dem Mikroprozessor, der das gesamte Benutzerendgerät darin steuert. Wenn ein Mikroprozessor hinzugefügt wird, entschlüsselt einer der zweit Mikroprozessoren, einer, der in dem Benutzerendgerät enthalten ist, oder einer, der hinzugefügt ist, Daten, und der andere verschlüsselt die Daten wieder.
  • Wenn zwei Mikroprozessoren hinzugefügt, entschlüsselt einer der hinzugefügten Mikroprozessoren Daten, der andere Mikroprozessor verschlüsselt die Daten wieder, und der Mikroprozessor des Benutzerendgerätes steuert den gesamten Vorgang.
  • Obgleich die hinzugefügten Mikroprozessoren mit dem Systembus des Mikroprozessors des Benutzerendgeräts verbunden werden können, kann diese Konfiguration eine Mehrprozessor-Konfiguration nicht zulassen, bei der mehrere Mikroprozessoren gleichzeitig arbeiten. Daher wird in der vorliegenden Anmeldung eine Datenurheberrechts-Verwaltungsvorrichtung als eine Multiprozessor-Konfiguration vorgeschlagen, die einen SCSI-Bus oder PCI-Bus verwendet.
  • Andere als Zeichendaten enthalten digitale Daten, grafische Daten, Computerprogramme, digitale Audiodaten, Daten feststehender Bilder des JPEG-Standards und Daten bewegter Bilder des MPEG-Standards.
  • Während diese Daten aufweisende Datenwerke durch Verwendung verschiedener Vorrichtungen verwendet werden, ist es erforderlich, dass diese Vorrichtungen auch die Datenurheberrechts-Verwaltungsfunktion enthalten sollten.
  • Somit wird in der vorliegenden Anmeldung vorgeschlagen, dass als eine Form der Verwendung diese Datenur heberrechts-Verwaltungsvorrichtung und die Datenurheberrechts-Verwaltungsvorrichtung, die in der früheren Anmeldung beschrieben ist, in verschiedenen Systemen eingesetzt sind.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockschaltbild des Datenurheberrechts-Verwaltungssystems nach der früheren Erfindung.
  • 2 ist ein Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach der früheren Erfindung.
  • 3 ist ein Blockschaltbild der Datenurheberrechtungs-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 1 der vorliegenden Erfindung.
  • 4 ist ein spezifisches Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 1 der vorliegenden Erfindung.
  • 5 ist ein Prozessflussdiagramm des auf die vorliegende Erfindung bezogenen Datenurheberrechts-Verwaltungssystems.
  • 6 ist ein Blockschaltbild des Datenurheberrechts-Verwaltungssystems nach der früheren Erfindung.
  • 7 ist ein Flussdiagramm eines allgemeinen Aufbereitungsprozesses für digitale Daten.
  • 8 ist ein Flussdiagramm des Aufbereitungsprozesses für verschlüsselte Daten nach der vorliegenden Erfindung.
  • 9 ist ein Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 2 der vorliegenden Erfindung.
  • 10 ist ein Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 3 der vorliegenden Erfindung.
  • 11 ist ein Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 4 der vorliegenden Erfindung.
  • 12 ist ein Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 5 der vorliegenden Erfindung.
  • 13 ist ein Blockschaltbild der Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 6 der vorliegenden Erfindung.
  • 14 ist ein Blockschaltbild des digitalen Zahlungssystems als ein Beispiel der Verwendung der vorliegenden Erfindung.
  • 15 ist ein Blockschaltbild des Videokonferenzsystems als ein Beispiel der Verwendung der vorliegenden Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Die detaillierten Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend mit Bezug auf die Zeichnungen beschrieben.
  • Das Ausführungsbeispiel der auf die vorliegende Erfindung bezogenen Datenurheberrechts-Verwaltungsvorrichtung ist in dem Blockschaltbild nach 3 gezeigt.
  • Die Datenurheberrechts-Verwaltungseinheit 30 enthält einen elektrisch löschbaren programmierbaren Speicher (EEPROM) 31 zusätzlich zu den Komponenten der in der früheren Anmeldung Nr. 237673/1994 beschriebenen Datenurheberrechts-Verwaltungseinheit 15.
  • Die Datenurheberrechts-Verwaltungseinheit 30 ist ein Computersystem mit einer CPU 16, einem lokalen Bus 17 der CPU 16, einem ROM 18, der mit dem lokalen Bus 17 verbunden ist, einem RAM 19 und einem EEPROM 31, wobei der lokale Bus 17 mit dem Systembus 22 des Mikroprozessor 21 in dem Benutzerendgerät 20 verbunden ist.
  • Darüber hinaus sind eine Kommunikationseinheit (COMM) 23, die Daten von einer externen Datenbank empfängt und Daten nach außen überträgt, ein CD-ROM-Laufwerk (CDRD) 24, das durch eine CD-ROM gelieferte Daten liest, ein Laufwerk für eine flexible Scheibe (FDD) 25, das empfangene oder aufbereitete Daten kopiert, um diese nach außen zu liefern, und ein Plattenlaufwerk (HDD) 26, das Daten speichert, mit dem Systembus 22 des Benutzerendgeräts 20 verbunden.
  • Weiterhin sind der ROM und der RAM mit dem Systembus 22 des Benutzerendgerätes verbunden, wobei dies jedoch in der Figur nicht gezeigt ist.
  • Feste Informationen wie ein Urheberrechts-Verwaltungsprogramm, ein kryptografisches Programm auf der Grundlage eines Verschlüsselungsalgorithmus und Benutzerdaten sind in dem ROM 18 gespeichert.
  • Ein Schlüssel und Urheberrechtsinformationen sind in dem EEPROM 31 gespeichert. Weiterhin werden, wenn ein Datenurheberrechts-Verwaltungsprogramm und ein kryptografisches Programm von außerhalb wie von einer Datenbank geliefert werden, diese in dem EEPROM 31 statt in dem ROM 18 gespeichert.
  • Die Datenurheberrechts-Verwaltungseinheit 30 führt den Prozess der Entschlüsselung oder Wiederverschlüsselung durch, wobei nur das Ergebnis hiervon zu dem Benutzerendgerät 20 über den lokalen Bus 17 und den Systembus 20 übertragen wird.
  • Die Datenurheberrechts-Verwaltungseinheit 30 wird implementiert als ein monolithischer IC, ein hybrider IC, eine Erweiterungskarte, eine IC-Karte oder eine PC-Karte.
  • Feste Daten wie ein Datenurheberrechts-Verwaltungsprogramm, ein kryptografisches Programm auf der Grundlage eines Verschlüsselungsalgorithmus und Benutzerdaten werden in dem ROM 18 der Datenurheberrechts-Verwaltungseinheit 30 nach dem Ausführungsbeispiel 1 gespeichert.
  • Weiterhin können ein Programm zum Erzeugen von Ge heimschlüsseln auf der Grundlage eines nicht geheimen Geheimschlüsselalgorithmus, ein Entschlüsselungsprogramm und ein Wiederverschlüsselungsprogramm in dem ROM 18 gespeichert sein.
  • Ein Schlüssel und Urheberrechtsinformationen sind in dem EEPROM 31 gespeichert. Darüber hinaus werden, wenn das Urheberrechts-Verwaltungsprogramm und das Verschlüsselungsprogramm von außerhalb wie von einer Datenbank geliefert werden, diese in dem EEPROM 31 statt in dem ROM 18 gespeichert. Weiterhin ist der EEPROM nicht notwendigerweise erforderlich und kann weggelassen werden.
  • Entweder der erste Schlüssel oder der zweite Schlüssel, die von dem Schlüsselkontrollzentrum oder dem Urheberrechts-Verwaltungszentrum geliefert wurden, und das Datenurheberrechts-Verwaltungssystemprogramm werden in dem RAM 19 gespeichert.
  • Andererseits werden Informationen wie die Software und die durch die MPU 46 in dem Benutzerendgerät 20 benötigten Benutzerdaten durch die Software zu dem Benutzerendgerät 20 geliefert und in dem RAM des Benutzerendgeräts 20 gespeichert.
  • Entweder der erste Schlüssel oder der zweite Schlüssel, die von dem Schlüsselkontrollzentrum oder dem Urheberrechts-Verwaltungszentrum geliefert werden, und das Datenurheberrechts-Verwaltungssystemprogramm werden in dem RAM der Benutzerendgeräteeinheit 20 gespeichert.
  • Der Prozess der Entschlüsselung und der Wiederverschlüsselung werden durch die MPU 46 des Hauptkörpers des Benutzerendgeräts 20 und die CPU der Datenurhe berrechts-Verwaltungseinheit 30 geteilt; die eine verschlüsselt Daten und die andere entschlüsselt Daten, und nur die erhaltenen Ergebnisse der Datenurheberrechts-Verwaltungseinheit 30 werden zu dem Benutzerendgerät übertragen.
  • Die spezifische innere Struktur der Datenurheberrechts-Verwaltungseinheit 30 in 3 ist in 4 gezeigt.
  • Ein Mikrocomputer (CPU) 16, ein Festwert-Halbleiterspeicher (ROM) 18, ein Schreib/Lese-Speicher (RAM) 19 und ein elektrisch löschbarer programmierbarer Speicher (EEPROM) 31 sind in der Datenurheberrechts-Verwaltungseinheit 30 enthalten und mit dem Mikrocomputerbus 17 des Mikrocomputers 16 verbunden. Der Mikrocomputerbus 17 ist weiterhin mit dem Systembus 22 des Hauptkörpers des Benutzerendgeräts 20 verbunden.
  • Das Datenurheberrechts-Verwaltungssystemprogramm, der Verschlüsselungsalgorithmus und die Benutzerinformationen sind in dem Festwert-Halbleiterspeicher 18 gespeichert.
  • Das Innere des elektrisch löschbaren programmierbaren Speichers 31 ist in drei Bereiche geteilt.
  • In dem ersten Bereich 35 sind der erste öffentliche Schlüssel Kb1, der erste private Schlüssel Kv1, der zweite öffentliche Schlüssel Kb2 und der zweite private Schlüssel Kv2 gespeichert.
  • In dem zweiten Bereich 36 werden das Urheberrechts-Verwaltungsprogramm P, der erste Geheimschlüssel Ks1 als ein Erlaubnisschlüssel bei der primären Verwen dung wie einer Betrachtungserlaubnis-Speichererlaubnis/Kopiererlaubnis/Aufbereitungserlaubnis/Übertragungserlaubnis, und der zweite Geheimschlüssel Ks2 als ein Erlaubnisschlüssel für die sekundäre Benutzung wie eine Betrachtungserlaubnis/Speichererlaubnis/Kopererlaubnis/Aufbereitungserlaubnis/Übertragungserlaubnis gespeichert.
  • Weiterhin wird in einigen Fällen, in denen das Urheberrechts-Verwaltungsprogramm nicht von außerhalb geliefert wird, sondern auf der Benutzerseite voreingestellt wird, das Urheberrechts-Verwaltungsprogramm in dem Festwertspeicher 18 gespeichert anstatt in dem zweiten Bereich 36 des elektrisch löschbaren programmierbaren Speichers 31.
  • In dem dritten Bereich 37 werden Urheberrechtsinformationen wie die ursprünglichen Urheberrechtsinformationen und die sekundären Urheberrechtsinformationen sowie ein Zugriffsteuerschlüssel gespeichert.
  • Wie in dem Fall des elektrisch löschbaren programmierbaren Speichers 31 wird der Schreib/Lese-Speicher 19 in drei Bereich geteilt.
  • In dem ersten Bereich 32 werden während des Betriebs der erste öffentliche Schlüssel Kb1, der erste private Schlüssel Kv1 und der zweite öffentliche Schlüssel Kb2 gespeichert.
  • In dem zweiten Bereich 33 wird der erste Geheimschlüssel Ks1 als ein Erlaubnisschlüssel für die primäre Benutzung wie eine Betrachtungserlaubnis/Speichererlaubnis/Kopiererlaubnis/Aufbereitungserlaubnis/Übertragungserlaubnis während des Betriebs gespeichert.
  • In dem dritten Bereich 34 wird ein Zugriffsteuerschlüssel während des Betriebs gespeichert.
  • Das mit der Datenurheberrechts-Verwaltungsvorrichtung versehene Benutzerendgerät ist zuverlässig, da es alle Prozesse für die Verwendung von Daten innerhalb der auf die vorliegende Erfindung bezogenen Datenurheberrechts-Verwaltungseinheit durchführt, so dass nur die Ergebnisse zu dem Benutzerendgerät für verschiedene Verwendungen übertragen werden.
  • Wenn Bilddaten enthaltend eine große Informationsmenge übertragen/empfangen werden, werden ursprüngliche Daten übertragen, nachdem sie verdichtet wurden, um die Datenmenge zu reduzieren, und die verdichteten Daten werden nach dem Empfang erweitert, um sie zu verwenden. In diesem Fall kann das Datenurheberrecht durch Verschlüsselung verwaltet werden.
  • In 5 ist ein Beispiel für den Datenurheberrechts-Verwaltungsfluss gezeigt, wenn die verschlüsselten Daten digitale Bilder sind, die nach dem JPGE-Standard oder dem MPEG-Standard verdichtet sind. Der Fluss ist geteilt in einen Fluss der Sendeseite und einen Fluss der Empfangsseite mit einer Übertragungsleitung zwischen diesen. Der Fluss der Empfangsseite ist weiterhin in einen Anzeigefluss und einen Speicherfluss geteilt.
  • Der Signalprozess auf der Übertragungsseite besteht aus einem Prozess der Erzeugung eines digitalen Bildes und einem Prozess der Verarbeitung des erzeugten digitalen Bildes. Dieser Prozess geht, wenn ein ursprüngliches Bild das digitale Bild 41 ist, zu dem nächsten Prozess weiter. Wenn ein ursprüngliches Bild ein analoges Bild 40 ist, wird ein Digitalisierungsprozess 42 durchgeführt.
  • Das digitale Bild wird zuerst verdichtet 43 durch einen gegebenen Standard wie den JPEG-Standard oder den MPEG-Standard, und dann werden die verdichteten digitalen Daten verschlüsselt 44 unter Verwendung des ersten Geheimschlüssels.
  • Das auf der Übertragungsseite verarbeitete Bilddatensignal wird über die Übertragungsleitung 45 wie eine Satelliten-Rundfunkwelle, terrestrische Rundfunkwelle, CATV-Welle oder öffentliche Telefonleitung/ISDN-Leitung übertragen.
  • Weiterhin kann ein Aufzeichnungsmedium wie ein digitales Videoband, eine digitale Videoscheibe oder ein CD-ROM als Übertragungsleitung verwendet werden.
  • Somit werden die zu der Empfangsseite übertragenen Bilddaten zuerst verschlüsselt 46 unter Verwendung des ersten Geheimschlüssels, dann werden die verdichteten Bilddaten gedehnt 47 um angezeigt zu werden 49. Wenn die Anzeigevorrichtung eine digitale Datenanzeigeeinheit ist, werden sie direkt angezeigt, wenn sie jedoch eine analoge Datenanzeigeeinheit ist, werden sie in analoge Daten umgewandelt 48.
  • Wenn Daten auf einer Platte, einer flexiblen Scheibe, einer optischen magnetischen Scheibe, einer beschreibbaren Videoscheibe oder dergleichen gespeichert sind, werden sie gespeichert, nachdem sie unter Verwendung des zweiten Geheimschlüssels wieder verschlüsselt wurden 50.
  • Bei der erneute Anzeige der wieder verschlüsselten und gespeicherten Bilddaten werden sie unter Verwendung des zweiten Geheimschlüssels wieder entschlüsselt 52 und angezeigt 49. Wenn die Anzeigeeinheit eine digitale Anzeigeeinheit ist, werden sie direkt angezeigt, wenn sie jedoch eine analoge Datenanzeigeeinheit ist, werden sie in analoge Daten umgewandelt 48.
  • Darüber hinaus werden als Datenverdichtungs/Dehnungsmittel und als Übertragungspfad solche verwendet, die mit den Daten kompatibel sind.
  • 6 zeigt ein Beispiel des Datenurheberrechts-Verwaltungssystem, das in der früheren Japanischen Patentanmeldung Nr. 237673/1994 offenbart ist. Dieses System verwendet das Geheimschlüsselsystem als ein Verschlüsselungssystem.
  • In dem Fall dieses Systems stellt die Bezugszahl 1 eine Datenbank dar, in der Textdaten, binäre Daten, die als eine grafische Computeranzeige oder ein Computerprogramm dienen, digitale Audiodaten und digitale Bilddaten gespeichert werden, indem sie verschlüsselt werden, 14 stellt einen Raumsatelliten sowie einen Kommunikationssatelliten oder einen Rundfunksatelliten dar, 15 stellt eine Datenaufzeichnungsvorrichtung wie einen CD-ROM oder eine flexible Scheibe dar, 2 stellt ein Kommunikationsnetzwerk wie eine öffentliche Telefonleitung, die von einem Kommunikationsunternehmen angeboten wird oder eine CATV-Leitung, die von einem Kabelfernsehunternehmen angeboten wird, dar, 4 stellt das Endgerät eines primären Benutzers dar, und 16 stellt ein Schlüsselkontrollzentrum zum Verwaltung eines Geheimschlüssels dar, und 17 stellt ein Urheberrechts-Verwaltungszentrum zum Verwalten eines Datenurheberrechts dar.
  • Die Bezugszahlen 5, 6 und 7 stellen das Endgerät eines sekundären Benutzers, das Endgerät eines tertiären Benutzers bzw. das Endgerät eines Benutzers n-ter Ordnung dar, und 11, 12 und 13 stellen eine sekundäre Scheibe, eine tertiäre Scheibe bzw. eine Scheibe n-ter Ordnung dar, die als ein Aufzeichnungsmedium wie eine flexible Scheibe oder CD-ROM dienen. Das Symbol "n" stellt eine wahlweise ganze Zahl dar. Wenn "n" größer als 4 ist, werden ein entsprechendes Benutzerendgerät und eine entsprechende Scheibe zwischen dem Endgerät 6 des tertiären Benutzers und dem Endgerät 7 des Benutzers n-ter Ordnung bzw. zwischen der tertiären Scheibe 12 und der Scheibe 13 n-ter Ordnung angeordnet.
  • Bei der vorbeschriebenen Anordnung sind die Datenbank 1, das Schlüsselkontrollzentrum, das Urheberrechts-Verwaltungszentrum 17, das Endgerät 4 des primären Benutzers, das Endgerät 5 des sekundären Benutzers, das Endgerät 6 des tertiären Benutzers und das Endgerät 7 des Benutzers n-ter Ordnung mit dem Kommunikationsnetzwerk 2 verbunden.
  • In dieser Figur ist ein durch eine strichlierte Linie gezeigter Pfad ein Pfad für verschlüsselte Daten, ein durch eine ausgezogene Linie gezeigter Pfad ist ein Pfad für Anforderungen von jedem Benutzerendgerät, und ein durch eine Einpunkt-Strich-Linie gezeigter Pfad ist ein Pfad, über den Ermächtigungsinformationen entsprechend einer Benutzungsanforderung und ein Geheimschlüssel übertragen werden.
  • Darüber hinaus wird jeder Benutzer, der dieses System verwendet, vorher in dem Datenbanksystem registriert.
  • Wenn der Benutzer in dem System registriert wird, wird dem Benutzer eine Datenbankbenutzungs-Software zur Verfügung gestellt. Die Datenbankbenutzungs-Software enthält nicht nur normale Kommunikationssoftware wie ein Datenkommunikationsprotokoll, sondern auch ein Programm zum Betreiben eines Urheberrechts-Verwaltungsprogramms.
  • Ursprüngliche Daten M0 von Textdaten, binären Daten als eine grafische Computeranzeige oder ein Computerprogramm, digitale Audiodaten oder digitale Bilddaten, die in der Datenbank 1 oder auf dem Datenaufzeichnungsmedium 15 gespeichert sind, werden über das Kommunikationsnetzwerk 2, den Satelliten 14 oder das Aufzeichnungsmedium 15 auf einem Weg zu dem Endgerät 4 des primären Benutzers geliefert. In diesem Fall werden die Daten mit einem ersten Geheimschlüssel Ks1 verschlüsselt: Cm0ks1 = E(Ks1, M0).
  • Selbst wenn mit Werbung versehene Daten, die gebührenfrei angeboten werden, gegeben sind, ist es erforderlich, dass sie verschlüsselt werden, um das Urheberrecht zu schützen.
  • In der Japanischen Patentanmeldung Nr. 64889/1994, die die frühere Anmeldung ist, ist offenbart, dass die Datenbenutzung nicht nur die Datendarstellung enthält, die die grundlegende Benutzung ist, sondern auch das Speichern, Aufbereiten, Kopieren und Übertragen der Daten, ein Benutzungserlaubnisschlüssel erzeugt wird, der einen oder mehreren Formen der Benutzung entspricht, und deren Verwaltung durch das Urheberrechts-Verwaltungsprogramm ausgeführt wird.
  • Darüber hinaus wird dort beschrieben, dass Daten durch das Urheberrechts-Verwaltungsprogramm wieder verschlüsselt werden für eine Benutzung wie das Speichern, Kopieren, Aufbereiten und Übertragen der Daten mit Ausnahme des Darstellens der Daten, und die Daten für die Aufbereitung angezeigt werden.
  • Mit anderen Worten, die Daten, deren Urheberrecht beansprucht wird, werden verschlüsselt, um verteilt zu werden, und nur, wenn die Daten angezeigt werden oder für die Aufbereitung der Daten in einem Benutzerendgerät mit einer Urheberrechts-Behandlungsfunktion angezeigt werden, werden die Daten in einem Klartext entschlüsselt.
  • Das in der Japanischen Patentanmeldung Nr. 237673/1994 offenbarte System verwendet das Verfahren, dass in der früheren Anmeldung Nr. 64889/1994 beschrieben ist.
  • Ein primärer Benutzer, der eine primäre Benutzung der gelieferten verschlüsselten Daten Cm0ks1 wünscht, fordert die primäre Benutzung der verschlüsselten ursprünglichen Daten Cm0ks1 an durch Bezeichnen des ursprünglichen Datennamens oder der ursprünglichen Datennummer gegenüber dem Schlüsselkontrollzentrum 16 über das Kommunikationsnetzwerk 2 von dem Endgerät 4 des primären Benutzers. In diesem Fall muss der primäre Benutzer Informationen Iu1 für den primären Benutzer dem Schlüsselkontrollzentrum 16 präsentieren.
  • Das die Anforderung für primäre Benutzung von dem Endgerät 4 des primären Benutzers empfangende Schlüsselkontrollzentrum 16 überträgt den ersten Geheimschlüssel Ks1 zum Entschlüsseln der verschlüsselten ursprünglichen Daten Cm0ks1, die von der Datenbank 1 erhalten wurden, durch den primären Benutzer und den zweiten Geheimschlüssel Ks2 für die Wiederverschlüsselung der entschlüsselten ursprünglichen Daten M0 oder aufbereiteten Daten M1 von den ursprünglichen Daten, zusammen mit einem Urheberrechts-Verwaltungsprogramm P über das Kommunikationsnetzwerk 2 u dem Endgerät 4 des primären Benutzers.
  • In dem Endgerät 4 des primären Benutzers, der den ersten Geheimschlüssel Ks1 als einen Entschlüsselungsschlüssel und den zweiten Geheimschlüssel Ks2 als einen Verschlüsselungs/Entschlüsselungsschlüssel empfängt, werden die verschlüsselten ursprünglichen Daten Cm0ks1 durch den ersten Geheimschlüssel Ks1 unter Verwendung des Urheberrechts-Verwaltungsprogramms P entschlüsselt. M0 = D(Ks1, Cm0ks1),um die entschlüsselten ursprünglichen Daten M0 direkt oder als aufbereitete Daten M1 zu verwenden.
  • Wenn die Daten M, die die ursprünglichen Daten M0 oder die aufbereiteten Daten M1 sind, in einem Speicher oder einem eingebauten Plattenlaufwerk des Endgeräts 4 des primären Benutzers gespeichert sind, kann nur der primäre Benutzer die Daten benutzen. Wenn jedoch die Daten M zu dem externen Aufzeichnungsmedium 11 wie einer flexiblen Scheibe kopiert oder über das Kommunikationsnetzwerk 2 zu dem Endgerät 5 des sekundären Benutzers übertragen sind, tritt ein Urheberrechtsproblem aufgrund der sekundären Benutzung auf.
  • Wenn die ursprünglichen Daten M0, die durch den primären Benutzer erhalten wurden, direkt kopiert und zu einem sekundären Benutzer geliefert werden, wird das Urheberrecht des primären Benutzers an den Daten M0 nicht beeinflusst, da die ursprünglichen Daten M0 überhaupt nicht modifiziert wurden. Wenn jedoch der primäre Benutzer durch Aufbereitung der erhaltenen Daten M0 oder durch Verwendung von Mitteln wie einer Kombination mit anderen Daten neue Daten M1 erzeugt, ist das Urheberrecht des primären Benutzers, d. h., ein sekundäres Verwertungsrecht, das sich aus der sekundären Benutzung ursprünglicher Daten ergibt, an den Daten M1 betroffen.
  • In gleicher Weise ist, wenn ein sekundärer Benutzer neue Daten M2 erzeugt durch Aufbereiten der ursprünglichen Daten M0 oder der aufbereiteten Daten M1, die von dem primären Benutzer erhalten wurden, oder durch Mittel wie eine Kombination mit anderen Daten, das Urheberrecht des sekundären Benutzers, d. h., das sekundäre Verwertungsrecht des sekundären Benutzers ebenfalls betroffen.
  • Bei diesem System werden die Daten M, um dem Problem des Urheberrechts zu entsprechen, durch den zweiten Geheimschlüssel Ks2 unter Verwendung des Urheberrechts-Verwaltungsprogramms P verschlüsselt, wenn die Daten M gespeichert, kopiert oder übertragen werden. Danach werden die Daten M in dem Endgerät 4 des primären Benutzers entschlüsselt und durch den zweiten Geheimschlüssel Ks2 verschlüsselt: Cmks2 = E(Ks2, M) M = D(Ks2, Cmks2).
  • Es ist im Prinzip frei, dass der primäre Benutzer Daten anzeigt und aufbereitet, um aufbereitete Daten zu erhalten. In diesem Fall ist es jedoch möglich, die Wiederholungen der Operation durch das Urheberrechts-Verwaltungsprogramm zu begrenzen.
  • Wenn die Daten M auf das externe Aufzeichnungsmedium 11 kopiert oder über das Kommunikationsnetzwerk 2 übertragen werden, wird der Gebrauch des ersten Geheimschlüssels Ks1 und des zweiten Geheimschlüssels Ks2 in dem Endgerät 4 des primären Benutzers durch das Urheberrechts-Verwaltungsprogramm P verändert. Wenn daher die Daten M wieder verwendet werden, fordert der primäre Benutzer die Benutzung der Daten M bei dem Schlüsselkontrollzentrum 16 an, um wieder den zweiten Geheimschlüssel Ks2 zu erhalten.
  • Der Umstand, dass der Benutzer die Wiederzulassung des zweiten Geheimschlüssels Ks2 empfängt, stellt eine sekundäre Benutzung von Daten dar, bei der die Daten M auf das externe Aufzeichnungsmedium 11 kopiert oder über das Kommunikationsnetzwerk 2 zu dem Endgerät 5 des sekundären Benutzers übertragen wurden. Daher wird der Umstand von dem Schlüsselkontrollzentrum 16 in das Urheberrechts-Verwaltungszentrum 17 eingegeben und nachfolgend wird eine sekundäre Benutzung möglich.
  • Die Daten M werden von dem Endgerät 4 des primären Benutzers durch das externe Aufzeichnungsmedium 11 oder das Kommunikationsnetzwerk 2 zu dem Endgerät 5 des sekundären Benutzers bewegt. Wenn die Daten M auf das externe Aufzeichnungsmedium 11 kopiert oder über das Kommunikationsnetzwerk 2 übertragen werden, werden sie durch den zweiten Geheimschlüssel Ks2 verschlüsselt.
  • Wenn die Daten M auf das externe Aufzeichnungsmedium 11 kopiert oder über das Kommunikationsnetzwerk 2 ü bertragen werden, wird die Verwendung des ersten Geheimschlüssels Ks1 und des zweiten Geheimschlüssels Ks2 in dem Endgerät 4 des primären Benutzers verhindert. Zu dieser Zeit werden nicht verschlüsselte Informationen Iu1 des primären Benutzers zu den verschlüsselten Daten Cmks2, die in dem Endgerät 4 des primären Benutzers gespeichert sind, hinzugefügt, und wenn die verschlüsselten Daten Cmks2 zu dem sekundären Benutzer übertragen werden, werden die Informationen Iu1 des primären Benutzers ebenfalls übertragen.
  • Ein sekundärer Benutzer, der eine sekundäre Benutzung der verschlüsselten Daten Cmks2, die kopiert oder von dem primären Benutzer übertragen wurden, wünscht, muss den ursprünglichen Datennamen oder die Datennummer mittels des Endgeräts 5 des sekundären Benutzers dem Urheberrechts-Verwaltungszentrum 17 gegenüber über das Kommunikationsnetzwerk 2 bezeichnen und auch die Informationen Iu2 des sekundären Benutzers präsentieren, um die sekundäre Benutzung der Daten Cmks2 bei dem Zentrum 17 anzufordern. Zu dieser Zeit präsentiert der sekundäre Benutzer weiterhin die unverschlüsselten Informationen Iu1 des primären Benutzers, die zu den verschlüsselten Daten Cmks2 hinzugefügt sind, um die Beziehung mit dem primären Benutzer zu klären.
  • Das Urheberrechts-Verwaltungszentrum 17 bestätigt, dass der primäre Benutzer eine Wiederzulassung des zweiten Geheimschlüssels Ks2 für eine sekundäre Verwendung der Daten empfangen hat, in Übereinstimmung mit den präsentierten Informationen Iu1 des primären Benutzers, und überträgt dann den zweiten Geheimschlüssel Ks2, der als ein Entschlüsselungsschlüssel dient, und den dritten Geheimschlüssel Ks3, der als ein Verschlüsselungs/Entschlüsselungsschlüssel dient, über das Kommunikationsnetzwerk 2 zu dem Endgerät 5 des sekundären Benutzers.
  • In dem Endgerät 5 des sekundären Benutzers, das den zweiten Geheimschlüssel Ks2 und den dritten Geheimschlüssel Ks3 empfängt, werden die verschlüsselten Daten Cmks2 unter Verwendung des zweiten Geheimschlüssels Ks2 durch das Urheberrechts-Verwaltungsprogramm P entschlüsselt M = D(Ks2, Cmks2)und werden sekundär verwendet wie angezeigt oder aufbereitet.
  • In diesem System verarbeitet das Schlüsselkontrollzentrum 16 eine primäre Benutzungsanforderung und das Urheberrechts-Verwaltungszentrum 17 verarbeitet eine sekundäre Benutzungsanforderung. Während die zu einem primären Benutzer gelieferten Daten M durch den ersten Geheimschlüssel Ks1 verschlüsselt werden, werden die zu einem sekundären Benutzer gelieferten Daten M durch den zweiten Geheimschlüssel Ks2 verschlüsselt. Darüber hinaus werden der erste Geheimschlüssel Ks1 und der zweite Geheimschlüssel Ks2 als Schlüssel von dem Schlüsselkontrollzentrum 16 zu dem primären Benutzer übertragen.
  • Wenn daher der sekundäre Benutzer anstelle des primären Benutzers fälschlicherweise eine primäre Benutzung bei dem Schlüsselkontrollzentrum 16 anfordert, werden der erste Geheimschlüssel Ks1 für Entschlüsselung und der zweite Geheimschlüssel Ks2 für Verschlüsselung/Entschlüsselung zu dem sekundären Benutzer übertragen. Jedoch kann der sekundäre Benutzer die verschlüsselten Daten Cmks2 durch Verwendung des als ein Entschlüsselungsschlüssel übertragenen ersten Geheimschlüssels Ks1 nicht entschlüsseln.
  • Daher ist es unmöglich, fälschlicherweise eine Datenbenutzung anzufordern und demgemäß ist nicht nur das ursprüngliche Urheberrecht an den Daten, sondern auch das Urheberrecht des primären Benutzers an den Daten geschützt.
  • Wenn das Speichern, Kopieren oder Übertragen der Daten M mit Ausnahme der Anzeige oder Anzeige für die Aufbereitung in dem Endgerät 5 des sekundären Benutzers durchgeführt wird, werden die Daten M unter Verwendung des dritten Geheimschlüssels Ks3 durch das Urheberrechts-Verwaltungsprogramm P verschlüsselt, und danach werden die Daten durch den dritten Geheimschlüssel Ks3 entschlüsselt und verschlüsselt: Cmks3 = E(Ks3, M) M = D(Ks3, Cmks3).
  • Darüber hinaus ist es im Prinzip frei, dass der sekundäre Benutzer Daten anzeigt und aufbereitet, um die aufbereiteten Daten M2 zu erhalten. In diesem Fall ist es möglich, die Wiederholungen der Operation durch das Urheberrechts-Verwaltungsprogramm P zu begrenzen.
  • Wenn die Daten M auf das externe Aufzeichnungsmedium 12 kopiert oder über das Kommunikationsnetzwerk 2 übertragen werden, wird die Verwendung des zweiten Geheimschlüssels Ks2 und des dritten Geheimschlüssels Ks3 in dem Endgerät 5 des sekundären Benutzers durch das Urheberrechts-Verwaltungsprogramm P verhindert. Daher fordert, wenn er die Daten M wieder verwendet, der sekundäre Benutzer die Benutzung der Daten bei dem Urheberrechts-Verwaltungszentrum 17 an, um den dritten Geheimschlüssel Ks3 wieder zu erhalten.
  • Der Umstand, dass der sekundäre Benutzer eine Wiederzulassung des dritten Geheimschlüssels Ks3 empfängt, stellt eine sekundäre Benutzung von Daten dar, bei der die Daten M auf das externe Aufzeichnungsmedium 12 kopiert oder über das Kommunikationsnetzwerk 2 zu dem Endgerät 6 des tertiären Benutzers übertragen wurden. Daher wird der Umstand in das Urheberrechts-Verwaltungszentrum 17 eingegeben und ermöglicht die nachfolgende Datenbenutzung.
  • Die Daten M werden durch das externe Aufzeichnungsmedium 12 oder durch das Kommunikationsnetzwerk 2 von dem Endgerät 5 des sekundären Benutzers zu dem Endgerät 6 des tertiären Benutzers bewegt. Wenn die Daten M auf das externe Aufzeichnungsmedium 12 kopiert oder über das Kommunikationsnetzwert 2 übertragen werden, werden sie durch den dritten Geheimschlüssel Ks3 verschlüsselt.
  • Wenn die Daten M auf das externe Aufzeichnungsmedium 12 kopiert oder über das Kommunikationsnetzwerk 2 zu dem Endgerät 6 des tertiären Benutzers übertragen werden, wird die Verwendung des zweiten Geheimschlüssels Ks2 und des dritten Geheimschlüssels Ks3 in dem Endgerät 5 des sekundärer Benutzers verhindert. In diesem Fall werden die nicht verschlüsselten Informationen Iu2 des sekundären Benutzers zu den in dem Endgerät 5 des sekundären Benutzers gespeicherten verschlüsselten Daten Cmks3 hinzugefügt, und wenn die verschlüsselten Daten Cmks3 zu einem tertiären Benutzer übertragen werden, werden die Informationen Iu2 des sekundären Benutzers ebenfalls übertragen.
  • Für das Hinzufügen jeder Benutzerinformation zu den Daten gibt es zwei Fälle: einen Fall, bei dem jede Information zu den Daten hinzugefügt wird, wann immer sie kopiert oder übertragen werden; und einen anderen, bei dem die aktualisierte Historie, wann immer die Daten kopiert oder übertragen werden, in dem Urheberrechts-Verwaltungszentrum gespeichert wird.
  • Ein tertiärer Benutzer, der eine tertiäre Benutzung der kopierten oder von dem sekundären Benutzer übertragenen verschlüsselten Daten Cmks3 wünscht, muss den ursprünglichen Datennamen oder die Datennummer von einem Endgerät 6 des tertiären Benutzers aus über das Kommunikationsnetzwerk 2 dem Urheberrechts-Verwaltungszentrum 17 gegenüber bezeichnen, und er präsentiert auch die Informationen Iu3 des tertiären Benutzers für die Anforderung der tertiären Benutzung der Daten. Zu dieser Zeit präsentiert der tertiäre Benutzer weiterhin die unverschlüsselten Informationen Iu2 des sekundären Benutzers, die zu den verschlüsselten Daten Cmks3 hinzugefügt sind, um die Beziehung mit dem sekundären Benutzer zu klären.
  • Das Urheberrechts-Verwaltungszentrum 17 bestätigt, dass der sekundäre Benutzer eine Wiederzulassung des dritten Geheimschlüssels Ks3 für die tertiäre Benutzung der Daten empfangen hat, in Übereinstimmung mit den präsentierten Informationen Iu2 des sekundären Benutzers, und überträgt dann den dritten Geheimschlüssel Ks3, der als ein Entschlüsselungsschlüssel dient, und den vierten Geheimschlüssel Ks4, der als ein Verschlüsselungs/Entschlüsselungsschlüssel dient, über das Kommunikationsnetzwerk 2 zu dem Endgerät 6 des tertiären Benutzers.
  • In dem Endgerät 6 des tertiären Benutzers, das den dritten Geheimschlüssel Ks3 und den vierten Geheimschlüssel Ks4 empfängt, werden die verschlüsselten Daten Cmks3 unter Verwendung des dritten Geheimschlüssels Ks3 durch das Urheberrechts-Verwaltungsprogramm P entschlüsselt M = D(Ks3, Cmks3),und sie werden tertiär benutzt wie angezeigt oder aufbereitet.
  • Bei diesem System werden die Daten M, die zu dem primären Benutzer geliefert werden, durch den ersten Geheimschlüssel Ks1 verschlüsselt, und die Daten M, die zu dem sekundären Benutzer geliefert werden, werden durch den zweiten Geheimschlüssel Ks2 verschlüsselt, und die zu dem tertiären Benutzer gelieferten Daten M werden durch den dritten Geheimschlüssel Ks3 verschlüsselt.
  • Wenn daher der tertiäre Benutzer anstelle des primären Benutzers fälschlicherweise die primäre Benutzung bei dem Schlüsselkontrollzentrum 16 anfordert, werden der erste Geheimschlüssel Ks1 für die Entschlüsselung und der zweite Geheimschlüssel Ks2 für die Verschlüsselung/Entschlüsselung zu dem tertiären Benutzer übertragen. Jedoch ist es unmöglich, die verschlüsselten Daten Cmks3 durch den als ein Entschlüsselungsschlüssel übertragenen ersten Geheimschlüssel Ks1 zu entschlüsseln. Wenn darüber hinaus der tertiäre Benutzer anstelle des sekurdären Benutzers fälschlicherweise die sekundäre Benutzung bei dem Urheberrechts-Verwaltungszentrum 17 anfordert, werden der zweite Geheimschlüssel Ks2 und der dritte Geheimschlüssel Ks3 als ein Entschlüsselungsschlüssel bzw. ein Verschlüsselungs/Entschlüsselungsschlüssel zu dem tertiären Benutzer übertragen. Jedoch ist es unmöglich, die verschlüsselten Daten Cmks3 durch den als ein Entschlüsselungsschlüssel übertragen zweiten Geheimschlüssel Ks2 zu entschlüsseln.
  • Daher ist es unmöglich, eine Datenbenutzung fälschlicherweise anzufordern. Als ein Ergebnis sind nicht nur das ursprüngliche Urheberrecht an den Daten, sondern auch die Urheberrechte des primären und des sekundären Benutzers an den Daten geschützt.
  • Derselbe Vorgang wird bei der quaternären und nachfolgenden Benutzung angewendet.
  • In dem vorstehend beschriebenen System sind die Datenbank 1, das Schlüsselkontrollzentrum 16 und das Urheberrechts-Verwaltungszentrum 17 getrennt angeordnet. Jedoch ist es nicht immer erforderlich, sie getrennt anzuordnen. Es ist auch möglich, sie insgesamt oder zwei geeignete von ihnen integral anzuordnen.
  • Darüber ist es auch möglich, eine Wiederzulassung des sekundären Geheimschlüssels nicht bei dem Schlüsselkontrollzentrum 16, sondern bei dem Urheberrechts-Verwaltungszentrum 17 durch den primären Benutzer anzufordern.
  • In den 7(a) und 7(b) ist ein Signalprozessfluss bei einem Datenaufbereitungsverfahren von digitalen Videodaten oder digitalen Audiodaten gezeigt. Ein allgemein verarbeiteter Aufbereitungsfluss ist in 7(a) gezeigt und ein Aufbereitungsfluss 7(b), der eine Verschlechterung von Signalen vermeiden kann.
  • In dem in 7(a) gezeigten Aufbereitungsfluss werden als digitale Signale 61 gelieferte Signale in analoge Signale 62 umgewandelt, die analogen Signale dann aufbereitet, während sie angezeigt werden 64, und die analogen Signale werden nach der Aufbereitung wieder digitalisiert 65, um gespeichert, kopiert und übertragen zu werden 66.
  • Obgleich dieser Vorgang einfach sein kann, kann er nicht eine Verschlechterung der Signale vermeiden, da die Signale analog aufbereitet und nach der Aufbereitung wieder digitalisiert werden.
  • Bei dem in 7(b) gezeigten Aufbereitungsfluss werden digitale Signale 61 umgewandelt in analoge Signale 62, um angezeigt zu werden. Während die analogen Signale 62 bei der Aufbereitung 63 verwendet werden, werden die analogen Signale nur für die Anzeige 64 anstatt für die Speicherung, Kopierung und Übertragung verwendet.
  • Signale für die Speicherung, Kopierung und Übertragung werden aufbereitet 67, kopiert und übertragen 66 in der Form von digitalen Signalen 61, die den analog angezeigten Signalen entsprechen.
  • In dem Fall dieses Aufbereitungsflusses gibt es keine Verschlechterung der Signale, da digitale Signale, die gespeichert, kopiert und übertragen werden, niemals in analoge Signale umgewandelt werden.
  • Die 8(a) und 8(b) illustrieren Flussbeispiele, wenn verschlüsselte Daten aufbereitet werden, bei denen ein Signalprozess eines Datenaufbereitungsverfahren von digitalen Videodaten oder digitalen Audiodaten, das in der Figur gezeigt ist, angewendet wird. 8(a) zeigt einen vereinfachten Signalverarbeitungsfluss und 8(b) zeigt einen Signalverarbeitungsfluss, der eine ausreichende Urheberrechtsverwaltung ermöglicht.
  • Bei dem in (a) gezeigten Signalverarbeitungsfluss werden die ursprünglichen Daten 71 Cm0ks1, die unter Verwendung des ersten Geheimschlüssels Ks1 verschlüsselt und geliefert werden, anfänglich entschlüsselt 72 unter Verwendung des ersten Geheimschlüssels Ks1: M0 = D(Ks1, Cm0ks1),und die entschlüsselten Daten M0 werden aufbereitet 73, während sie angezeigt werden 74. Die Daten M1 werden nach der Aufbereitung wieder verschlüsselt 75 unter Verwendung des zweiten Geheimschlüssels Ks2: Cm1ks2 = E(Ks2, M1)und gespeichert, kopiert und übertragen 76.
  • Obgleich der Prozess einfach sein kann, kann das Urheberrecht nicht ordnungsgemäß verwaltet werden, da die Möglichkeit besteht, dass die entschlüsselten Daten gespeichert, kopiert oder übertragen werden können aufgrund des Datenaufbereitungsvorgangs in entschlüsselter Form.
  • Andererseits werden in dem in 8(b) gezeigten Signalverarbeitungsfluss die ursprünglichen Daten 71 Cm0ks1, die unter Verwendung des ersten Geheimschlüssels Ks1 verschlüsselt sind, entschlüsselt 72 unter Verwendung des ersten Geheimschlüssels Ks1: M0 = D(Ks1, Cm0ks1),und die entschlüsselten M0 werden angezeigt 74.
  • Während die verschlüsselten Daten Cm0ks1 aufbereitet werden 73, geführt durch die entschlüsselten Daten M0, und die ursprünglichen Daten M0 für die Speicherung oder die aufbereiteten Daten M1 werden wieder entschlüsselt unter Verwendung des zweiten Geheimschlüssels: Cm0ks2 = E(Ks2, M0) Cm1ks2 = E(Ks2, M1),werden die verschlüsselten Daten Cm0ks2 oder Cm1ks2 gespeichert, kopiert und übertragen 76.
  • Ohne entschlüsselt zu werden entsprechend den entschlüsselten und angezeigten Daten werden sie in der verschlüsselten Form aufbereitet 77, und das Aufbereitungsprogramm und die noch verschlüsselten Daten werden für die Speicherung, Kopierung, Übertragung 76 verwendet.
  • In dem Fall dieses Signalverarbeitungsflusses werden die entschlüsselten Daten niemals gespeichert, kopiert oder übertragen, da die Daten für Speicherung, Kopierung, Übertragung verschlüsselt bleiben.
  • In dem Datenurheberrechts-Verwaltungssystem, das die Datenurheberrechts-Verwaltungsvorrichtung nach der vorliegenden Erfindung verwendet, wird, während Daten entschlüsselt werden für die Benutzung, wenn die erhaltenen verschlüsselten Daten angezeigt/aufbereitet werden, das Datenurheberrecht verwaltet durch Verschlüsseln von Daten, wenn sie erhalten werden oder aufbereitete Daten gespeichert/kopiert/übertragen werden.
  • Jedoch können die Datenurheberrechts-Verwaltungseinheit 15 bei der früheren, in 2 gezeigten Erfindung und die Datenurheberrechts-Verwaltungseinheit 30 nach der vorliegenden, in 3 beschriebenen Erfindung nur einen Prozess der Entschlüsselung von verschlüsselten Daten oder Verschlüsselung von entschlüsselten Daten durchführen. Wenn entschlüsselte oder aufbereitete Daten gespeichert/kopiert/übertragen werden, ist es daher erforderlich, Daten in dem Benutzerendgerät oder RAM der Datenurheberrechts-Verwaltungsvorrichtung zu speichern, um die gespeicherten Daten danach wieder zu verschlüsseln. Somit gibt es eine Möglichkeit, dass entschlüsselte oder aufbereitete Daten verloren gehen können aufgrund eines Zufalls oder einer Fehlbehandlung, sowie eine Begrenzung des Volumens der Daten, die behandelt werden können, besteht.
  • Mit der Ausnahme von einigen hochklassigen MPU berücksichtigt eine allgemeine MPU, die in Personalcomputern verwendet wird, nicht die Multiprozessorkonfiguration, die die gleichzeitige Operation mehrerer Mikrocomputer ermöglicht. Daher können mehrere Operationen nicht gleichzeitig durchgeführt werden, obgleich akzessorische Einheiten mit dem Systembus des Personalcomputers verbunden sind.
  • Demgemäß ergibt die Verbindung der Datenurheberrechts-Verwaltungseinheit 15 nach 2 oder der Datenurheberrechts-Verwaltungseinheit 30 nach 3 mit dem Systembus 22 des Benutzerendgeräts 20 niemals eine Multiprozessorfunktion, die eine gleichzeitige Operation der MPU 21 oder 46 und der CPU 16 ermöglicht, und die Prozesse der Entschlüsselung von verschlüsselten Daten und der Wiederverschlüsselung von entschlüsselten Daten werden abwechselnd, nicht gleichzeitig durchgeführt. Somit kann eine große Datenmenge nicht verarbeitet werden, da die zu verschlüsselnden und entschlüsselnden Daten durch die Kapazität des RAM begrenzt sind. Weiterhin ist es unmöglich, die Verarbeitungsgeschwindigkeit zu erhöhen, selbst wenn die Datenmenge nicht groß ist.
  • Andererseits werden bei dem Datenurheberrechts-Verwaltungssystem nach der früheren Anmeldung erhaltene verschlüsselte Daten entschlüsselt, um für die Anzeige oder Aufbereitung verwendet zu werden, und wenn die erhaltenen oder aufbereiteten Daten gespeichert, kopiert oder übertragen werden, werden sie wieder verschlüsselt, um eine nicht genehmigte Benutzung der Daten zu verhindern. Daher ist es wünschenswert, dass die Vorrichtung in dem Datenurheberrechts-Verwaltungssystem nach der vorliegenden Erfindung nicht nur eine Entschlüsselung, sondern gleichzeitig auch eine Wiederverschlüsselung von Daten durchführt.
  • Kürzlich hat ein PCI(Periphere Komponentendirektverbindung)-Bus Aufmerksamkeit verursacht als ein Mittel zum Implementieren einer Multiprozessorkonfiguration von typischen Personalcomputern.
  • Der PCI-Bus ist ein Bus für eine externe Verbindung, die mit einem Systembus eines Personalcomputers über eine PCI-Brücke verbunden ist, und er ermöglicht die Implementierung einer Multiprozessorkonfiguration.
  • 9 zeigt das Ausführungsbeispiel 2 nach dieser Erfindung, das eine Konfiguration einer Datenurheberrechts-Verwaltungsvorrichtung unter Verwendung eines PCI-Busses und derselben Konfiguration der Datenurheberrechts-Verwaltungseinheit 15 nach 3 ist, d. h., eine Computerkonfiguration mit einer CPU 16, einem lokalen Bus 17 für die CPU 16, einem ROM 18, einem RAM 19 und einem EEPROM 31, der mit dem lokalen Bus 17 verbunden ist.
  • In einem Benutzerendgerät 20 ist ein PCI-Bus 81 über eine PCI-Brücke 82 mit einem Systembus 22 für einen Mikroprozessor 21 verbunden, und der lokale Bus 17 für die CPU 16 einer Datenurheberrechts-Verwaltungsvorrichtung 80 ist mit dem PCI-Bus 81 verbunden. Auch mit dem Systembus 22 des Benutzerendgeräts 20 verbunden sind eine Kommunikationsvorrichtung (COMM) 23, die Daten von externen Datenbanken empfängt und Daten nach außerhalb des Endgeräts überträgt, ein CD-ROM-Laufwerk (CDRD) 24, das von dem CD-ROM gelieferte Daten liest, ein Laufwerk für eine flexible Scheibe (FDD) 25, das empfangene oder aufbereitete Daten kopiert, um sie nach außerhalb des Endgeräts zu liefern, und ein Plattenlaufwerk (HDD) 26, das zum Speichern von Daten verwendet wird. COMM 23, CDRD 24, FDD 25 und HDD 26 können auch mit dem PCI-Bus 81 verbunden sein.
  • Während ROM, RAM usw. selbstverständlich mit dem Systembus 22 des Benutzerendgeräts verbunden sind, ist dies in 9 nicht gezeigt.
  • Die Konfigurationen und Operationen von anderen Teilen sind dieselben wie bei dem in 3 gezeigten Ausführungsbeispiel 1 und deren weitere Erläuterung wird weggelassen.
  • Eine Entschlüsselungsaufgabe wird durch die MPU 21 des Benutzerendgeräts 20 durchgeführt, und eine Verschlüsselungsaufgabe wird durch die CPU 16 der Datenurheberrechts-Verwaltungsvorrichtung 80 gleichzeitig durchgeführt, und umgekehrt. Da die Konfiguration der MPU 21 und der CPU 16 bei diesem Ausführungsbeispiel eine Multiprozessorkonfiguration ist, die eine parallele Verarbeitung mit einem PCI-Bus durchführt, kann eine hohe Verarbeitungsgeschwindigkeit erreicht werden.
  • Andere typische Mittel zum Anfügen externer Vorrichtungen an einen Personalcomputer enthalten SCSI (Small Computer System Interface), die verwendet wird für die Verbindung von externen Speichermedien wie Plattenlaufwerken und CD-ROM-Laufwerken.
  • Bis zu acht Vorrichtungen, einschließlich des Personalcomputers selbst, an den die SCSI angefügt ist, können mit der SCSI verbunden werden, und mehrere Computer können in den acht Vorrichtungen enthalten sein. Jeder dieser Computer kann eine äquivalente Rolle spielen, mit anderen Worten, die SCSI wirkt nicht nur als eine Schnittstelle, sondern auch als ein Multiprozessorbus.
  • Unter Ausnutzung dieser Funktion der SCSI verbindet das Ausführungsbeispiel 3 eine Datenurheberrechts-Verwaltungsvorrichtung 85 mit dem Systembus 22 eines Benutzerendgeräts 20 über die SCSI 86 (zum besseren Verständnis nachher als "SCSI-Bus" bezeichnet) anstelle des PCI-Busses 81 beim Ausführungsbeispiel 2.
  • 10 zeigt ein Konfigurations-Blockschaltbild einer Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 3 der vorliegenden Erfindung, die einen SCSI-Bus verwendet.
  • Beim Ausführungsbeispiel 3 ist die Konfiguration der Datenurheberrechts-Verwaltungsvorrichtung 85 dieselbe wie die der Datenurheberrechts-Verwaltungsvorrichtung nach 3, d. h., die Vorrichtung hat eine CPU 16, einen lokalen Bus 17 für die CPU 16, einen ROM 18, einen RAM 19 und einen mit dem lokalen Bus 17 verbundenen EEPROM 31.
  • Andererseits ist ein SCSI-Bus 86, der durch eine SCSI-Steuervorrichtung (SCSICONT) 87 gesteuert wird, mit einem Systembus 22 für einen Mikroprozessor 21 eines Benutzerendgeräts 21 verbunden, und der lokale Bus 17 für die CPU 16 einer Datenurheberrechts-Verwaltungsvorrichtung 85 ist mit diesem SCSI-Bus 86 verbunden.
  • Ebenfalls mit dem Systembus 22 des Benutzerendgeräts 20 verbunden sind eine Kommunikationsvorrichtung (COMM) 23, die Daten von externen Datenbanken empfängt und Daten nach außerhalb des Endgerätes überträgt, ein CD-ROM-Laufwerk (CDRD) 24, das von der CD-ROM gelieferte Daten liest, ein Laufwerk für eine flexible Scheibe (FDD) 25, das empfangene oder aufbereitete Daten kopiert, um sie nach außerhalb des Endgeräts zu liefern, und ein Plattenlaufwerk (HDD) 26, das zum Speichern von Daten verwendet wird. COMM 23, CDRD 24, FDD 25 und HDD 26 können auch mit dem SCSI-Bus 86 verbunden sein.
  • Während ROM, RAM usw. selbstverständlich mit dem Systembus 22 des Benutzerendgeräts verbunden sind, ist dies in der 10 nicht gezeigt.
  • Die Konfigurationen und Operationen von anderen Teilen sind dieselben wie bei dem in 3 gezeigten Ausführungsbeispiel 1, und eine weitere Erläuterung von diesen wird weggelassen.
  • Eine Entschlüsselungsaufgabe wird von der MPU 21 des Benutzerendgeräts 20 und eine Verschlüsselungsaufgabe wird von der CPU 16 der Datenurheberrechts-Verwaltungsvorrichtung 85 gleichzeitig durchgeführt, und umgekehrt. Da die Konfiguration der MPU 21 und der CPU 16 bei diesem Ausführungsbeispiel eine Multiprozessorkonfiguration ist, die eine parallele Verarbeitung mit einem SCSI-Bus 86 durchführt, kann eine hohe Verarbeitungsgeschwindigkeit erreicht werden.
  • Andere Mittel zum Implementieren einer Multiprozessorkonfiguration wie eine SCI (Scalable Coherent Interface) können verwendet werden, und, falls möglich, können die Mikroprozessoren untereinander ohne Verwendung eines Busses verbunden werden.
  • Von der Datenurheberrechts-Verwaltungsvorrichtung nach der vorliegenden Erfindung zu verwaltende Daten enthalten zusätzlich zu Textdaten grafische Daten, Computerprogramme, digitale Audiodaten, auf JPEG beruhende Daten stehender Bilder und auf MPEG beruhende bewegte Bilder.
  • Die vorbeschriebene Multiprozessorkonfiguration der Datenurheberrechts-Verwaltungsvorrichtung 80 nach Ausführungsbeispiel 2 und der Datenurheberrechts-Verwaltungsvorrichtung 35 nach Ausführungsbeispiel 3 wird implementiert durch Verbinden der Vorrichtung mit dem Systembus 22 des Mikroprozessors 21 in dem Benutzerendgerät 20 über einen PCI-Bus oder einen SCSI-Bus. Bei einer derartigen Multiprozessorkonfiguration muss die MPU 21 des Benutzerendgeräts 20 auch das Gesamtsystem steuern. Für relativ langsame und kleine Daten wie Textdaten und grafische Daten kann die Datenurheberrechtsverwaltung mit Verschlüsselung und Wiederverschlüsselung durchgeführt werden durch die Multiprozessorkonfiguration unter Verwendung der MPU 21 und der CPU 16, für auf stehenden Bildern basierenden JPEG-Bewegungsbilddaten und auf MPEG1 oder MPEG2 basierenden Bewegungsbilddaten jedoch ist die Datenurheberrechtsverwaltung durch eine derartige Konfiguration jedoch sehr schwierig durchzuführen, da die Daten schnell und groß sind.
  • Um dieses Problem zu bewältigen, ist ein Multiprozessorsystem konfiguriert durch die Verbindung einer ersten Datenurheberrechts-Verwaltungsvorrichtung 80 und einer zweiten Datenurheberrechts-Verwaltungsvorrichtung 90 mit einem PCI-Bus 81 gemäß dem in 11 gezeigten Ausführungsbeispiel 4.
  • Die Konfiguration der zweiten Datenurheberrechts-Verwaltungsvorrichtung 90 ist dieselbe wie die der ersten Datenurheberrechts-Verwaltungsvorrichtung 80, d. h., die Vorrichtung weist eine CPU 91, einen lokalen Bus 94 für die CPU 91, einen ROM 92, einen RAM 93 und einen mit dem lokalen Bus 94 verbundenen EEPROM 95 auf.
  • Bei diesem Ausführungsbeispiel entschlüsselt die erste Datenurheberrechts-Verwaltungsvorrichtung 80 verschlüsselte Daten und die zweite Datenurheberrechts-Verwaltungsvorrichtung 90 verschlüsselt entschlüsselte Daten wieder.
  • Feste Informationen wie die Software zum Benutzen der Datenbanken und Benutzerdaten werden in dem ROM 18 der ersten Datenurheberrechts-Verwaltungsvorrichtung 80, die verschlüsselte Daten entschlüsselt, gespeichert. Ein erster Schlüssel und das Datenurheberrechts-Verwaltungssystemprogramm, die von einem Schlüsselkontrollzentrum oder Urheberrechts-Verwaltungszentrum geliefert werden, sind in dem RAM 19 gespeichert.
  • In gleicher Weise sind feste Informationen wie die Software zum Benutzen von Datenbanken und Benutzerdaten in dem ROM 92 der zweiten Datenurheberrechts-Verwaltungsvorrichtung 90, die entschlüsselte Daten wieder verschlüsselt, gespeichert, und ein zweiter Schlüssel und das Datenurheberrechts-Verwaltungssystemprogramm, das von einem Schlüsselkontrollzentrum oder Urheberrechts-Verwaltungszentrum geliefert wurden, sind in dem RAM 93 gespeichert.
  • Bei dieser Multiprozessorkonfiguration können SCSI oder SCI verwendet werden, und, falls möglich, können die Mikroprozessoren untereinander ohne Verwendung eines Busses verbunden werden.
  • In der in 2 gezeigten früheren Anmeldung und in dem mit Bezug auf 3 beschriebenen Ausführungsbeispiel 1 der vorliegenden Erfindung sind die Kommunikationsvorrichtung (COMM) 23, zu der verschlüsselte Daten geliefert werden, und das CD-ROM-Laufwerk (CDRD) 24 mit dem Systembus des Benutzerendgeräts 20 verbunden. Um verschlüsselte Daten zu entschlüsseln, müssen daher die verschlüsselten Daten über den Systembus des Benutzerendgeräts 20 und den lokalen Bus der Datenurheberrechts-Verwaltungsvorrichtung übertragen werden, und folglich kann die Verarbeitungsgeschwindigkeit herabgesetzt werden. Dies gilt für eine Konfiguration, bei der solche angefügten Vorrichtungen mit einem PCI-Bus oder einem SCSI-Bus verbunden sind.
  • Bei dem in 12 gezeigten Ausführungsbeispiel 5 sind eine Kommunikationsvorrichtung 23, zu der verschlüsselte Daten geliefert werden, und ein CD-ROM- Laufwerk 24 mit einem lokalen Bus 17 einer Datenurheberrechts-Verwaltungsvorrichtung 97 für eine Entschlüsselung verbunden, um zu verhindern, dass die Verarbeitungsgeschwindigkeit herabgesetzt wird.
  • Die Datenurheberrechts-Verwaltungsvorrichtung 97 des in 12 gezeigten Ausführungsbeispiels 5 ist eine Datenurheberrechts-Verwaltungsvorrichtung für Entschlüsselung, und ihre Konfiguration ist im Wesentlichen dieselbe wie die der in 3 gezeigten Datenurheberrechts-Verwaltungsvorrichtung 30 nach Ausführungsbeispiel 1, d. h., das Computersystem hat eine CPU 16, einen lokalen Bus 17 für die CPU 16, einen ROM 18, einen RAM 19 und einen mit dem lokalen Bus 17 verbunden EEPROM 31, und eine Kommunikationsvorrichtung COMM 23 und ein CD-ROM-Laufwerk CDRD 24 sind mit dem lokalen Bus 17 verbunden.
  • Feste Informationen wie ein Urheberrechts-Verwaltungsprogramm, ein kryptographisches Programm auf der Grundlage eines Verschlüsselungsalgorithmus und Benutzerdaten sind in dem ROM 18 gespeichert.
  • Urheberrechtsinformationen sind in dem EEPROM 31 gespeichert. Wenn das Urheberrechts-Verwaltungsprogramm und das kryptographische Programm von außerhalb wie von Datenbanken geliefert werden, sind diese Programme anstatt in dem ROM 18 in dem EEPROM 31 gespeichert.
  • Ein Schlüssel für die Entschlüsselung und ein Datenurheberrechts-Verwaltungssystemprogramm, die von einem Schlüsselkontrollzentrum oder einem Urheberrechts-Verwaltungszentrum geliefert wurden, sind in dem RAM 19 gespeichert.
  • Von der COMM 23 oder CDRD 24 gelieferte verschlüsselte Daten werden durch die Datenurheberrechts-Verwaltungsvorrichtung 97 entschlüsselt und zu einem Benutzerendgerät 95 übertragen.
  • Während die vorbeschriebenen Datenurheberrechts-Verwaltungsvorrichtungen 80 und 90 nach dem Ausführungsbeispiel 4 als getrennt angeordnet beschrieben sind, können diese Vorrichtungen selbstverständlich als eine Einheit ausgebildet sein.
  • 13 zeigt eine Datenurheberrechts-Verwaltungsvorrichtung nach dem Ausführungsbeispiel 6, die gegenüber der Datenurheberrechts-Verwaltungsvorrichtung 97 nach dem Ausführungsbeispiel 5 erweitert ist.
  • In der in 2 gezeigten früheren Anmeldung und bei dem mit Bezug auf 3 beschriebenen Ausführungsbeispiel 1 sind das Speichermedium wie das HDD 26 zum Speichern wiederverschlüsselter Daten mit dem Systembus 22 des Benutzerendgeräts 20 verbunden. Um wiederverschlüsselte Daten zu speichern, müssen daher die verschlüsselten Daten über den Systembus 22 des Benutzersendgeräts 20 und den lokalen Bus 17 der Datenurheberrechts-Verwaltungseinheit 15 oder der Datenurheberrechts-Verwaltungseinheit 30 übertragen werden, und folglich kann die Verarbeitungsgeschwindigkeit herabgesetzt werden. Dies gilt für eine Konfiguration, bei der diese angefügten Vorrichtungen mit einem PCI-Bus oder einem SCSI-Bus verbunden sind.
  • Bei der Datenurheberrechts-Verwaltungsvorrichtung 100 nach dem in 13 gezeigten Ausführungsbeispiel 6 sind zusätzlich zu der Kommunikationsvorrichtung COMM 23 und dem CD-ROM-Laufwerk CDRD 24, die mit dem loka len Bus 17 in der Datenurheberrechts-Verwaltungsvorrichtung 97 für Entschlüsselung nach dem in 12 gezeigten Ausführungsbeispiel 5 verbunden sind, Speichervorrichtungen wie ein HDD 26 zum Speichern wiederverschlüsselter Daten mit dem lokalen Bus 94 der Datenurheberrechts-Verwaltungsvorrichtung 101 für Wiederverschlüsselung verbunden.
  • Die Konfiguration der Datenurheberrechts-Verwaltungsvorrichtung 101 für Wiederverschlüsselung nach Ausführungsbeispiel 6 ist im Wesentlichen wie diejenigen der in 3 gezeigten Datenurheberrechts-Verwaltungseinheit 30, d. h., das Computersystem hat eine CPU 91, einen lokalen Bus 94 für die CPU 91, einen ROM 92, einen RAM 93 und einen mit dem lokalen Bus 94 verbundenen EEPROM 95, und das HDD 26 ist mit dem lokalen Bus 94 verbunden.
  • Feste Informationen wie ein Urheberrechtsverwaltungsprogramm, ein kryptographisches Programm auf der Grundlage eines Verschlüsselungsalgorithmus und Benutzerdaten sind in dem ROM 92 gespeichert.
  • Urheberrechtsinformationen sind in dem EEPROM 95 gespeichert. Wenn das Urheberrechts-Verwaltungsprogramm und das kryptographische Programm von außerhalb wie von Datenbank geliefert werden, werden diese Programme anstatt in dem ROM 92 in dem EEPROM 95 gespeichert.
  • Ein Schlüssel für die Wiederverschlüsselung und ein Datenurheberrechts-Verwaltungssystemprogramm, die von einem Schlüsselkontrollzentrum oder einem Urheberrechts-Verwaltungszentrum geliefert wurden, werden in dem RAM 93 gespeichert.
  • Von der Urheberrechts-Verwaltungsvorrichtung 101 für Wiederverschlüsselung wiederverschlüsselte Daten werden in dem HDD 26 gespeichert.
  • Während die vorbeschriebenen Datenurheberrechts-Verwaltungsvorrichtungen 100 und 101 nach Ausführungsbeispiel 6 als getrennt angeordnet beschrieben sind, können diese Vorrichtungen selbstverständlich als eine Einheit ausgebildet sein.
  • Digitale Daten enthalten zusätzlich zu Textdaten grafische Daten, Computerprogramme, digitale Tondaten, auf JPEG basierende stehende Bilddaten und auf MPEG basierende bewegte Bilddaten.
  • Ein typisches Benutzerendgerät, das urheberrechtsgeschützte Daten verwendet, ist eine Computervorrichtung wie ein Personalcomputer. Andere Vorrichtungen, die solche Daten verwenden, sind Empfänger wie Fernsehgeräte, Settop-Boxen, die mit solchen Empfängern verwendet werden, digitale Aufzeichnungsvorrichtungen wie Videorecorder, digitale Videoscheibenrecorder und digitale Tonbänder (DAT), die digitale Daten speichern, und persönliche digitale Assistenten (PDA):
  • Die in 2 gezeigte Datenurheberrechts-Verwaltungsvorrichtung, die als eine Erweiterungskarte, eine IC-Karte oder PC-Karte ausgebildet ist und in der früheren Patentanmeldung Nr. 237673/1994 beschrieben ist, oder die in 6 gezeigte Datenurheberrechts-Verwaltungsvorrichtung können verwendet werden durch ihre Anfügung an ein Benutzerendgerät, das ein Computer, ein Empfänger, eine Settop-Box, ein digitales Aufzeichnungsmedium oder ein PDA ist. Jedoch ist es wünschenswert, dass die Datenurheberrechts-Verwaltungsvorrichtung in der Fabrik in das Benutzerendgerät eingebaut wird, um Arbeit und Fehler bei der Anfügung der Vorrichtung zu vermeiden.
  • Um dies zu erreichen, ist bei jedem Ausführungsbeispiel der vorliegenden Erfindung eine Datenurheberrechts-Verwaltungsvorrichtung implementiert in der Form einer monolithischen IC, einer Hybrid-IC oder ein eingebauten Subboard-Platte, und sie ist in einem Benutzerendgerät wie einer Computervorrichtung wie einem Personalcomputer, Empfänger wie einem Fernsehgerät, einer Settop-Box, die mit solchen Empfängern verwendet wird, einem digitalen Aufzeichnungsmedium wie einem digitalen Videobandrecorder, einem digitalen Videoscheibenrecorder und einem digitalen Audioband (DAT), welche digitale Signale speichern, oder persönlichen digitalen Assistenten (PDA) aufgenommen.
  • Weiterhin kann die vorstehend beschriebene Vorrichtung zum Verwalten des Datenurheberrechts nicht nur auf die Datenbenutzung angewendet werden, sondern auch auf die Handhabung der digitalen Bezahlung und von Videokonferenzsystemen.
  • Das digitale Zahlungssystem, das insoweit vorgeschlagen wurde, basiert auf einem Geheimschlüssel-Verschlüsselungssystem. Die verschlüsselten digitalen Zahlungsdaten werden von einem Bankkonto oder einem Zahlungsservice einer Kreditfirma übertragen und in der IC-Karte gespeichert, so dass eine Endgerätevorrichtung für Eingabe/Ausgabe verwendet wird, um eine Zahlung vorzunehmen. Das digitale Zahlungssystem, das diese IC-Karte als eine elektronische Geldkassette verwendet, kann an jeder Stelle wie Geschäften oder dergleichen verwendet werden, solange wie das Eingabe/Ausgabe-Endgerät installiert ist. Jedoch kann das System nicht an Stellen wie Privatwohnungen oder der gleichen verwendet werden, an denen kein Eingabe/Ausgabe-Endgerät installiert ist.
  • Da die digitale Zahlung durch verschlüsselte Daten erfolgt, kann jede Vorrichtung als elektronische Geldkassette verwendet werden, die digitale Zahlungsdaten speichert, zusätzlich zu der IC-Karte, solange wie die Vorrichtung verschlüsselte Daten speichern und die Daten zu der Partei, an die die Zahlung erfolgt, übertragen kann. Als ein Endgerät, das insbesondere als elektronische Geldkassette verwendet werden kann, gibt es Personalcomputer, intelligente Fernsehgeräte, tragbare Telefongeräte wie ein persönliches Informationsendgerät, ein persönliches Telefonsystem (PHS), intelligente Telefongeräte und PC-Karten oder dergleichen, die ein Eingabe/Ausgabe-Funktion haben.
  • Handelsgeschäfte, in denen solche Endgeräte als eine elektronische Geldkassette für eine digitale Zahlung verwendet werden, können aktualisiert werden durch Ersetzen in der Konstitution des Datenurheberrechts-Verwaltungssystems der Datenbank durch eine Verbraucherbank, ein erstes Benutzerendgerät durch einen Verbraucher, das zweite Benutzerendgerät durch einen Einzelhändler, das Urheberrechts-Kontrollzentrum durch eine Bank des Einzelhändlers und eines dritten Benutzerendgeräts durch einen Großhändler oder einen Hersteller.
  • Ein Ausführungsbeispiel des Handelssystems wird unter Verwendung von 14 erläutert, bei dem die digitale Zahlung über ein Kommunikationsnetzwerk übertragen wird.
  • Das Beispiel verwendet die Ausbildung des in 1 gezeigten Datenurheberrechts-Verwaltungssystems. In 1 stellt die Bezugszahl 111 einen Verbraucher dar, 112 eine Bank des Verbrauchers 111, 113 ein Einzelhandelsgeschäft, 114 eine Bank des Einzelhandelsgeschäfts 113, 115 einen Hersteller, 116 eine Bank des Herstellers 115, 2 ein Kommunikationsnetzwerk wie eine öffentliche Leitung, die von einem Kommunikationsunternehmen zur Verfügung gestellt wird, oder eine CATV-Leitung, die von einem Kabelfernsehunternehmen zur Verfügung gestellt wird. Der Verbraucher 111, die Bank 112 des Verbrauchers, das Einzelhandelsgeschäft 113, die Bank 114 des Einzelhandelsgeschäfts, der Hersteller 115, die Bank 116 des Herstellers können gegenseitig durch das Kommunikationsnetzwerk 2 verbunden sein. In diesem System kann der Verbraucher 111 eine Kreditfirma verwenden, die einen anderen Zahlungsservice anbietet als Banken, und es kann auch eine geeignet Anzahl von Großhändlern zwischen das Einzelhandelsgeschäft und dem Hersteller geschaltet sein.
  • Zusätzlich sind 117 und 118 entweder IC-Karten oder PC-Karten, in denen digitalen Zahlungsdaten gespeichert sind. Die Karten werden verwendet, wenn das Kommunikationsnetzwerk nicht verwendet wird.
  • Was in 14 durch eine strichlierte Linie dargestellt ist, ist ein Pfad für verschlüsselte digitale Zahlungsdaten, was durch die ausgezogene Linie dargestellt ist, ist ein Pfad für Anforderung von dem Verbraucher, dem Einzelhandelsgeschäft oder dem Hersteller, und was durch eine strichpunktierte Linie dargestellt ist, ist ein Pfad des Geheimschlüssels von jeder Bank.
  • Bei diesem Ausführungsbeispiel werden der von der Bank 117 des Verbrauchers erzeugte erste Geheimschlüssel, der von dem Verbraucher erzeugte zweite Geheimschlüssel, der von dem Einzelhandelsgeschäft erzeugte dritte Geheimschlüssel und der von dem Hersteller erzeugte vierte Geheimschlüssel als Schlüssel verwendet.
  • Weiterhin können, während die Bank 117 des Verbrauchers, die Bank 114 des Einzelhandelsgeschäfts und die Bank 116 des Herstellers als getrennte Einheiten erläutert werden, diese als ein Finanzierungssystem insgesamt betrachtet werden.
  • Das Digitalzahlungs-Verwaltungsprogramm P zum Verschlüsseln und Entschlüsseln der digitalen Zahlungsdaten wird zuvor zu dem Verbraucher 111 verteilt und in dem Benutzerendgerät gespeichert. Weiterhin ist es möglich, das Digitalzahlungs-Verwaltungsprogramm P zusammen mit Daten bei jedem Handel mit der Bank zu übertragen. Weiterhin ist es wünschenswert, das allgemeine Digitalzahlungsprogramm P in allen Banken zu installieren.
  • Der Verbraucher 111 verwendet das Benutzerendgerät, um die Geldsumme über das Kommunikationsnetzwerk 2 zu bezeichnen, um die Abbuchung von dem Konto der Bank 112 des Verbrauchers bei der Bank anzufordern. Zu dieser Zeit präsentiert das Endgerät Verbraucherinformationen Ic des Verbrauchers 111.
  • Die Bank 112 des Verbrauchers, die die Aufforderung des Verbrauchers zum Abbuchen von dem Konto empfängt, wählt den ersten Geheimschlüssel Ks1 aus oder erzeugt diesen, so dass die digitalen Zahlungsdaten M0 für die Summe durch den ersten Geheimschlüssel Ks1 verschlüsselt werden: Cm0ks1 = E(Ks1, M0),und die verschlüsselten digitalen Zahlungsdaten Cm0ks1 und der erste Geheimschlüssel Ks1 für einen Entschlüsselungsschlüssel werden zu dem Verbraucher 111 übertragen, und die Verbraucherinformationen Ic und der erste Geheimschlüssel Ks1 werden gespeichert.
  • In diesem Fall kann der erste Geheimschlüssel Ks1 aus dem ausgewählt werden, was zuvor von der Bank 112 des Verbrauchers erzeugt wurde, und er kann auch erzeugt erden durch Darstellung der Verbraucherinformationen Ic zu der Zeit des Abziehens des Verbrauchers unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P auf der Grundlage der Verbraucherinformationen: Ks1 = P(Ic).
  • Hierdurch kann der erste Geheimschlüssel Ks1 für den Verbraucher 111 privat sein. Gleichzeitig ist es nicht erforderlich, den ersten Geheimschlüssel Ks1 zu dem Verbraucher 111 zu übertragen, so dass die Sicherheit des Systems erhöht werden kann.
  • Weiterhin kann der erste Geheimschlüssel Ks1 erzeugt werden auf der Grundlage der Bankinformationen Ibs der Bank 112 des Verbrauchers oder auf der Grundlage der Bankinformationen Ibs und das Datum der Schlüsselerzeugung.
  • Der Verbraucher 111, zu dem die verschlüsselten digitalen Zahlungsdaten Cm0ks1 und der erste Geheimschlüssel Ks1 übertragen werden, erzeugt den zweiten Geheimschlüssel Ks2 entsprechend einem oder beiden von den Verbraucherinformationen Ic und dem ersten Geheimschlüssel Ks1 unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P: Ks2 = P(Ic)und der erzeugte zweite Geheimschlüssel Ks2 wird in dem Benutzerendgerät gespeichert.
  • Weiterhin verwendet der Verbraucher 111 den Geheimschlüssel Ks1, um die verschlüsselten digitalen Zahlungsdaten Cm0ks1 mittels des Digitalzahlungs-Verwaltungsprogramms P zu entschlüsseln: M0 = D(Ks1, Cm0ks1)und der Inhalt wird bestätigt. Wenn die entschlüsselten digitalen Zahlungsdaten M0, deren Inhalt bestätigt ist, in dem Benutzerendgerät, das eine Geldkassette ist, gespeichert sind, werden sie durch den erzeugten zweiten Geheimschlüssel Ks2 unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P verschlüsselt: Cm0Ks2 = E(Ks2, M0).
  • Der erste Geheimschlüssel Ks1 wird zu dieser Zeit nicht verwendet.
  • Der Verbraucher 111, der einen Gegenstand von dem Einzelhandelsgeschäft 113 zu kaufen wünscht, entschlüsselt die verschlüsselten digitalen Zahlungsdaten Cm0ks2, die in dem Benutzerendgerät als eine Geldkassette gespeichert sind, mittels des Digitalzahlungs-Verwaltungsprogramms P unter Verwendung des zweiten Geheimschlüssels Ks2: M0 = D(Ks2, Cm0ks2)und die digitalen Zahlungsdaten M1, die der erforderlichen Geldsumme entsprechen, werden durch den zweiten Geheimschlüssel Ks2 unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P verschlüsselt: Cm1ks2 = E(Ks2, M1)und dann erfolgt die Zahlung durch Übertragung der verschlüsselten digitalen Zahlungsdaten Cm1ks2 zu dem Benutzerendgerät als einer Geldkassette des Einzelhandelsgeschäfts 113 über das Kommunikationsnetzwerk 2.
  • Zu dieser Zeit werden die Verbraucherinformationen Ic ebenfalls zu dem Benutzerendgerät des Einzelhandelsgeschäfts 113 übertragen.
  • Weiterhin werden die digitalen Restsummen-Zahlungsdaten M2 durch den zweiten Geheimschlüssel Ks2 unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P verschlüsselt: Cm2ks2 = E(Ks2, M2)und in dem Benutzerendgerät des Verbrauchers 111 gespeichert.
  • Das Einzelhandelsgeschäft 113, zu dem die verschlüsselten digitalen Zahlungsdaten Cm1ks2 und die Verbraucherinformationen Ic übertragen sind, speichert die übertragenen verschlüsselten digitalen Zahlungsdaten Cm1ks2 und die Verbraucherinformationen Ic in dem Benutzerendgerät und präsentiert die Verbraucherinformationen Ic der Bank 114 des Einzelhandels geschäfts über das Kommunikationsnetzwerk 2, um den Inhalt zu bestätigen, damit die Übertragung des zweiten Geheimschlüssels Ks2 für die Entschlüsselung angefordert wird.
  • Die Bank 114 des Einzelhandelsgeschäfts, die von dem Einzelhandelsgeschäft 113 zur Übertragung des zweiten Geheimschlüssels Ks2 aufgefordert wird, überträgt die Anforderung für die Übertragung des zweiten Geheimschlüssels Ks2 und die Verbraucherinformationen Ic zu der Bank 112 des Verbrauchers.
  • Die Bank 112 des Verbrauchers, die von der Bank 114 des Einzelhandelsgeschäfts aufgefordert wird, den zweiten Geheimschlüssel Ks2 zu übertragen, erzeugt den zweiten Geheimschlüssel Ks2 entsprechend den Verbraucherinformationen Ic mittels des Digitalzahlungs-Verwaltungsprogramms P in dem Fall, in welchem der zweite Geheimschlüssel Ks2 nur auf den Verbraucherinformationen Ic beruht, oder erzeugt den zweiten Geheimschlüssel Ks2 entsprechend den Verbraucherinformationen Ic und den ersten Geheimschlüssel Ks1 mittels des Digitalzahlungs-Verwaltungsprogramms P in dem Fall, in welchem der zweite Geheimschlüssel Ks2 auf den Verbraucherinformationen Ic und dem ersten Geheimschlüssel Ks1 beruht, und überträgt den erzeugten zweiten Geheimschlüssel Ks2 zu der Bank 114 des Einzelhandelsgeschäfts.
  • Die Bank 114 des Einzelhandelsgeschäfts, zu der der zweite Geheimschlüssel Ks2 von der Bank 112 des Verbrauchers übertragen ist, überträgt den zweiten Geheimschlüssel Ks2 über das Kommunikationsnetzwerk 2 zu dem Einzelhandelsgeschäft 113.
  • Das Einzelhandelsgeschäft 113, zu dem der zweite Ge heimschlüssel Ks2 übertragen ist, entschlüsselt die verschlüsselten digitalen Zahlungsdaten Cm1ks2 mittels des zweiten Geheimschlüssels Ks2 unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P. M1 = D(Ks2, Cm1ks2)und nach Bestätigung der Geldsumme übermittelt es den Gegenstand zu dem Verbraucher 111.
  • In diesem Fall kann das Einzelhandelsgeschäft 111 direkt die Übertragung des zweiten Geheimschlüssels Ks2 zu der Bank 112 des Verbrauchers anstelle der Bank 114 des Einzelhandelsgeschäfts anfordern.
  • In dem Fall, in welchem die von dem Einzelhandelsgeschäft 113 empfangene digitale Zahlung auf dem Konto der Bank 114 des Einzelhandelsgeschäfts deponiert wird, werden die Verbraucherinformationen Ic zu der Bank 114 des Einzelhandelsgeschäfts zusammen mit den verschlüsselten digitalen Zahlungsdaten Cm1ks2 über das Kommunikationsnetzwerk 2 übertragen.
  • Die Bank 114 des Einzelhandelsgeschäfts, zu der die verschlüsselten digitalen Zahlungsdaten Cm1ks2 und die Verbraucherinformationen Ic übertragen sind, fordert die Übertragung des zweiten Geheimschlüssels Ks2 zu der Bank 112 des Verbrauchers durch Übertragen der Verbraucherinformationen Ic an.
  • Die Bank 112 des Verbrauchers, die von der Bank 114 des Einzelhandelsgeschäfts aufgefordert wird, den zweiten Geheimschlüssel Ks2 zu übertragen, erzeugt den zweiten Geheimschlüssel Ks2 entsprechend den Verbraucherinformationen Ic mittels des Digitalzahlungs-Verwaltungsprogramms P, wenn der zweite Geheim schlüssel Ks2 nur auf den Verbraucherinformationen Ic beruht, oder sie erzeugt den zweiten Geheimschlüssel Ks2 entsprechend den Verbraucherinformationen Ic und dem ersten Geheimschlüssel Ks1 mittels des Digitalzahlungs-Verwaltungsprogramms P, wenn der zweite Geheimschlüssel Ks2 auf den Verbraucherinformationen Ic und dem ersten Geheimschlüssel Ks1 beruht, und dann wird der erzeugte zweite Geheimschlüssel Ks2 zu der Bank 114 des Einzelhandelsgeschäfts übertragen.
  • Die Bank 114 des Einzelhandelsgeschäfts, zu der der zweite Geheimschlüssel Ks2 von der Bank 112 des Verbrauchers übertragen wird, entschlüsselt die verschlüsselten digitalen Zahlungsdaten Cm1ks2 durch den zweiten Geheimschlüssel Ks2 unter Verwendung des Digitalzahlungs-Verwaltungsprogramms P: M1 = D(Ks2, Cm1ks2)und die entschlüsselten digitalen Zahlungsdaten M1 werden auf dem Bankkonto des Einzelhandelsgeschäfts 114 deponiert.
  • Bei dem allgemeinen Handelssystem lagert das Einzelhandelsgeschäft 113 Produkte von dem Hersteller 115 oder von dem Großhändler, die zwischen das Einzelhandelsgeschäft 113 und den Hersteller 115 geschaltet sind. Dann verkauft das Einzelhandelsgeschäft 113 die Produkte zu dem Verbraucher 111. Folglich ist eine Handelsform zwischen dem Verbraucher 111 und dem Einzelhandelsgeschäft 113 sowie zwischen dem Einzelhandelsgeschäft 113 und dem Hersteller 115 vorhanden.
  • Die Handhabung der digitalen Zahlung zwischen dem Einzelhandelsgeschäft 113 und dem Hersteller 115 ist nicht grundsätzlich unterschiedlich gegenüber der Handhabung der digitalen Zahlung, die zwischen dem Verbraucher 111 und dem Einzelhandelsgeschäft 113 durchgeführt wird. Daher wird aus Gründen der Klarheit die Erläuterung hier weggelassen.
  • Bei diesem digitalen Zahlungssystem wird die digitale Zahlung über Banken durchgeführt. Da Informationen wie der verarbeitete Betrag der digitalen Zahlung, das Datum und die den Geheimschlüssel anfordernde Partei mit Bezug auf die Handhabung der digitalen Zahlung in der Bank des Verbrauchers gespeichert werden, können der Restbetrag und die Verwendungshistorie ergriffen werden.
  • Selbst in dem Fall, in welchem das Benutzerendgerät, das eine elektronische Geldkassette ist, das die digitalen Zahlungsdaten speichert, nicht verwendet werden kann aufgrund des Verlustes oder der Unterbrechung, ist es möglich, die digitale Zahlung auf der Grundlage des Restbetrages und der Verwendungshistorie, die in der Bank des Verbrauchers gehalten werden, wieder aufzunehmen.
  • Es ist wünschenswert, eine digitale Unterschrift zu den digitalen Zahlungsdaten hinzuzufügen, um die Sicherheit der digitalen Zahlung zu erhöhen.
  • Bei diesem Ausführungsbeispiel werden die Verbraucherinformationen zu digitalen Zahlung hinzugefügt, die von einer digitalen Unterschrift begleitet sein können. Daher kann die digitale Zahlung bei dem Ausführungsbeispiel auch eine Funktion eines Abrechungssystems für Schecks haben, die von Verbrauchern gezogen wurden.
  • Auch kann dieses System auf verschiedene Systeme im internationalen Handel anwendbar sein, die Beziehung im Import/Export durch Begebung eines Wechsels unter Verwendung eines Kreditbriefs oder eines Frachtbriefs, die durch Dokumente ausgeführt wurden.
  • Bei dem Videokonferenzsystem wurde ein Fernsehbild zu dem herkömmlichen Sprachtelefongerät hinzugefügt. Kürzlich wurde das Videokonferenzsystem weiterentwickelt, bei dem ein Computersystem in das Videokonferenzsystem eingefügt ist, so dass die Qualität der Sprache und des Bildes verbessert sind, und Daten können gleichzeitig ebenso wie die Sprache und das Bild gehandhabt werden.
  • Unter diesen Umständen wird die Sicherheit gegen Verletzung der Privatheit des Benutzers und das Entweichen von Daten aufgrund des Lauschens von Personen, die keine Teilnehmer der Konferenz sind, geschützt durch das Verschlüsselungssystem unter Verwendung eines Geheimschlüssels.
  • Da jedoch der von den Teilnehmern selbst erhaltene Konferenzinhalt entschlüsselt ist, in dem Fall, in welchem Teilnehmer selbst den Inhalt der Konferenz speichern und manchmal den Inhalt aufbereiten, und weiterhin Verwendung für sekundären Gebrauch wie die Verteilung an Personen, die keine Teilnehmer der Konferenz waren, bleibt die Privatheit anderer Teilnehmer der Videokonferenz und die Datensicherheit ungeschützt.
  • Insbesondere ist die Verdichtungstechnologie der Übertragungsdaten fortgeschritten, während das Volumen des Datenspeichermediums fortgeschritten ist mit dem Ergebnis, dass die Möglichkeit realistischer geworden ist, dass der gesamte Inhalt der Videokonferenz auf das Datenspeichermedium vervielfältigt oder über ein Netzwerk übertragen wird.
  • Angesichts der Umstände beabsichtigt das Ausführungsbeispiel, wenn Videokonferenzteilnehmer einen sekundären Gebrauch durchführen, die Privatheit anderer Teilnehmer und die Datensicherheit zu gewährleisten durch Verwendung der vorbeschriebenen Konstitution des Datenurheberrechts-Verwaltungssystems.
  • Dieses Videokonferenzdaten-Verwaltungssystem kann aktualisiert werden beispielsweise durch Ersetzen der Datenbank in dem in 1 gezeigten Datenurheberrechts-Verwaltungssystems durch einen Teilnehmer der Videokonferenz, des ersten Benutzerendgeräts durch einen anderen Teilnehmer der Videokonferenz und des zweiten Benutzerendgeräts durch einen Nichtteilnehmer der Videokonferenz.
  • Ein Ausführungsbeispiel wird unter Verwendung von 15 erläutert.
  • Unter Bezugnahme auf 15 stellt die Bezugszahl 121 einen Teilnehmer als Gastgeber der Videokonferenz dar, 122 einen Teilnehmer der Videokonferenz als ein Gast, 123 einen Nichtteilnehmer der Videokonferenz als einen Benutzer, 124 einen Nichtteilnehmer der Videokonferenz als einen anderen Benutzer, 2 ein Kommunikationsnetzwerk wie eine öffentliche Telefonleitung, die von dem Kommunikationsunternehmen zur Verfügung gestellt ist, und eine CA-Fernsehleitung, die von dem Kabelfernsehunternehmen oder dergleichen zur Verfügung gestellt ist. Der Teilnehmer 121 der Videokonferenz ist mit dem Teilnehmer 122 der Videokonferenz über das Kommunikationsnetzwerk 2 verbunden. Weiterhin kann der Teilnehmer 122 der Videokonferenz mit dem Nichtteilnehmer 123 der Videokonferenz verbunden sein, und der Nichtteilnehmer 123 der Videokonferenz mit dem Nichtteilnehmer 124 der Konferenz über das Kommunikationsnetzwerk 2. Die Bezugszahlen 125 und 126 stellen ein Datenaufzeichnungsmedium dar.
  • In 15 durch die gestrichelte Linie dargestellt ist ein Pfad für den verschlüsselten Videokonferenzinhalt, dargestellt durch die ausgezogene Linie ist ein Pfad, über den die Nichtteilnehmer 123 und 124 der Fernsehkonferenz den Schlüssel von dem Teilnehmer 121 der Fernsehkonferenz anfordern, und dargestellt durch die strichpunktierte Linie ist ein Pfad für Schlüssel von dem Teilnehmer 121 der Videokonferenz zu dem Teilnehmer 122 der Videokonferenz und den Nichtteilnehmern 123 und 124 der Videokonferenz.
  • Bei diesem Ausführungsbeispiel wird bei dem Videokonferenzdaten-Verwaltungssystem zur Vereinfachung er Erläuterung nur der Schutz für Datensicherheit und Privatheit im Fall des Teilnehmers 121 der Videokonferenz beschrieben, es ist jedoch selbstverständlich möglich, die Datensicherheit und Privatheit des Teilnehmers 122 der Videokonferenz zu schützen.
  • Ein Videokonferenzdaten-Verwaltungsprogramm P für Verschlüsselung/Entschlüsselung der Videokonferenzdaten des Teilnehmers 212 enthaltend Audio und Bild wird vorher zu dem Teilnehmer 122 der Videokonferenz und den Nichtteilnehmern 123 und 124 der Videokonferenz verteilt, und es wird in jedem Endgerät gespeichert. Das Videokonferenzdaten-Verwaltungsprogramm P kann übertragen werden, wann immer ein Schlüssel übertragen wird.
  • Bei diesem Ausführungsbeispiel werden weiterhin ein von dem Teilnehmer 121 der Videokonferenz erzeugter erster Geheimschlüssel, ein von dem Teilnehmer 122 der Videokonferenz erzeugter zweiter Geheimschlüssel, ein von dem Nichtteilnehmer 123 der Videokonferenz erzeugter dritter Geheimschlüssel und nachfolgende, in gleicher Weise erzeugte Geheimschlüssel als Schlüssel verwendet.
  • Der Teilnehmer 121 der Videokonferenz und der Teilnehmer 122 der Videokonferenz führen die Videokonferenz durch, indem Sprache, Bilder und Daten (insgesamt als Videokonferenzdaten bezeichnet) untereinander übertragen werden, wobei jedes Endgerät über das Kommunikationsnetzwerk 2 verwendet wird. Vor der Videokonferenz erzeugt der Teilnehmer 121 an der Videokonferenz den ersten Geheimschlüssel Ks1 oder wählt diesen aus, um ihn vor dem Beginn der Videokonferenz zu dem Teilnehmer 122 der Videokonferenz zu übertragen.
  • Der den ersten Geheimschlüssel Ks1 empfangende Teilnehmer 122 an der Videokonferenz erzeugt den zweiten Geheimschlüssel Ks2 mittels des ersten Geheimschlüssels Ks1 unter Verwendung des Videokonferenzdaten-Verwaltungsprogramms P: Ks2 = P(Ks1).
  • Der erzeugte zweite Geheimschlüssel Ks2 wird in dem Endgerät gespeichert.
  • Der Teilnehmer 121 an der Videokonferenz verschlüsselt die Videokonferenzdaten M0 mittels des ersten Geheimschlüssels Ks1 in der Videokonferenz über das Kommunikationsnetzwerk 2: Cm0ks1 = E(Ks1, M0)und überträgt die verschlüsselten Videokonferenzdaten Cm0ks1 zu dem Teilnehmer 122 an der Videokonferenz.
  • Der Teilnehmer 122 an der Videokonferenz, der die durch den ersten Geheimschlüssel Ks1 verschlüsselten Videokonferenzdaten Cm0ks1 empfängt, entschlüsselt die Videokonferenzdaten Cm0ks1 mittels des ersten Geheimschlüssels Ks1: M0 = D(ks1, Cm0ks1)und verwendet entschlüsselte Videokonferenzdaten M0.
  • Weiterhin wird der zweite Geheimschlüssel Ks2 erzeugt auf der Grundlage des ersten Geheimschlüssels Ks2 unter Verwendung des Videokonferenzdaten-Verwaltungsprogramms P: Ks2 = P(Ks1).
  • In dem Fall, in welchem die entschlüsselten Videokonferenzdaten M0 in dem Endgerät des Teilnehmers 122 an der Videokonferenz gespeichert, auf das Datenaufzeichnungsmedium 125 vervielfältigt oder über das Kommunikationsnetzwerk 2 zu dem Nichtteilnehmer an der Videokonferenz übertragen werden, werden die Daten M durch den zweiten Geheimschlüssel Ks2 unter Verwendung des Videokonferenzdaten-Verwaltungsprogramms P verschlüsselt: Cmks2 = E(Ks2, M).
  • Die verschlüsselten Daten Cmks2 werden auf das Aufzeichnungsmedium 125 vervielfältigt oder über das Kommunikationsnetzwerk 2 zu dem Nichtteilnehmer an der Videokonferenz geliefert, zusammen mit dem Namen der Videokonferenzdaten oder der Nummer der Videokonferenzdaten.
  • Der Nichtteilnehmer 123 an der Videokonferenz, der die verschlüsselten Daten Cmks2 erhält, fordert von dem Teilnehmer 121 die sekundäre Benutzung der Videokonferenzdaten M von dem Endgerät aus an durch Spezifizieren des Namens oder der Nummer der Videokonferenzdaten.
  • Der Teilnehmer 121 an der Videokonferenz, der die Anforderung für die zweite Benutzung der Daten M empfängt, findet den ersten Geheimschlüssel Ks1 entsprechend dem Namen oder der Nummer der Videokonferenzdaten heraus, um den zweiten Geheimschlüssel Ks2 auf der Grundlage des ersten Geheimschlüssels Ks1 zu erzeugen: Ks2 = P(Ks1)und liefert den erzeugten zweiten Geheimschlüssel Ks2 zu dem Nichtteilnehmer 123 an der Videokonferenz.
  • Der Nichtteilnehmer 123 an der Videokonferenz, der den zweiten Geheimschlüssel Ks2 empfängt, entschlüsselt die verschlüsselten Daten Cmks2 mittels des zweiten Geheimschlüssels Ks2 unter Verwendung des Videokonferenzdaten-Verwaltungsprogramms P: M = D(Ks2, Cmks2)und verwendet dann die entschlüsselten Videokonferenzdaten M.
  • In dem Fall, in welchem die Videokonferenzdaten M in dem Endgerät des Nichtteilnehmers 123 an der Videokonferenz gespeichert, auf das Aufzeichnungsmedium 126 vervielfältigt oder zu dem Nichtteilnehmer 124 an der Videokonferenz übertragen werden, werden die Videokonferenzdaten M mittels des zweiten Geheimschlüssels Ks2 unter Verwendung des Videokonferenzdaten-Verwaltungsprogramms P verschlüsselt: Cmks2 = E(Ks2, M).
  • Der dritte Geheimschlüssel Ks3 kann auf der Grundlage des zweiten Geheimschlüssels Ks2 durch das Videokonferenzdaten-Verwaltungsprogramm P erzeugt werden: Ks3 = P(Ks2),und die Daten M können durch das Videokonferenzdaten-Verwaltungsprogramm P mittels dieses erzeugten dritten Geheimschlüssels Ks3 verschlüsselt werden: Cmks3 = E(Ks3, M).

Claims (11)

  1. Datenurheberrechts-Verwaltungsvorrichtung, welche aufweist: Ein Benutzerendgerät (20, 95, 105) mit einem zweiten Mikroprozessor (21, 46), einen ersten Mikroprozessor (16), einen ersten lokalen Bus (17), der mit dem ersten Mikroprozessor (16) verbunden ist; einen Halbleiter-Festwertspeicher (18) und einen Lese/Schreib-Speicher (19), die mit dem lokalen Bus (17) verbunden sind; wobei einer von dem zweiten Mikroprozessor (21, 46) und dem ersten Mikroprozessor (16) eine Entschlüsselung von verschlüsselten digitalen Daten durchführt und der andere gleichzeitig eine Widerverschlüsselung der entschlüsselten digitalen Daten durchführt.
  2. Datenurheberrechts-Verwaltungsvorrichtung, welche aufweist, einen ersten Mikroprozessor (16) und einen zweiten Prozessor (91); einen ersten lokalen Bus (17), der mit dem ersten Mikroprozessor (16) verbunden ist; einen ersten Halbleiter-Festwertspeicher (18) und einen ersten Lese/Schreib-Speicher (19), die mit dem ersten lokalen Bus (17) verbunden sind; und einen zweiten lokalen Bus (94), der mit dem zweiten Mikroprozessor (91) verbunden ist; einen zweiten Halbleiter-Festwertspeicher (92) und einen zweiten Lese/Schreib-Speicher (93), die mit dem zweiten lokalen Bus (94) verbunden sind; bei der der erste Mikroprozessor (16) verschlüsselte digitale Daten entschlüsselt und gleichzeitig der zweite Mikroprozessor (91) die entschlüsselten digitalen Daten wieder verschlüsselt.
  3. Datenurheberrechts-Verwaltungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der Halbleiter-Festwertspeicher (18) ein Datenurheberrechts-Verwaltungssystemprogramm, einen Verschlüsselungsalgorithmus und Benutzerinformationen speichert, der Lese/Schreib-Speicher (19) einen ersten öffentlichen Schlüssel, einen ersten privaten Schlüssel, einen zweiten öffentlichen Schlüssel und einen ersten Verschlüsselungsschlüssel hat, die während der Operation übertragen wurden; ein elektrisch löschbarer programmierbarer Speicher (31) vorgesehen ist, der einen zweiten privaten Schlüssel, einen Erlaubnisschlüssel, einen zweiten Geheimschlüssel und Urheberrechtsinformationen speichert, und der erste lokale Bus (17) mit dem elektrisch löschbaren programmierbaren Speicher (31) verbunden ist.
  4. Datenurheberrechts-Verwaltungsvorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass der elektrisch löschbare programmierbare Speicher (31) ein Urheberrechtsverwaltungsprogramm speichert und der erste lokale Bus (17) mit einem Systembus (22) des Benutzerendgeräts verbindbar ist.
  5. Datenurheberrechts-Verwaltungsvorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass der Halbleiter-Festwertspeicher (18), der elektrisch löschbare programmierbare Speicher (31) und der Lese/Schreib-Speicher (19) mit einem Systembus (22) des Benutzerendgeräts verbindbar sind, und der Halbleiter-Festwertspeicher (18) ein Urheberrechtsverwaltungsprogramm speichert.
  6. Datenurheberrechts-Verwaltungsvorrichtung nach Anspruch 1, 2, 3, 4 und 5, bei der die wiederverschlüsselten digitalen Daten gespeichert, kopiert oder übertragen werden.
  7. Datenurheberrechts-Verwaltungsvorrichtung nach Anspruch 6, bei der die entschlüsselten digitalen Daten weiterhin angezeigt oder aufbereitet werden.
  8. Datenurheberrechts-Verwaltungsvorrichtung nach einem der Ansprüche 1–7, welche in der Form einer IC (integrierte Schaltung) konfiguriert ist.
  9. Datenurheberrechts-Verwaltungsvorrichtung nach einem der Ansprüche 1–7, welche in der Form einer IC-Karte konfiguriert ist.
  10. Datenurheberrechts-Verwaltungsvorrichtung nach einem der Ansprüche 1–7, welche in der Form einer PC-Karte konfiguriert ist.
  11. Datenurheberrechts-Verwaltungsvorrichtung nach einem der Ansprüche 1–7, welche in der Form einer Einsteckkarte konfiguriert ist.
DE69532434T 1994-10-27 1995-10-21 Gerät für Dateiurheberrechte-Verwaltungssystem Expired - Lifetime DE69532434T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP26420094 1994-10-27
JP26420094 1994-10-27
JP29983594 1994-12-02
JP29983594 1994-12-02

Publications (2)

Publication Number Publication Date
DE69532434D1 DE69532434D1 (de) 2004-02-19
DE69532434T2 true DE69532434T2 (de) 2004-11-11

Family

ID=26546399

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69532434T Expired - Lifetime DE69532434T2 (de) 1994-10-27 1995-10-21 Gerät für Dateiurheberrechte-Verwaltungssystem

Country Status (4)

Country Link
US (7) US5867579A (de)
EP (1) EP0715241B1 (de)
JP (2) JPH08287014A (de)
DE (1) DE69532434T2 (de)

Families Citing this family (211)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
JP2008090849A (ja) * 1994-10-27 2008-04-17 Intarsia Software Llc データ著作権管理装置
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP1691316A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6182218B1 (en) 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
WO1997014249A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d'informations et support d'enregistrement d'informations
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US6938165B2 (en) * 1996-09-03 2005-08-30 Hitachi, Ltd. Program writable IC card and method thereof
US5983351A (en) * 1996-10-16 1999-11-09 Intellectual Protocols, L.L.C. Web site copyright registration system and method
JP3506582B2 (ja) * 1997-03-28 2004-03-15 沖電気工業株式会社 電子マネーシステム
FR2762111B1 (fr) * 1997-04-09 1999-06-18 Telediffusion Fse Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
JPH10326287A (ja) * 1997-05-23 1998-12-08 Mitsubishi Corp デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置
JP4053628B2 (ja) * 1997-06-13 2008-02-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
IL124595A (en) 1998-05-21 2009-09-01 Yossef Tsuria Anti-piracy system
JPH11341566A (ja) * 1998-05-27 1999-12-10 Nec Corp 情報提供システム及びその課金方法並びにその制御プログラムを記録した記録媒体
CN1146235C (zh) * 1998-07-17 2004-04-14 汤姆森许可公司 广播数字电视的条件存取方法
JP3951464B2 (ja) * 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
IL126988A0 (en) * 1998-11-10 1999-09-22 Elad Barkan Marking system and method
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
WO2000041056A2 (en) * 1999-01-06 2000-07-13 Digital Video Express, L.P. Digital content distribution system and method
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
WO2000049511A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
SE9900887L (sv) * 1999-03-12 2000-09-13 Business Security Krypteringsanordning
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
GB9909362D0 (en) * 1999-04-23 1999-06-16 Pace Micro Tech Plc Memory database system for encrypted progarmme material
GB9909590D0 (en) * 1999-04-26 1999-06-23 Telepathic Ind Ltd Mechanism for securing reliable evidence from computers and listening devices
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
JP3685382B2 (ja) * 1999-05-25 2005-08-17 日本ビクター株式会社 映像情報記録装置
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
US20020057364A1 (en) 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
EP1056014A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company System und Verfahren zur Versorgung einer vertrauenswürdigen Benutzerschnittstelle
AU6789200A (en) * 1999-08-19 2001-03-13 Suresh K. Jasrasaria System and method for secure distribution and on-line electronic usage management
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
US7188088B2 (en) * 1999-12-07 2007-03-06 Matsushita Electric Industrial Co., Ltd. Video editing apparatus, video editing method, and recording medium
AU2278601A (en) * 1999-12-23 2001-07-03 General Instrument Corporation Dual-mode processor
US6990464B1 (en) * 2000-01-11 2006-01-24 Ncr Corporation Apparatus, system and method for electronic book distribution
JP2001209722A (ja) * 2000-01-28 2001-08-03 Mitsubishi Electric Corp ネットワークによるデジタルコンテンツ課金システム
JP4656350B2 (ja) * 2000-03-15 2011-03-23 ソニー株式会社 ディジタル信号受信装置及びディジタル信号表示方法
US7010635B1 (en) * 2000-03-21 2006-03-07 Ricoh Co., Ltd Method and apparatus for using a person digital assistant to interface with a communication station
JP3980355B2 (ja) 2000-03-30 2007-09-26 三洋電機株式会社 ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
DZ3336A1 (fr) * 2000-04-17 2001-10-25 Nagravision Sa Systeme et methode de transmission securise de donnees
AU2001258793A1 (en) * 2000-05-22 2001-12-03 Fujitsu Limited Data distribution system
TW569130B (en) 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media
US7565680B1 (en) * 2000-06-30 2009-07-21 Comcast Ip Holdings I, Llc Advanced set top terminal having a video call feature
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7117250B1 (en) * 2000-08-01 2006-10-03 Enreach Technology, Inc. Method and system for providing a dynamic media distribution infrastructure
JP2002062880A (ja) * 2000-08-17 2002-02-28 Sony Corp コンテンツ再生装置
US7051211B1 (en) * 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
US20030196109A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for content transaction aggregation
JP2002093047A (ja) * 2000-09-20 2002-03-29 Sony Corp データ記録媒体、データ記録装置および方法、データ出力装置および方法、データ表示方法、コンテンツデータ並びにデータ再生装置および方法
JP4714980B2 (ja) * 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
JP2002158654A (ja) * 2000-11-17 2002-05-31 Hitachi Ltd 情報処理装置、表示装置、デジタルコンテンツ配布システム、および、デジタルコンテンツ配布・出力方法
JP2002158985A (ja) * 2000-11-17 2002-05-31 Hitachi Ltd デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US7359511B2 (en) 2000-12-18 2008-04-15 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
JP2002229621A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ハードウェア管理装置
US7016497B2 (en) * 2001-02-02 2006-03-21 Asier Technology Corporation Data decryption system
US8098820B2 (en) 2001-03-14 2012-01-17 Thomson Licensing Conditional access system for broadcast digital television
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CA2444437A1 (en) * 2001-03-29 2002-10-10 Schwegman, Lundberg, Woessner & Kluth, P.A. Internet-based patent and trademark application management system
US20020152261A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US7774408B2 (en) * 2001-04-23 2010-08-10 Foundationip, Llc Methods, systems, and emails to link emails to matters and organizations
US7653631B1 (en) 2001-05-10 2010-01-26 Foundationip, Llc Method for synchronizing information in multiple case management systems
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
CN1311456C (zh) * 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
JP3870734B2 (ja) * 2001-07-31 2007-01-24 ソニー株式会社 記録媒体の再生装置および方法、並びに記録再生装置
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus
JP2003069948A (ja) * 2001-08-28 2003-03-07 Sony Corp 画像処理装置および画像処理システム
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
US20030056106A1 (en) * 2001-09-07 2003-03-20 Wang Sheng E. Encryption system for preventing data from being copied illegally and method of the same
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP2003132622A (ja) * 2001-10-22 2003-05-09 Victor Co Of Japan Ltd 記録装置、再生装置及び記録媒体
KR100879652B1 (ko) * 2001-10-29 2009-01-20 시게이트 테크놀로지 엘엘씨 핫 플러그 공격들로부터 주변장치를 보호하기 위한 시스템 및 방법
KR20030039445A (ko) * 2001-11-13 2003-05-22 삼성전자주식회사 영상 신호 송수신 장치
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
EP1320006A1 (de) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Datenverarbeitung
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US20050080744A1 (en) * 2002-02-04 2005-04-14 Yoshiki Ashida Content management system in web link
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US20030172273A1 (en) * 2002-03-05 2003-09-11 Sjoblom Hans Method for controlling the distribution of data
US20030202776A1 (en) * 2002-04-24 2003-10-30 Kendall Scott Allan Continuous digital recording through channel changes with user selectable buffer erase
AU2003247388A1 (en) * 2002-05-20 2003-12-12 Smarte Solutions, Inc. Cd media anti-piracy generation and management system and process
US7206940B2 (en) * 2002-06-24 2007-04-17 Microsoft Corporation Methods and systems providing per pixel security and functionality
US8155314B2 (en) * 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
JP2004030799A (ja) * 2002-06-26 2004-01-29 Victor Co Of Japan Ltd テキストデータ記録方法及び装置並びにオーディオディスク、コンピュータプログラム、オーディオディスクの再生装置
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
CN101950343A (zh) * 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20060010500A1 (en) * 2004-02-03 2006-01-12 Gidon Elazar Protection of digital data content
WO2004034617A1 (en) * 2002-10-07 2004-04-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
JP2004133087A (ja) 2002-10-09 2004-04-30 Sony Corp ブロック暗号方法およびブロック暗号回路
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
AU2003278491A1 (en) * 2002-11-27 2004-06-18 Koninklijke Philips Electronics N.V. Chip integrated protection means.
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
US20040199400A1 (en) * 2002-12-17 2004-10-07 Lundberg Steven W. Internet-based patent and trademark application management system
JP3928561B2 (ja) * 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
ATE365406T1 (de) * 2003-03-14 2007-07-15 Koninkl Philips Electronics Nv Geschützter rückkanal vom digitalen rechte verwaltenden dongle
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US20040254662A1 (en) * 2003-05-27 2004-12-16 Cook, Charles H. Encoded system for recording music and the like
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7593687B2 (en) * 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
JP2005318280A (ja) * 2004-04-28 2005-11-10 Canon Inc 画像処理システム、制御装置およびその制御方法
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US20050280705A1 (en) * 2004-05-20 2005-12-22 Immersion Entertainment Portable receiver device
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8166565B1 (en) * 2004-07-29 2012-04-24 Parallels IP Holdings GmbH Encryption and access method and system for peer-to-peer distributed file storage
WO2006022349A1 (ja) * 2004-08-26 2006-03-02 Matsushita Electric Industrial Co., Ltd. データ記録再生装置および方法
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US8151366B2 (en) * 2004-11-12 2012-04-03 Cinram International Inc. Secure optical media storage
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US20060190449A1 (en) * 2005-02-18 2006-08-24 Lundberg Steven W System and method for prior art cross citation
US20060190471A1 (en) * 2005-02-18 2006-08-24 Lundberg Steven W Auto-filing of watch results in IP management system
US20060190495A1 (en) * 2005-02-18 2006-08-24 Lundberg Steven W System and method for purging messages in a legal information system
US20060206345A1 (en) * 2005-02-18 2006-09-14 Lundberg Steven W System and method for obtaining and disseminating secured on-line data
US20060190541A1 (en) * 2005-02-18 2006-08-24 Lundberg Steven W System and method for public and private messages in an information management system
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US20060230113A1 (en) * 2005-03-21 2006-10-12 Lundberg Steven W System and method for billing in a professional services information management system
US20060212480A1 (en) * 2005-03-21 2006-09-21 Lundberg Steven W System and method for matter clusters in an IP management system
US20060212302A1 (en) * 2005-03-21 2006-09-21 Lundberg Steven W System and method for a user interface in an IP management system
US20060212471A1 (en) * 2005-03-21 2006-09-21 Lundberg Steven W System and method for intellectual property information management using configurable activities
US20060212402A1 (en) * 2005-03-21 2006-09-21 Lundberg Steven W System and method for export control of technical documents
US20060212788A1 (en) * 2005-03-21 2006-09-21 Lundberg Steven W Systems and methods for activity management using independent docket items
WO2006108270A1 (en) * 2005-04-11 2006-10-19 Pharmagap Inc. Inhibitors of protein kinases and uses thereof
JP4667108B2 (ja) 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8078788B2 (en) * 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US20070169201A1 (en) * 2006-01-17 2007-07-19 Walker Glenn A Satellite digital audio radio receiver with playback capability
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8839005B2 (en) 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
JP4843531B2 (ja) * 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
US8582954B2 (en) 2007-12-10 2013-11-12 Intel Corporation System and method for automatically creating a media archive from content on a recording medium
US8135761B2 (en) * 2007-12-10 2012-03-13 Realnetworks, Inc. System and method for automatically creating a media archive from content on a recording medium
US9032154B2 (en) 2007-12-13 2015-05-12 Sandisk Technologies Inc. Integration of secure data transfer applications for generic IO devices
WO2009155205A1 (en) * 2008-06-19 2009-12-23 Realnetworks, Inc. Systems and methods for content playback and recording
JP2008263644A (ja) * 2008-06-23 2008-10-30 Mitsubishi Corp 鍵管理方法、および鍵管理装置
CN101848049A (zh) * 2010-03-18 2010-09-29 鸿富锦精密工业(深圳)有限公司 基于数字广播的信息服务系统
JP2010193506A (ja) * 2010-04-14 2010-09-02 Intarsia Software Llc データコンテンツ流通システム
US8875031B2 (en) * 2010-05-12 2014-10-28 Blue Jeans Network, Inc. Systems and methods for shared multimedia experiences in virtual videoconference rooms
US9124757B2 (en) 2010-10-04 2015-09-01 Blue Jeans Networks, Inc. Systems and methods for error resilient scheme for low latency H.264 video coding
US9369673B2 (en) 2011-05-11 2016-06-14 Blue Jeans Network Methods and systems for using a mobile device to join a video conference endpoint into a video conference
US9300705B2 (en) 2011-05-11 2016-03-29 Blue Jeans Network Methods and systems for interfacing heterogeneous endpoints and web-based media sources in a video conference
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
CN103561286A (zh) * 2013-11-05 2014-02-05 中国联合网络通信集团有限公司 媒体分发方法、装置和媒体分发系统
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
CN107809677B (zh) * 2017-11-07 2020-04-21 四川长虹电器股份有限公司 一种在电视机中批量预置Widevine Key的系统及方法
CN108536783B (zh) * 2018-03-29 2021-03-02 Oppo广东移动通信有限公司 数据处理方法和装置、终端、计算机可读存储介质
WO2020100118A1 (en) * 2018-11-15 2020-05-22 Ravel Technologies SARL Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system
CN111355921A (zh) * 2020-04-13 2020-06-30 随锐科技集团股份有限公司 一种视频会议加密方法及系统
US11574307B2 (en) 2020-08-06 2023-02-07 Bank Of America Corporation Three party authentication using quantum key distribution

Family Cites Families (333)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4225884A (en) 1977-02-14 1980-09-30 Telease, Inc. Method and system for subscription television billing and access
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
JPS54105533A (en) 1978-02-07 1979-08-18 Canon Inc Power drive device of camera
US4352952A (en) * 1978-06-12 1982-10-05 Motorola Inc. Data security module
CA1155518A (en) 1979-02-20 1983-10-18 William S.H. Cheung Encoding of information
DE2908265A1 (de) * 1979-03-02 1980-09-11 Hoechst Ag Verfahren zur herstellung von erdalkalisalzen von alkylbenzolsulfonsaeuren
US4465901A (en) 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4862268A (en) 1980-03-31 1989-08-29 General Instrument Corporation Addressable cable television control system with video format data transmission
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
USRE33189E (en) 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPS58116571A (ja) 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4500750A (en) 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4458109A (en) 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
JPS58169000U (ja) 1982-05-10 1983-11-11 岳洋燈機工業株式会社 航路標識体
JPS58175414U (ja) 1982-05-19 1983-11-24 矢崎総業株式会社 車両の走行情報記録紙
US4567512A (en) 1982-08-19 1986-01-28 World Video Library, Inc. Recorded program communication system
JPS5948273A (ja) 1982-09-13 1984-03-19 Toyota Motor Corp 袋形ヘミング構造およびその加工装置
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5253294A (en) 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4588991A (en) 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
EP0121853A3 (de) * 1983-04-04 1988-01-13 BURROUGHS CORPORATION (a Delaware corporation) Datenverarbeitungssystem mit öffentlichem Chiffrier- und privatem Dechiffrierschlüssel
JPS59169000U (ja) 1983-04-27 1984-11-12 日立照明株式会社 照明器具の切替装置
US4623918A (en) 1983-05-02 1986-11-18 Teleglobe Pay-Tv System, Inc. Pay television system utilizing multi-frequency passive filters
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US6912284B1 (en) * 1983-06-13 2005-06-28 The United States Of America As Represented By The National Security Agency Self-Authenticating cryptographic apparatus
US4736422A (en) 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2143352A (en) 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
JPS60102038U (ja) 1983-12-20 1985-07-11 トラスト・トレ−デイング株式会社 トレ−ニング用器具
GB2173379B (en) 1984-02-23 1988-01-20 American Telephone & Telegraph Method and apparatus for subscription broadcast
EP0158167A3 (en) 1984-03-21 1988-05-18 Atalla Corporation Document security system, method and apparatus
JPH0646419Y2 (ja) 1984-04-28 1994-11-30 タイガー魔法瓶株式会社 沸騰型電気貯湯容器
US4791565A (en) 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4751732A (en) 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4829569A (en) 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
JP2546983B2 (ja) 1984-10-11 1996-10-23 豊 塚本 ディジタル署名生成システム
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4709266A (en) * 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
FR2580885B1 (fr) 1985-04-19 1988-07-08 Radiotechnique Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux
GB8524020D0 (en) 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
EP0341801A3 (de) 1985-10-29 1990-02-07 Payview Limited Fernsehverschlüsselungssysteme
US4710955A (en) 1985-11-25 1987-12-01 General Instrument Corporation Cable television system with two-way telephone communication path
US4852154A (en) 1986-02-04 1989-07-25 Pacific Bell Pay-per-view CATV system
US4864494A (en) 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
JPS62169540U (de) 1986-04-16 1987-10-27
EP0243312B1 (de) 1986-04-18 1995-07-19 Nagra Plus S.A. Decoder für ein Fernsehgebührensystem
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US5319710A (en) 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5155680A (en) 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
GB8704882D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
DE3717261A1 (de) 1987-05-22 1987-11-19 Paul Bamberg Verfahren zur telefonwahl von fernsehdarbietungen
US4850017A (en) 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JPS6461782A (en) 1987-08-31 1989-03-08 Sharp Kk Coded record reproducer
JPS6441387U (de) 1987-09-08 1989-03-13
JPH0192833A (ja) 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5008853A (en) * 1987-12-02 1991-04-16 Xerox Corporation Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5003384A (en) 1988-04-01 1991-03-26 Scientific Atlanta, Inc. Set-top interface transactions in an impulse pay per view television system
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5113518A (en) 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5007082A (en) 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US4995080A (en) 1988-08-04 1991-02-19 Zenith Electronics Corporation Television signal scrambling system and method
US4941176A (en) 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
DE68926200T2 (de) 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
WO1990002382A1 (en) * 1988-08-16 1990-03-08 Indata, Corporation Information distribution system
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US4916737A (en) 1988-11-14 1990-04-10 Teleglobe Pay-Tv System, Inc. Secure anti-piracy encoded television system and method
US5008936A (en) 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4965568A (en) 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JPH02268092A (ja) 1989-04-10 1990-11-01 Pioneer Electron Corp Catvシステム及びcatv端末装置
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software
CA2053261A1 (en) 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
JPH087709B2 (ja) 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン アクセス特権制御方法及びシステム
US5077665A (en) * 1989-05-25 1991-12-31 Reuters Limited Distributed matching system
JP2606419B2 (ja) 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5046093A (en) 1989-09-05 1991-09-03 General Instrument Corporation CATV subscriber apparatus with intelligent remote control
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
JP2874916B2 (ja) 1989-11-21 1999-03-24 株式会社東芝 携帯用暗号鍵記憶装置
FR2654851B1 (fr) 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
DE69121444T2 (de) 1990-03-29 1997-03-13 Gte Laboratories Inc Überwachungssystem für die Übertragung von Videosignalen
JPH03280861A (ja) 1990-03-29 1991-12-11 Hiroaki Komatsu 小魚類の連続煮沸装置
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
JPH03282989A (ja) 1990-03-30 1991-12-13 Tonen Corp メモリカードを使用したデータ保存方法
JP2943815B2 (ja) * 1990-04-06 1999-08-30 日本電子株式会社 電子ビーム測長機における測長方式
GB9008362D0 (en) 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
US5060262A (en) 1990-05-07 1991-10-22 Bevins Jr George L Video scrambling, audio masking and data transmission methods for wireless cable systems
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0459046A1 (de) 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5091938B1 (en) 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5124984A (en) 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5361091A (en) * 1990-09-28 1994-11-01 Inteletext Systems, Inc. Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5227893A (en) 1990-10-31 1993-07-13 International Business Machines Corporation Pseudo-bar code control of image transmission
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH04181282A (ja) * 1990-11-16 1992-06-29 Hitachi Ltd ファイルの暗号方式
IT1241339B (it) 1990-12-06 1994-01-10 Sisvel Spa Sistema per la trasmissione e ricezione di segnali televisivi codificati.
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
CA2096730C (en) 1990-12-24 1996-07-09 Jose Gutman Electronic wallet
US5142579A (en) 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
IL100866A (en) 1991-02-06 1995-10-31 Igen Inc Luminescence test method and device based on magnetic tiny particles, containing many magnets
EP0501760B1 (de) 1991-02-27 1998-09-23 Canon Kabushiki Kaisha Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
JP2546983Y2 (ja) 1991-02-28 1997-09-03 三和シヤッター工業株式会社 ドア体における化粧モール取付け具の固定構造
JP2781906B2 (ja) * 1991-03-29 1998-07-30 パイオニア株式会社 ケーブルネットにおけるcatvセンター装置及び番組供給方法
US5222137A (en) 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5138659A (en) * 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
US5551033A (en) 1991-05-17 1996-08-27 Zenith Data Systems Corporation Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program
US5163096A (en) * 1991-06-06 1992-11-10 International Business Machines Corporation Storage protection utilizing public storage key control
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
CA2045907C (en) * 1991-06-28 1998-12-15 Gerald B. Anderson A method for storing and retrieving annotations and redactions in final form documents
US5469571A (en) 1991-07-15 1995-11-21 Lynx Real-Time Systems, Inc. Operating system architecture using multiple priority light weight kernel task based interrupt handling
FR2681490B1 (fr) 1991-09-12 1998-09-18 Gemplus Card Int Procede et dirpositif de certification des messages transmis par telecopie
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
AU2574092A (en) 1991-10-03 1993-05-03 Thomson Consumer Electronics S.A. Method and apparatus for customizing a device with a smart card
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
JPH05122701A (ja) 1991-10-25 1993-05-18 Canon Inc 課金用情報処理装置
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5457540A (en) 1992-01-06 1995-10-10 Canon Kabushiki Kaisha Image processing method and apparatus in which identification information is added based on image density
WO2004077300A1 (ja) 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5607411A (en) 1992-02-10 1997-03-04 Scott N. Heironimus Containment and treatment aspirator system and method
US5442706A (en) 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5291598A (en) 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JPH05298373A (ja) 1992-04-24 1993-11-12 Olympus Optical Co Ltd 携帯型情報端末装置
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5349662A (en) 1992-05-21 1994-09-20 International Business Machines Corporation Method of and apparatus for providing automatic detection of user activity
US5515538A (en) 1992-05-29 1996-05-07 Sun Microsystems, Inc. Apparatus and method for interrupt handling in a multi-threaded operating system kernel
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
JPH0644755A (ja) 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
US5367388A (en) 1992-07-27 1994-11-22 Scitex Corporation Ltd. Electronic separation scanner
JPH0646419A (ja) 1992-07-27 1994-02-18 Lsi Japan Kk Tv課金システム
JP3217137B2 (ja) 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
NZ255971A (en) * 1992-09-21 1997-05-26 Uniloc Singapore Private Ltd Software registration and licensing system uses matching of licensee indentification codes
US5293422A (en) 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
JPH06132916A (ja) 1992-10-15 1994-05-13 Mitsubishi Corp 受信装置
US5323464A (en) 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06141004A (ja) 1992-10-27 1994-05-20 Mitsubishi Corp 課金システム
JPH06152587A (ja) 1992-11-05 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信方法及びその装置
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5270773A (en) 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
US5341425A (en) 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5986690A (en) 1992-12-09 1999-11-16 Discovery Communications, Inc. Electronic book selection and delivery system
US5579223A (en) * 1992-12-24 1996-11-26 Microsoft Corporation Method and system for incorporating modifications made to a computer program into a translated version of the computer program
US5355414A (en) 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
JPH06223041A (ja) 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US6415271B1 (en) 1993-02-10 2002-07-02 Gm Network Limited Electronic cash eliminating payment risk
US5737536A (en) 1993-02-19 1998-04-07 Borland International, Inc. System and methods for optimized access in a multi-user environment
US5493728A (en) 1993-02-19 1996-02-20 Borland International, Inc. System and methods for optimized access in a multi-user environment
US5483658A (en) 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5444782A (en) 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
JPH06264201A (ja) 1993-03-15 1994-09-20 Nippon Steel Corp 電解コンデンサ用電極材の製造方法
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5349643A (en) 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US5402492A (en) 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5414772A (en) * 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5442541A (en) * 1993-07-23 1995-08-15 Xerox Corporation Enabling features over common communication channel
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5715393A (en) 1993-08-16 1998-02-03 Motorola, Inc. Method for remote system process monitoring
US5345508A (en) 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5347581A (en) * 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5646992A (en) * 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5680452A (en) 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
CA2136919A1 (en) * 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5499340A (en) * 1994-01-12 1996-03-12 Isogon Corporation Method and apparatus for computer program usage monitoring
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
UA41387C2 (uk) 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
GB9400971D0 (en) 1994-01-19 1994-03-16 Mor Limited Method of and apparatus for manipulating digital data
US5509074A (en) 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5497420A (en) 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
US5530752A (en) * 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
EP0674253B1 (de) 1994-03-15 2003-02-19 Kabushiki Kaisha Toshiba Gemeinsame Benutzung eines Dateiedierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Edierung
US5535383A (en) 1994-03-17 1996-07-09 Sybase, Inc. Database system with methods for controlling object interaction by establishing database contracts between objects
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5553281A (en) 1994-03-21 1996-09-03 Visual F/X, Inc. Method for computer-assisted media processing
JPH07319691A (ja) 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3139910B2 (ja) 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
JPH07283809A (ja) 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5586036A (en) 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5574787A (en) 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5719938A (en) 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
JPH08101867A (ja) 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
JPH08185448A (ja) 1994-09-30 1996-07-16 Mitsubishi Corp データ著作権管理システム及びデータ著作権管理装置
EP0704785B1 (de) 1994-09-30 2003-11-19 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5655961A (en) 1994-10-12 1997-08-12 Acres Gaming, Inc. Method for operating networked gaming devices
EP1691316A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US5740246A (en) 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US5586301A (en) 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
DE69536042D1 (de) 1994-12-06 2010-03-11 Intel Corp Verfahren und vorrichtung zur einbettung eines echtzeit-multitaskkerns in einem nicht-echtzeit-betriebssystem
US6182218B1 (en) 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5606613A (en) 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
US5771383A (en) 1994-12-27 1998-06-23 International Business Machines Corp. Shared memory support method and apparatus for a microkernel data processing system
US6360338B1 (en) 1995-01-24 2002-03-19 Compaq Computer Corporation Enhanced instrumentation software in fault tolerant systems
US5604800A (en) 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
EP1643340B1 (de) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Sicheres Transaktionsmanagement
US5642418A (en) 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
JPH08242229A (ja) 1995-03-01 1996-09-17 Fujitsu Ltd ネットワーク監視における状態整合処理システム
GB9504221D0 (en) 1995-03-02 1995-04-19 Mor Limited Method of and apparatus for manipulating digital data works
US5651064A (en) 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
KR0160685B1 (ko) * 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
JPH08328880A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
JPH08329011A (ja) 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
JPH0922352A (ja) 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
SG67354A1 (en) 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6044367A (en) 1996-08-02 2000-03-28 Hewlett-Packard Company Distributed I/O store
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5765176A (en) 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US6519623B1 (en) 1996-10-31 2003-02-11 International Business Machines Corporation Generic semaphore for concurrent access by multiple operating systems
CN1482542A (zh) 1997-01-27 2004-03-17 �ʼҷ����ֵ������޹�˾ 传递内容信息和与其相关的附加信息的方法和系统
US6026430A (en) 1997-03-24 2000-02-15 Butman; Ronald A. Dynamic client registry apparatus and method
JP3265241B2 (ja) 1997-09-10 2002-03-11 シャープ株式会社 炊飯装置及び高周波加熱装置
US6385644B1 (en) 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US7024681B1 (en) 1997-12-04 2006-04-04 Verizon Laboratories Inc. Method and apparatus for near video on demand
JPH11234264A (ja) 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP3102417B2 (ja) 1998-10-30 2000-10-23 富士ゼロックス株式会社 画像処理装置および画像処理方法
US6851053B1 (en) 1999-03-02 2005-02-01 Microsoft Corporation Multiparty conference authentication
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US6392351B1 (en) * 1999-05-03 2002-05-21 Evgeny V. Shun'ko Inductive RF plasma source with external discharge bridge
EP1076279A1 (de) 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
JP4181282B2 (ja) 1999-09-16 2008-11-12 株式会社東芝 電子通貨端末装置
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US6690459B2 (en) 2001-03-05 2004-02-10 Trex Enterprises, Corp. Method and apparatus for fiber alignment using light leaked from cladding
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7337323B2 (en) 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US7484095B2 (en) 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7363434B2 (en) 2003-03-18 2008-04-22 American Megatrends, Inc. Method, system, and computer-readable medium for updating memory devices in a multi-processor computer system
US7216238B2 (en) 2003-06-30 2007-05-08 Symbol Technologies, Inc. System and method for controlling usage of software on computing devices
JP4268844B2 (ja) 2003-07-15 2009-05-27 Tdk株式会社 積層セラミック電子部品の製造方法および積層セラミック電子部品
JP2006236193A (ja) 2005-02-28 2006-09-07 Fujitsu Ltd 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
US7660063B2 (en) 2006-03-03 2010-02-09 International Business Machines Corporation Managing data storage media and multiple cartridge memories of a data storage cartridge
JP5056037B2 (ja) 2007-02-06 2012-10-24 パナソニック株式会社 誘導加熱式炊飯器
JP5075597B2 (ja) 2007-11-30 2012-11-21 株式会社神鋼環境ソリューション 浄化水回収装置及び浄化水の回収方法
JP5327693B2 (ja) 2008-03-19 2013-10-30 Toto株式会社 燃料電池システム
JP5324936B2 (ja) 2009-01-21 2013-10-23 サンデン株式会社 可変容量圧縮機及びその斜板最小傾角設定方法
JP5276476B2 (ja) 2009-03-02 2013-08-28 株式会社神戸製鋼所 アルミニウム合金クラッド材
JP5316102B2 (ja) 2009-03-09 2013-10-16 日産自動車株式会社 内燃機関の制御装置
JP5334324B2 (ja) 2010-03-17 2013-11-06 シャープ株式会社 コンテンツ配信システム、コンテンツ配信装置、コンテンツ配信方法、そのプログラムおよびコンテンツ再生装置

Also Published As

Publication number Publication date
US8407782B2 (en) 2013-03-26
JP2011138522A (ja) 2011-07-14
US20020112173A1 (en) 2002-08-15
JPH08287014A (ja) 1996-11-01
US5867579A (en) 1999-02-02
US7986785B2 (en) 2011-07-26
US20010013021A1 (en) 2001-08-09
US20130061062A9 (en) 2013-03-07
US20070088960A1 (en) 2007-04-19
US9245260B2 (en) 2016-01-26
US6408390B1 (en) 2002-06-18
EP0715241B1 (de) 2004-01-14
DE69532434D1 (de) 2004-02-19
US20070079145A1 (en) 2007-04-05
JP4944256B2 (ja) 2012-05-30
US6438694B2 (en) 2002-08-20
EP0715241A3 (de) 1999-02-03
EP0715241A2 (de) 1996-06-05
US6128605A (en) 2000-10-03

Similar Documents

Publication Publication Date Title
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69532028T2 (de) Verschlüsselungssystem für sichere elektronische Transaktionen
DE69535161T2 (de) Verfahren zur Steuerung des Datenurheberrechtes
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
US6789197B1 (en) Apparatus for data copyright management system
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
US6182218B1 (en) Digital content management system using electronic watermark
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
US6424715B1 (en) Digital content management system and apparatus
US6449717B1 (en) Data copyright management system
US20140040142A1 (en) Data copyright management system
DE69733234T2 (de) Gesichertes Datenverwaltungssystem
DE19734071C2 (de) Decoder-Einrichtung für die Entschlüsselung von verschlüsselten Fernseh-Programmen
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60115188T2 (de) Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge
DE60224297T2 (de) Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen
DE19923250A1 (de) Datenschutz bei Datenübertragung
JP2004303265A (ja) データ著作権管理装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: INTARSIA SOFTWARE LLC, LAS VEGAS, NEV., US