DE69535013T2 - Urheberrechtsdatenverwaltungssystem - Google Patents

Urheberrechtsdatenverwaltungssystem Download PDF

Info

Publication number
DE69535013T2
DE69535013T2 DE69535013T DE69535013T DE69535013T2 DE 69535013 T2 DE69535013 T2 DE 69535013T2 DE 69535013 T DE69535013 T DE 69535013T DE 69535013 T DE69535013 T DE 69535013T DE 69535013 T2 DE69535013 T2 DE 69535013T2
Authority
DE
Germany
Prior art keywords
data
key
user
encrypted
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69535013T
Other languages
English (en)
Other versions
DE69535013D1 (de
Inventor
Makoto Saito
Shunichi Momiki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xylon LLC
Original Assignee
Intarsia Software LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intarsia Software LLC filed Critical Intarsia Software LLC
Publication of DE69535013D1 publication Critical patent/DE69535013D1/de
Application granted granted Critical
Publication of DE69535013T2 publication Critical patent/DE69535013T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein System zum Verwalten des Copyrights für den Gebrauch von digitalen Daten, d. h., die Darstellung, Speicherung, Kopieren, Editieren und Übertragen von solchen Daten, was insbesondere bei einem Multimedia-System anwendbar ist.
  • Hintergrund der Erfindung
  • Indem mehr und mehr Informationen verfügbar werden, werden Datenbanksysteme zunehmend populär, bei denen viele Computer, die unabhängig verschiedene Daten speichern, über Kommunikationsleitungen verbunden sind, um die Daten gegenseitig zu verwenden.
  • Solche Datenbanksysteme waren bisher nur zum Verarbeiten von kodierten Informationen in der Lage, die eine kleine Menge von Informationen enthalten, die durch konventionelle Computer verarbeitet werden können, und höchstens monochrome binäre Daten wie etwa Faksimile-Informationen. Sie scheitern daran, natürliche und bewegte Bilder zu verarbeiten, die eine erhebliche Menge von Informationen enthalten.
  • Digitale Verarbeitungstechniken für verschiedene elektrische Signale werden entwickelt, und es werden Anstrengungen unternommen, um solche Techniken auf solche dynamischen Bildsignale anzuwenden und nicht auf binäre Daten, die als analoge Signale verarbeitet wurden.
  • Da die Digitalisierung von Bildsignalen es ermöglicht, dass Bildsignale wie etwa Fernsehsignale durch Computer verarbeitet werden, wird ein „Multimedia-System" als eine aussichtsreiche Technik betrachtet, die sowohl verschiedene Daten, die durch Computer verarbeitet werden können, und Bilddaten, d. h. digitalisierte Bildsignale, bearbeiten kann.
  • Da Bilddaten eine wesentlich höhere Menge an Informationen enthalten als Zeichendaten (character data) oder Audiodaten, können sie nicht in ihrer ursprünglichen Form gespeichert, übermittelt oder in verschiedenen Formen durch Computer verarbeitet werden.
  • Es wurden deshalb Versuche zur Komprimierung/Expandierung von Bilddaten unternommen, und einige Komprimierungs-/Expandierungs-Standards von Bilddaten wurden erstellt. Diese Standards umfassen die folgenden üblichen Standards: den Joint Photographic Image Coding Experts Group (JPEG) Standard für Standbilder, den H.261-Standard für Videokonferenzen, den Moving Picture Image Coding Experts Group 1 (MPEG 1) Standard für Bildspeicherung und den MPEG 2-Standard sowohl für die vorhandene Fernsehübertragung als auch zukünftige hoch genaue Fernsehübertragung.
  • Diese Techniken haben es ermöglicht, dass digitale Bilddaten in Echtzeit verarbeitet werden. Da sich die herkömmlich verwendeten analogen Daten jedes Mal, wenn sie gespeichert, kopiert, editiert und übermittelt werden, verschlechtern, wurde der Kontrolle des Copyrights, das mit diesen Operationen verbunden ist, wenig Aufmerksamkeit geschenkt. Digitale Daten verschlechtern sich allerdings nach wiederholtem Speichern, Kopieren, Editieren und Übertragen nicht, und daher ist Kontrolle wichtig.
  • Es gibt kein geeignetes Verfahren zur Kontrolle des Copyrights für digitale Daten; das Copyright wird basierend auf dem Urhebergesetz oder relevanten Verträgen verwaltet. Das Urhebergesetz etabliert einfach ein Vergütungssystem für digitale Aufnahmeausrüstung.
  • Die Inhalte einer Datenbank werden nicht nur referenziert, sondern sie werden auch verwendet, um Daten effektiv zu verwenden, die durch Speichern, Kopieren, und Editieren und Transferieren von editierten Daten an einen anderen Nutzer mittels Kopieren oder Übertragung erhalten werden, oder um neue Daten in einer Datenbank zu empfangen und zu erfassen. Obwohl konventionelle Datenbanken nur Zeichendaten bearbeitet haben, enthalten Datenbanken in Multimedia-Systemen Audio- und Bilddaten, die inhärent analog sind, zusätzlich zu Zeichendaten.
  • Unter diesen Umständen ist die Kontrolle des Copyrights für Daten in Datenbanken sehr wichtig, aber es wurde kein Mittel zum Verwalten von Copyrights erstellt, das insbesondere auf sekundären Gebrauch wie etwa Kopieren, Editieren und Übertragen anwendbar ist.
  • Die Erfinder haben in der japanischen Patentanmeldung 1994-46419 und der japanischen Patentanmeldung 1994-141004 ein System zum Verwalten des Copyrights vorgeschlagen, in dem der Anwender gezwungen wird, einen Erlaubnisschlüssel von dem Schlüsselkontrollzentrum durch eine öffentliche Telefonverbindung zu erwerben, und in der japanischen Patentanmeldung 1994-132916 eine Vorrichtung für diesen Zweck.
  • Durch Verbesserung dieser Erfindung haben die Erfinder in der japanischen Patentanmeldung 1994-64889 ebenso ein Verfahren zum Verwalten von Copyrights vorgeschlagen, das sowohl für den primären Gebrauch eines Datenbanksystems wie etwa die Anzeige (einschließlich Audio-Ausgabe) und Speicherung von digitalen Daten anwendbar ist als auch den sekundären Gebrauch wie etwa Kopieren, Editieren und Übertragen, einschließlich der Echtzeitübertragung von digitalen Bildern.
  • Um das Copyright für ein Datenbanksystem zu verwalten, verwendet dieses Verfahren zum Verwalten eines Datenbankcopyrights in dem Datenbanksystem ein Programm und Copyright-Informationen, die zum Verwalten des Copyrights erforderlich sind, zusätzlich zu einem Schlüssel zum Erlauben des Gebrauchs, der an den Anwender übertragen wird.
  • Das Copyright-Management-Programm überwacht und steuert, um Anwender von einer Verwendung abzuhalten, die außerhalb der Bedingungen der Anfrage und Erlaubnis des Anwenders liegt.
  • Die Erfinder haben auch in der japanischen Patentanmeldung 1994-237673 ein Datenbankcopyrightmanagementsystem vorgeschlagen, um insbesondere das Datenbankcopyrightmanagementverfahren zu implementieren, das in der japanischen Patentanmeldung 1994-64889 vorgeschlagen und die oben beschrieben wurde.
  • Das System, das in der japanischen Patentanmeldung 1994-237673 vorgeschlagen wurde, umfasst ein Schlüsselmanagement-Zentrum, das einen Verschlüsselungsschlüssel (crypt key) K verwaltet und ein Copyrightmanagementzentrum, welches das Datenbankcopyright verwaltet. Entsprechend diesem System werden alle von einer Datenbank gelieferten Daten durch einen ersten Verschlüsselungsschlüssel K1 verschlüsselt, und ein primärer Anwender, der die Daten direkt von der Datenbank zu verwenden wünscht, fordert von dem Schlüsselmanagementzentrum den Schlüssel K an, der dem spezifischen Gebrauch entspricht, indem dem Zentrum Information 11 über den Anwender präsentiert wird. Als Antwort auf die Anfrage nach primärer Verwendung von dem primären Anwender überträgt das Schlüsselmanagementzentrum die Information 11 über den Anwender an das Copyrightmanagementzentrum. Nach dem Erhalt der Information 11 überträgt das Copyrightmanagementzentrum diese Information 11 mit einem Copyrightmanagementprogramm Pc an das Schlüsselkontrollzentrum. Nach Erhalt des Copyrightmanagementprogramms Pc überträgt das Schlüsselkontrollzentrum den ersten Verschlüsselungsschlüssel K1 und einen zweiten Verschlüsselungsschlüssel K2, der dem spezifischen Gebrauch entspricht, zusammen mit dem Copyrightmanagementprogramm Pc an den primären Anwender über ein Kommunikationsnetzwerk. Nach Erhalt des ersten Verschlüsselungsschlüssels K1 verwendet der primäre Anwender diesen Schlüssel zum Entschlüsseln der Daten. Der Anwender verwendet daraufhin den zweiten Verschlüsselungsschlüssel K2, um die Daten zu verschlüsseln und entschlüsseln, wenn die Daten gespeichert, kopiert oder übermittelt werden.
  • In kryptographischen Techniken wird der Gebrauch des Verschlüsselungsschlüssels K zum Verschlüsseln eines Klartextes M, um ein Kryptogramm C zu erhalten, wie folgt ausgedrückt: C = G(K, M)während der Gebrauch des Verschlüsselungsschlüssels K zum Entschlüsseln des Kryptogramms C, um den Klartext M zu erhalten, wie folgt ausgedrückt wird: M = D(K, C).
  • Diese Ausdrücke werden im Folgenden in dieser Beschreibung verwendet.
  • Wenn Daten auf ein externes Speichermedium kopiert oder übermittelt werden, ohne dass sie gespeichert werden, werden die ersten und zweiten Verschlüsselungsschlüssel K1 und K2 nicht weiter gebraucht. Wenn der primäre Anwender wünscht, die Daten wieder zu verwenden, werden die ersten und zweiten Verschlüsselungsschlüssel K1 und K2 dem Anwender wieder von dem Copyrightmanagementzentrum geliefert. Die erneute Lieferung des zweiten Verschlüsselungsschlüssels K2 zeigt eine Bestätigung an, dass die Daten durch einen sekundären Anwender kopiert oder übertragen wurden, und dies wird in dem Copyrightmanagementzentrum aufgezeichnet.
  • Indem er einen sekundären Gebrauch von dem Copyright-Management-Zentrum anfordert, präsentiert der sekundäre Anwender die Information 11 über den primären Anwender und Information 0 über das ursprüngliche Copyright dem Copyright-Management-Zentrum.
  • Das Copyright-Management-Zentrum überträgt einen Erlaubnisschlüssel Kp an den sekundären Anwender, der dem spezifischen Gebrauch mit einem zweiten Verschlüsselungsschlüssel K2 (Ansicht-Erlaubnisschlüssel) entspricht, einen dritten Verschlüsselungsschlüssel K3 (einen Erlaubnisschlüssel, der dem spezifischen Gebrauch entspricht) und das Copyright-Management-Programm Pc, die verschlüsselt wurden.
  • Typische Mittel, die zum Verschlüsseln der Daten verwendet werden, umfassen das Secret-Key-Kryptosystem und das Public-Key-Kryptosystem.
  • Das Secret-Key-Kryptosystem verwendet denselben geheimen Verschlüsselungsschlüssel Ks sowohl für Verschlüsselung als auch Entschlüsselung: CmKs = E(Ks, M) M = D(Ks, Cmks).
  • In dem Public-Key-Kryptosystem ist ein Schlüssel zum Verschlüsseln als ein Public-Key (öffentlicher Schlüssel) öffentlich, während ein Schlüssel zum Entschlüsseln nicht öffentlich ist und Private-Key (privater Schlüssel) genannt wird. Um dieses Kryptosystem zu verwenden, verschlüsselt ein Informationsanbieter, indem er den Public-Key Kb für einen Empfänger verwendet Cmkb = E(Kb, M), während der Empfänger, der die verschlüsselten Daten empfängt, sie mit dem Private-Key Kv entschlüsselt, der nicht öffentlich ist. M = D(Kv, Cmkb).
  • In der Anmeldung, die gleichzeitig mit dieser Anmeldung eingereicht wird, haben die Erfinder eine Erfindung vorgeschlagen, die einen ersten Public-Key Kb1, einen ersten Private-Key Kv1, der dem ersten Public-Key Kb1 entspricht, einen zweiten Public-Key Kb2S und einen zweiten Private-Key Kv2, der dem zweiten Public-Key Kb2 entspricht, die durch den Anwender bereitgestellt werden, und einen ersten Secret-Key (geheimer Schlüssel) Ks1 und einen zweiten Secret-Key Ks2, der durch die Datenbank bereitgestellt wird, verwendet. Die Datenbank verwendet den ersten Secret-Key Ks1 zum Verschlüsseln der Daten M Cmks1 = E(Ks1, M)und verschlüsselt weiterhin den ersten Secret-Key Ks1 durch den ersten Public-Key Kb1 Cks1kb1 = E(Kb1, Ks1)und verschlüsselt den zweiten Secret-Key Ks2 durch den zweiten Public-Key Kb2 Cks2kb2 = E(Kb2, Ks2);die Datenbank übermittelt dann diese verschlüsselten Daten Cmks1 und die ersten und zweiten Secret-Keys CKs1 und Cks2kb2 an den Anwender;
    der Anwender entschlüsselt den ersten Secret-Key Cks1kb1, indem er den ersten Private-Key Kv1 verwendet Ks1 = D(Kv1, Cks1kb1),und entschlüsselt die verschlüsselten Daten Cmks1 zum Gebrauch durch den ersten entschlüsselten Secret-Key Ks1 M = D(Ks1, Cmks1),und den verschlüsselten zweiten Secret-Key Cks2kb2 durch den zweiten Private-Key Kv2 Ks2 = D(Kv2, Cks2kb2);und der entschlüsselte zweite Secret-Key Ks2 wird zum Speichern/Kopieren/Übertragen der Daten nach der Datenentschlüsselung verwendet.
  • In dem Fachbuch „Applied Cryptography Protocols, Algorithms and Source Code in C", Bruce Schneier, John Wiley & Sons Inc., Januar 1994, Seite 31, 42-43, wird ein hybrides Kryptosystem beschrieben, in dem ein erster Anwender (z.B. eine Datenbank) einen ersten Secret-Key, der unter Verwendung eines Public-Key eines zweiten Anwenders verschlüsselt wurde, an den zweiten Anwender sendet. Der zweite Anwender entschlüsselt diesen verschlüsselten ersten Schlüssel unter Verwendung seines Private-Key und beide verschlüsseln ihre Kommunikation unter Verwendung desselben ersten Secret-Key.
  • Dieses hybride Kryptosystem offenbart nicht, dass der erste Anwender (z.B. die Datenbank) einen verschlüsselten weiteren Secret-Key an den zweiten Anwender sendet, der, nachdem er ihn entschlüsselt hat, den weiteren Secret-Key zum Wiederverschlüsseln von entschlüsselten verschlüsselten Daten verwendet, die er von dem ersten Anwender (z.B. der Datenbank) erhalten hat.
  • Zusammenfassung der Erfindung
  • Das Copyright-Management-System für eine Datenbank, das in der japanischen Patentanmeldung 1994-237673 vorgeschlagen wurde, setzt voraus, dass eine Einzahl von Daten oder eine einzige Datenbank in dem System verwendet wird und nicht, dass eine Mehrzahl von Daten oder Datenbanken editiert werden, um neue Daten zu erzeugen.
  • Die Erfinder schlagen deshalb in dieser Anmeldung ein Copyright-Management-System für Daten entsprechend Anspruch 1 vor, das voraussetzt, dass eine Mehrzahl von Daten oder Datenbanken editiert werden, um neue Daten zu erzeugen.
  • Der sekundäre Anwender, der den zweiten Verschlüsselungsschlüssel erhält, entschlüsselt die verschlüsselten sekundären Daten unter Verwendung des zweiten Verschlüsselungsschlüssels, um sie zu verwenden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm einer Ausführungsform eines Copyright-Management-Systems für Daten entsprechend dieser Erfindung.
  • 2 ist ein Beispiel, das die Erzeugung von neuen Daten mit Copyright unter Verwendung einer Mehrzahl von Daten mit Copyright als Objekten zeigt.
  • Detaillierte Beschreibung der bevorzugten Ausführungsform
  • Eine Ausführungsform der Erfindung wird mit Bezug auf die Zeichnungen beschrieben.
  • 1 zeigt ein Blockdiagramm eines Copyright-Management-Systems für Daten entsprechend dieser Erfindung. Die in diesem System in der Datenbank gespeicherten Daten sind nicht verschlüsselt.
  • Zusätzlich zu Datenbanken verwendet die Ausführungsform in der japanischen Patentanmeldung 1994-237673 Satellitenübertragung oder ein Speichermedium als ein Mittel zum Bereitstellen von Daten. In der in dieser Anmeldung gezeigten Ausführungsform werden allerdings wegen der Bequemlichkeit der Erklärung nur Datenbanken als Mittel zum Bereitstellen von Daten gezeigt. Diese Erfindung ist natürlich auch auf den Gebrauch von Satelliten, terrestrischen Wellen oder CATV-Übertragung (Kabelfernsehen), die aufgrund von Werbung frei sind, und ähnlichem anwendbar, und dies erfordert keine Verschlüsselung oder ein Speichermedium sowie auch Datenbanken als Mittel zum Bereitstellen von Daten.
  • Wenn ein primärer Anwender erhaltene Daten kopiert und dann an einen sekundären Anwender liefert, umfassen die Daten nicht das Copyright des primären Anwenders, weil die Daten nicht modifiziert wurden. Wenn allerdings der primäre Anwender neue Daten basierend auf den erhaltenen Daten erzeugt oder ein Mittel zum Kombinieren der originalen Daten mit anderen Daten verwendet, umfassen die neuen Daten eine sekundäre Verwertung durch den primären Anwender.
  • Wenn der sekundäre Anwender neue Daten erzeugt, die auf den von dem primären Anwender erhaltenen Daten basieren oder Mittel zum Kombinieren der originalen Daten mit anderen Daten verwendet, umfassen die neuen Daten auf ähnliche Weise ein sekundäres Copyright als sekundäres Verwertungsrecht für den sekundären Anwender.
  • In der in der Figur gezeigten Ausführungsform bezeichnen die Bezugszeichen 1, 2 und 3 Datenbanken, die Textdaten oder binäre, Audio- und/oder Bilddaten speichern, die Computergraphikbilder oder Programme bilden, wobei diese Daten nicht verschlüsselt sind; 9 ist eine Kommunikationsverbindung, wie etwa eine öffentliche Telefonverbindung, die durch ein Kommunikationsunternehmen bereitgestellt wird, oder eine CATV-Verbindung (Kabelfernsehen), die durch ein Kabelfernsehunternehmen bereitgestellt wird; 4 ist ein primäres Anwenderterminal; 5 ist ein sekundäres Anwendererminal; 6 ist ein tertiäres Anwenderterminal; und 7 ist ein n-tes Anwenderterminalgerät. Zusätzlich bezeichnet das Bezugszeichen 8 ein Copyright-Management-Zentrum zum Verwalten der Copyrights von Daten.
  • Die Datenbanken 1, 2 und 3, das Copyright-Management-Zentrum 8, das primäre Anwenderterminal 4, das sekundäre Anwenderterminal 5, das tertiäre Anwenderterminal 6 und das n-te Anwenderterminal 7 sind mit einer Kommunikationsverbindung 9 verbunden.
  • In dieser Figur werden verschlüsselte Daten über den Pfad überragen, der durch eine unterbrochene Linie dargestellt ist. Anfragen werden von den Anwenderterminals 4, 5, 6 oder 7 an die Datenbanken 1, 2 oder 3 und das Copyright-Management-Zentrum 8 über den Pfad übertragen, der durch eine durchgezogene Linie gezeigt ist. Der Erlaubnisschlüssel, das Copyright-Management-Programm und der Verschlüsselungsschlüssel, der einem spezifischen Gebrauch entspricht, werden von den Datenbanken 1, 2 oder 3 und dem Copyright-Management-Zentrum 8 an das Anwenderterminal 4, 5, 6 oder 7 über den Pfad übertragen, der durch eine Strichpunktlinie dargestellt ist.
  • Diese Ausführungsform verwendet einen ersten Public-Key Kb1, einen ersten Private-Key Kv1, der dem ersten Public-Key Kb1 entspricht, einen zweiten Public-Key Kb2 und einen zweiten Private-Key Kv2, der dem zweiten Public-Key Kb2 entspricht, die durch den Anwender bereitgestellt werden, und einen ersten Secret-Key Ks1 und einen zweiten Secret-Key Ks2, die durch die Datenbank bereitgestellt werden. Die Datenbank verwendet den ersten Secret-Key Ks1 zum Verschlüsseln der Daten M Cmks1 = E(Ks1, M)und verschlüsselt weiterhin den ersten Secret-Key Ks1 durch den ersten Public-Key Kb1 Cks1kb1 = E(Kb1, Ks1)und den zweiten Secret-Key Ks2 durch den zweiten Public-Key Kb2 CKs2kb2 = E(Kb2, Ks2).
  • Die Datenbank überträgt dann diese verschlüsselten Daten Cmks1 und die ersten und zweiten Secret-Keys Cks1kb1 und Kcs2kb2 an den Anwender.
  • Der Anwender entschlüsselt den verschlüsselten ersten Secret-Key Cks1kb1 unter Verwendung des ersten Private-Key Kv1 Ks1 = D(Kv1, CKs1kb1),und entschlüsselt die verschlüsselten Daten Cmks1 durch den entschlüsselten ersten Secret-Key Ks1 M = D(Ks1, Cmks1)und verwendet sie. Weiterhin entschlüsselt der Anwender den verschlüsselten zweiten Secret-Key Cks2kb2 durch den zweiten Private-Key Kv2 Ks2 = D(Kv2, Cks2kb2),der daraufhin als Verschlüsselungsschlüssel zum Speichern, Kopieren oder Übertragen von Daten verwendet wird.
  • Wenn ein primärer Anwender 4 die erhaltenen Daten kopiert und dann einem sekundären Anwender 5 bereitstellt, umfassen die Daten kein Copyright des primären Anwenders 4, weil die Daten nicht modifiziert wurden. Wenn allerdings der primäre Anwender 4 neue Daten erzeugt, die auf den erhaltenen Daten basieren, oder indem er ein Mittel zum Kombinieren der ursprünglichen Daten mit anderen Daten verwendet, umfassen die neuen Daten ein sekundäres Verwertungsrecht für den primären Anwender 4, und der primäre Anwender 4 besitzt das ursprüngliche Copyright für dieses sekundäre Werk.
  • Auf ähnliche Weise, wenn der sekundäre Anwender 5 neue Daten erzeugt, die auf den von dem primären Anwender 4 erhaltenen Daten basieren oder indem er sie mit anderen Daten kombiniert, umfassen die neuen Daten ein sekundäres Verwertungsrecht für den sekundären Anwender 5, und der sekundäre Anwender 5 besitzt das ursprüngliche Copyright an diesem sekundären Werk.
  • Die Datenbanken 1, 2 und 3 speichern Textdaten oder binäre, digitale Audio- oder digitale Bilddaten, die Computergraphikbilder oder Programme bilden, wobei die Daten nicht verschlüsselt sind. Diese Daten werden verschlüsselt und an das Anwenderterminal 4 über die Kommunikationsverbindung 8 während einer Datenleseoperation bereitgestellt, als Antwort auf eine Anforderung von dem primären Anwenderterminal 4.
  • Das Copyright für Daten, die von der Datenbank erhalten wurden, wird durch das Verfahren verwaltet, das in der japanischen Patentanmeldung 1994-237673 oder in der Anmeldung, die gleichzeitig mit dieser Anmeldung eingereicht wird, beschrieben werden.
  • Eine Zusammenfassung der Anwendungen, die durch die Erfinder dieser Erfindung vorgeschlagen werden, werden unten gezeigt.
  • Sowohl das Secret-Key- als auch das Public-Key-Kryptosystem werden als Verschlüsselungsmethoden eingesetzt. Obwohl der Gebrauch des Public-Key-Kryptosystems bei der Verschlüsselung von Daten die Sicherheit von verschlüsselten Daten verbessert, erfordert die Verschlüsselung von Daten, die eine große Menge an Informationen enthalten, unter Verwendung desselben Systems eine erhebliche Zeitdauer zum Entschlüsseln und ist daher nicht praktisch.
  • Die Menge an Informationen, die in Verschlüsselungsschlüsseln enthalten sind, ist allerdings nicht so groß wie die in Daten, weil solche Schlüssel durch Menschen eingesetzt werden müssen.
  • Dieses Copyright-Management-System verwendet einen ersten Public-Key Kb1, einen ersten Private-Key Kv1, der dem ersten Public-Key Kb1 entspricht, einen zweiten Public-Key Kb2 und einen zweiten Private-Key Kv2, der dem zweiten Public-Key Kb2 entspricht, die durch den Anwender bereitgestellt werden, und einen ersten und einen zweiten Secret-Key Ks1, Ks2, die durch die Datenbank bereitgestellt werden.
  • Die Datenbank verwendet den ersten Secret-Key Ks1 zum Verschlüsseln von Daten M Cmks1 = E(Ks1, M)und verschlüsselt weiter den ersten Secret-Key Ks1 unter Verwendung des ersten Public-Key Kb1 Cks1kb1 = E(Kb1, Ks1)und den zweiten Secret-Key Ks2 unter Verwendung des zweiten Public-Key Kb2 Cks2Kb2 = E(Kb2, Ks2).
  • Die Datenbank überträgt dann diese verschlüsselten Daten und den ersten und zweiten Secret-Key Cks1kb1, Cks2kb2 an den Anwender.
  • Der Anwender entschlüsselt den verschlüsselten ersten Secret-Key Cks1kb1 unter Verwendung des ersten Private-Key Kv1 Ks1 = D(Kv1, Cks1kb1),und entschlüsselt die verschlüsselten Daten Cmks1 unter Verwendung des entschlüsselten ersten Secret-Key Ks1 M = D(Ks1, Cmks1)um sie zu verwenden, und entschlüsselt den verschlüsselten zweiten Secret-Key Cks2kb2 durch den zweiten Private-Key Kv2, der im Folgenden zum Speichern, Kopieren oder Übertragen der entschlüsselten Daten verwendet wird.
  • Das Editieren einer Mehrzahl von Daten, um neue Daten zu erzeugen, wird mit Bezug auf 2 beschrieben.
  • Wie in dieser Figur gezeigt, extrahiert der primäre Anwender 4 Teile M4, M5 und M6, die Daten aus einer Mehrzahl von Daten M1, M2 und M3 bilden, die aus einer oder mehreren Datenbanken erhalten wurden und erzeugt neue Daten M7 aus diesen Teilen M4, M5 und M6.
  • Der primäre Anwender 4 liefert die neuen Daten M7 an den sekundären Anwender 5; die neuen Daten M7 umfassen ein sekundäres Copyright, das dem Editieren der ursprünglichen Daten M1, M2 und M3 zugeordnet ist, sowie das ursprüngliche Copyright für die ursprünglichen Daten M1, M2 und M3, aus denen die Teile M4, M5 und M6 neue Daten M7 erzeugen.
  • Die ursprünglichen Daten M1, M2 und M3 werden verschlüsselt unter Verwendung des zweiten Secret-Key Ks2, der mit jeder der Daten M1, M2 und M3 geliefert wird, wenn sie für einen Vorgang außer Anzeigen verwendet werden; d.h., Speichern, Editieren, Kopieren oder Übertragen: Cm1ks2 = E(Ks2, M1) Cm2ks2 = E(Ks2, M2) Cm3ks2 = E(Ks2, M3).
  • Die Daten M4, M5 und M6, Teile der ursprünglichen Daten, werden auch unter Verwendung des zweiten Secret-Key Ks2 verschlüsselt, der mit allen Daten geliefert wird, wenn sie für Vorgänge außer Anzeigen verwendet werden: Cm4ks2 = E(Ks2, M1) Cm5ks2 = E(Ks2, M2) Cm6ks2 = E(Ks2, M3).
  • Die neuen Daten umfassen die ursprünglichen Daten und den Prozess, dass die Daten editiert wurden.
  • In der Computertechnologie wird das Editieren von Daten durch die ursprünglichen Daten und einen Editierprozess dafür dargestellt. Weiterhin können die ursprünglichen Daten und der Editierprozess durch ein Computerprogramm und die in das Computerprogramm geschriebenen Daten dargestellt werden. Das Pro gramm und die Daten, die eine ganze Einheit darstellen, werden als ein „Objekt" bezeichnet, und die Computerverarbeitung von Objekten wird als objektorientierte Technologie bezeichnet, die seit neuestem unter den Computertechnologien am populärsten geworden ist.
  • Die Technik zum Erzeugen von neuen Daten aus einer Mehrzahl von Datenteilen wird als Rahmen (framework) oder Szenario bezeichnet. Das Programm „Object Linking and Embedding" (OLE) von Microsoft Corp. und „OpenDoc" von Apple Computer Inc. sind typische Beispiele.
  • Diese Erfindung behandelt als Objekte die Beziehung zwischen ursprünglichen Datenteilen und einem Framework oder Szenario, die einen Editierprozess bilden, zusätzlich zu den ursprünglichen Datenteilen.
  • Der primäre Anwender 4, der die Daten editiert hat, stellt dem Editierprogramm Pe eine digitale Signatur unter Verwendung des ersten Private-Key bereit Spe = D(Kv1, Pe)und liefert die verschlüsselten ursprünglichen Datenteile Cm4ks2, Cm5ks2 und Cm6ks2 an den sekundären Anwender 5 zusammen mit dem Editierprogramm Pe mit der digitalen Signatur.
  • Nach dem Erhalt der verschlüsselten ursprünglichen Datenteile Cm4ks2, Cm5ks2 und Cm6ks2 und des Editierprogramms Pe fordert der sekundäre Anwender 5 den zweiten Secret-Key Ks2 zum Entschlüsseln der verschlüsselten ursprünglichen Datenteile Cm4ks2, Cm5ks2 und Cm6ks2 von dem Copyright-Management-Zentrum 8 an, indem er das Editierprogramm Pe mit der digitalen Signatur präsentiert.
  • Das Copyright-Management-Zentrum 8 für Daten identifiziert den primären Anwender 4 aus der präsentierten digitalen Signatur in dem Editierprogramm Pe unter Verwendung des ersten Public-Key Kb1 Pe = E(Kb1, Spe),und stellt fest, ob der primäre Anwender 4 ein zulässiger Anwender zum Gebrauch der ursprünglichen Daten ist, denen der angeforderte zweite Secret-Key Ks2 entspricht. Wenn der primäre Anwender 4 ein zulässiger Anwender ist, übermittelt das Copyright-Management-Zentrum den zweiten Secret-Key Ks2 an den zweiten Anwender 5. Sonst übermittelt es den zweiten Secret-Key Ks2 nicht an den zweiten Anwender 5.
  • Die digitale Signatur Spe, die dem Copyright-Management-Zentrum 8 präsentiert wird, wird in dem Zentrum als ein zulässiges Verfahren zum Autorisieren des Inhabers des sekundären Copyrights registriert.
  • Das System kann den n-ten Gebrauch entsprechend dem Gebrauch durch die Datenbank oder den ursprünglichen Copyright-Inhaber geeignet einschränken, nicht dauerhaft wiederholten Gebrauch von primärem Gebrauch bis zum n-ten Gebrauch, und kann Daten als nächste ursprüngliche Daten registrieren, die in einer bestimmten Anzahl verwendet wurden.

Claims (1)

  1. Verfahren zum Daten-Copyright-Management, aufweisend: Liefern einer verschlüsselten Mehrzahl von Originaldaten, die durch Verwendung eines ersten geheimen Schlüssels für jede der Originaldaten der Mehrzahl von Originaldaten verschlüsselt wurden, von einer Datenbank (1, 2, 3, 11) an ein primäres Nutzerterminal (4); Liefern des verschlüsselten ersten geheimen Schlüssels für jede der Originaldaten von der Datenbank an das primäre Nutzerterminal (4); Entschlüsseln des verschlüsselten geheimen Schlüssels durch Verwenden eines ersten privaten Schlüssels durch das primäre Nutzerterminal (4); Entschlüsseln der verschlüsselten Mehrzahl von Originaldaten durch das primäre Nutzerterminal (4) durch Verwendung des entschlüsselten ersten geheimen Schlüssels für jede der Originaldaten, um eine entschlüsselte Mehrzahl von Originaldaten zu erzeugen; Erzeugen einer Mehrzahl von editierten Daten durch das primäre Nutzerterminal (4) als eine Kombination des Editierens von Prozessdaten und der entschlüsselten Mehrzahl von Originaldaten, wobei die editierten Daten ein sekundäres Copyright für das primäre Nutzerterminal (4) umfassen, das mit dem Editieren der Originaldaten zugeordnet ist; Liefern eines verschlüsselten weiteren geheimen Schlüssels für jede der Mehrzahl von editierten Daten von der Datenbank an das primäre Nutzerterminal (4); Entschlüsseln des verschlüsselten weiteren geheimen Schlüssels durch das Nutzerterminal (4) durch Verwenden eines zweiten privaten Schlüssels; und Verschlüsseln der Mehrzahl von editierten Daten durch Verwendung des entschlüsselten weiteren geheimen Schlüssels für jede der editierten Daten der Mehrzahl von editierten Daten vor dem Speichern, Kopieren und Übertragen der Mehrzahl von editierten Daten.
DE69535013T 1994-10-27 1995-10-25 Urheberrechtsdatenverwaltungssystem Expired - Lifetime DE69535013T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP26420194 1994-10-27
JP26420194 1994-10-27

Publications (2)

Publication Number Publication Date
DE69535013D1 DE69535013D1 (de) 2006-07-06
DE69535013T2 true DE69535013T2 (de) 2006-12-28

Family

ID=17399897

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69535013T Expired - Lifetime DE69535013T2 (de) 1994-10-27 1995-10-25 Urheberrechtsdatenverwaltungssystem

Country Status (4)

Country Link
US (7) US5646999A (de)
EP (3) EP1691316A1 (de)
JP (2) JPH08272745A (de)
DE (1) DE69535013T2 (de)

Families Citing this family (191)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6574350B1 (en) 1995-05-08 2003-06-03 Digimarc Corporation Digital watermarking employing both frail and robust watermarks
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0704785B1 (de) * 1994-09-30 2003-11-19 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP1691316A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6590996B1 (en) 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6738495B2 (en) * 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
JPH08329011A (ja) 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US7171018B2 (en) 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
EP1798657A3 (de) * 1996-05-15 2011-05-25 Intertrust Technologies Corp Vorrichtung und Verfahren mit Kryptographie für die elektronische Rechteverwaltung von Speichermedien
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US6978370B1 (en) 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
EP0947072A1 (de) * 1996-12-12 1999-10-06 Ascom Systec AG Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP3625983B2 (ja) * 1997-03-12 2005-03-02 三菱商事株式会社 データ管理システム
EP0901282B1 (de) 1997-09-03 2006-06-28 Hitachi, Ltd. Verfahren zur Aufnahme und Wiedergabe von Information über elektronische Wasserzeichen
JP3638770B2 (ja) * 1997-12-05 2005-04-13 東京エレクトロンデバイス株式会社 テスト機能を備える記憶装置
US6804376B2 (en) 1998-01-20 2004-10-12 Digimarc Corporation Equipment employing watermark-based authentication function
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6408287B1 (en) 1998-12-02 2002-06-18 Pitney Bowes Inc. Recording graphical information on the face of a mail piece and placing information about the graphical information in an information-based indicia
US6427021B1 (en) 1998-12-02 2002-07-30 Pitney Bowes Inc. Recording graphical and tracking information on the face of a mailpiece
WO2000052581A1 (fr) * 1999-03-03 2000-09-08 Sony Corporation Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
GB2349548A (en) 1999-04-27 2000-11-01 Roke Manor Research Downloading software to mobile telecommunication users
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US6981214B1 (en) * 1999-06-07 2005-12-27 Hewlett-Packard Development Company, L.P. Virtual editor and related methods for dynamically generating personalized publications
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6608919B1 (en) 1999-11-10 2003-08-19 Digimarc Corporation Method and apparatus for encoding paper with information
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
JP3980355B2 (ja) * 2000-03-30 2007-09-26 三洋電機株式会社 ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
GB0009634D0 (en) * 2000-04-19 2000-06-07 Infoclear Nv The info2clear system for on-line copyright management
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7111168B2 (en) 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
US7111167B1 (en) 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7337332B2 (en) * 2000-10-24 2008-02-26 Nds Ltd. Transferring electronic content
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7359511B2 (en) 2000-12-18 2008-04-15 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
EP1223548A3 (de) * 2001-01-10 2004-02-11 Monolith Co., Ltd. Urheberrechtsinformationeinbettungsverfahren und -Vorrichtung
US20020094083A1 (en) * 2001-01-12 2002-07-18 Prabir Bhattacharya Encryption scheme for limiting the maximum number of accesses to a digital file of predetermined content
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7363278B2 (en) 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
JP2003032639A (ja) * 2001-05-09 2003-01-31 Monolith Co Ltd 画像処理方法と装置およびそれらに利用可能なコンテンツ記録方法
US7529659B2 (en) * 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US7877438B2 (en) 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US6925475B2 (en) * 2001-10-12 2005-08-02 Commissariat A L'energie Atomique Process and apparatus for management of multimedia databases
US20030105739A1 (en) * 2001-10-12 2003-06-05 Hassane Essafi Method and a system for identifying and verifying the content of multimedia documents
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
DK1456810T3 (da) 2001-12-18 2011-07-18 L 1 Secure Credentialing Inc Multiple billedsikkerhedstræk til at identificere dokumenter og fremgangsmåder til fremstilling deraf
EP1459246B1 (de) 2001-12-24 2012-05-02 L-1 Secure Credentialing, Inc. Verfahren zur vollfarb-markierung von id-dokumenten
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
EP1459239B1 (de) 2001-12-24 2012-04-04 L-1 Secure Credentialing, Inc. Verdeckte variableninformationen auf id-dokumenten und verfahren zu ihrer herstellung
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
DE10201441A1 (de) * 2002-01-16 2003-08-14 Infineon Technologies Ag Schiebevorrichtung und Verfahren zum Verschieben
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US20050080744A1 (en) * 2002-02-04 2005-04-14 Yoshiki Ashida Content management system in web link
JP4335492B2 (ja) * 2002-03-05 2009-09-30 キヤノン株式会社 動画像管理方法及び装置
US7277544B1 (en) * 2002-05-07 2007-10-02 Cinea, Inc. Local content security system
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
GB2389204A (en) * 2002-06-01 2003-12-03 Hewlett Packard Co Updating a trusted information state
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
JP2004133576A (ja) 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7660982B1 (en) 2003-02-27 2010-02-09 Weinblatt Lee S Subscription broadcast security system
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US20040236640A1 (en) * 2003-04-03 2004-11-25 Peter Kassan System for producing on-line content from web sites on demand
US20060005030A1 (en) * 2003-04-03 2006-01-05 Web Bindery Llc System and method for managing copyright information of electronic content
US20050270572A1 (en) * 2003-04-03 2005-12-08 Web Bindery Llc System and method for virtual print devices for command implementation
US20060041839A1 (en) * 2003-04-03 2006-02-23 Peter Kassan System and method for providing formatted print pages
ATE491190T1 (de) 2003-04-16 2010-12-15 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
CN101241735B (zh) 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20050154906A1 (en) * 2003-11-05 2005-07-14 Patrick Kriech BIOS locked application media
WO2005074187A1 (ja) 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
CN100388153C (zh) * 2004-03-02 2008-05-14 吴怡达 档案管制装置
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8130746B2 (en) 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network
CA2577057A1 (en) * 2004-08-13 2006-02-23 Wink International Llc Copyright license requesting
GB0421774D0 (en) 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
JP4186941B2 (ja) * 2005-03-23 2008-11-26 ヤマハ株式会社 自動演奏データ編集・再生装置およびその制御方法を実現するためのプログラム
JP2006267491A (ja) * 2005-03-23 2006-10-05 Yamaha Corp 自動演奏データ再生装置およびその制御方法を実現するためのプログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7805375B2 (en) * 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US7818810B2 (en) * 2005-10-07 2010-10-19 International Business Machines Corporation Control of document content having extraction permissives
US20070083510A1 (en) * 2005-10-07 2007-04-12 Mcardle James M Capturing bibliographic attribution information during cut/copy/paste operations
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
CN101449579B (zh) * 2006-07-05 2011-10-19 艾格瑞系统有限公司 允许跨多个设备消费版权保护内容的系统和方法
US8010803B2 (en) * 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
WO2008068078A1 (en) * 2006-12-07 2008-06-12 International Business Machines Corporation Remote controller having an rfid tag
US8364597B2 (en) * 2007-02-07 2013-01-29 Panasonic Corporations Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US20150006411A1 (en) * 2008-06-11 2015-01-01 James D. Bennett Creative work registry
JP2008263644A (ja) * 2008-06-23 2008-10-30 Mitsubishi Corp 鍵管理方法、および鍵管理装置
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
JP4544366B2 (ja) * 2009-06-22 2010-09-15 ソニー株式会社 コンテンツ利用デバイス、および情報処理方法
JP5621250B2 (ja) * 2009-12-10 2014-11-12 富士通株式会社 アプリケーションソフトウェアの保護方法及びストリームの編集処理システム
JP2010193506A (ja) * 2010-04-14 2010-09-02 Intarsia Software Llc データコンテンツ流通システム
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
KR102329886B1 (ko) * 2020-11-24 2021-11-22 주식회사 모블디 다차원 저작권 관리 방법 및 다차원 저작권 관리 시스템
CN113992326B (zh) * 2021-10-26 2023-05-16 福建师范大学 基于聚合算法的非交互图像编辑合法性检测方法

Family Cites Families (232)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4225884A (en) 1977-02-14 1980-09-30 Telease, Inc. Method and system for subscription television billing and access
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
JPS54105533A (en) 1978-02-07 1979-08-18 Canon Inc Power drive device of camera
US4352952A (en) 1978-06-12 1982-10-05 Motorola Inc. Data security module
CA1155518A (en) 1979-02-20 1983-10-18 William S.H. Cheung Encoding of information
US4465901A (en) 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4862268A (en) 1980-03-31 1989-08-29 General Instrument Corporation Addressable cable television control system with video format data transmission
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
USRE33189E (en) 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPS58116571A (ja) 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4567512A (en) 1982-08-19 1986-01-28 World Video Library, Inc. Recorded program communication system
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4588991A (en) 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
EP0121853A3 (de) 1983-04-04 1988-01-13 BURROUGHS CORPORATION (a Delaware corporation) Datenverarbeitungssystem mit öffentlichem Chiffrier- und privatem Dechiffrierschlüssel
JPS59169000U (ja) 1983-04-27 1984-11-12 日立照明株式会社 照明器具の切替装置
US4623918A (en) 1983-05-02 1986-11-18 Teleglobe Pay-Tv System, Inc. Pay television system utilizing multi-frequency passive filters
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4736422A (en) 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
GB2143352A (en) 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
JPS60102038U (ja) 1983-12-20 1985-07-11 トラスト・トレ−デイング株式会社 トレ−ニング用器具
GB2173379B (en) 1984-02-23 1988-01-20 American Telephone & Telegraph Method and apparatus for subscription broadcast
EP0158167A3 (en) * 1984-03-21 1988-05-18 Atalla Corporation Document security system, method and apparatus
US4791565A (en) 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4751732A (en) 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4829569A (en) 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4709266A (en) 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
FR2580885B1 (fr) 1985-04-19 1988-07-08 Radiotechnique Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux
EP0341801A3 (de) 1985-10-29 1990-02-07 Payview Limited Fernsehverschlüsselungssysteme
US4710955A (en) 1985-11-25 1987-12-01 General Instrument Corporation Cable television system with two-way telephone communication path
US4852154A (en) 1986-02-04 1989-07-25 Pacific Bell Pay-per-view CATV system
US4864494A (en) 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
JPS62169540U (de) 1986-04-16 1987-10-27
EP0243312B1 (de) 1986-04-18 1995-07-19 Nagra Plus S.A. Decoder für ein Fernsehgebührensystem
US4890321A (en) 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
DE3717261A1 (de) 1987-05-22 1987-11-19 Paul Bamberg Verfahren zur telefonwahl von fernsehdarbietungen
US4850017A (en) 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JPS6461782A (en) 1987-08-31 1989-03-08 Sharp Kk Coded record reproducer
JPS6441387U (de) 1987-09-08 1989-03-13
US5008853A (en) * 1987-12-02 1991-04-16 Xerox Corporation Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5003384A (en) 1988-04-01 1991-03-26 Scientific Atlanta, Inc. Set-top interface transactions in an impulse pay per view television system
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US4995080A (en) 1988-08-04 1991-02-19 Zenith Electronics Corporation Television signal scrambling system and method
DE68926200T2 (de) 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
WO1990002382A1 (en) 1988-08-16 1990-03-08 Indata, Corporation Information distribution system
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
JP2783558B2 (ja) * 1988-09-30 1998-08-06 株式会社東芝 要約生成方法および要約生成装置
US4916737A (en) 1988-11-14 1990-04-10 Teleglobe Pay-Tv System, Inc. Secure anti-piracy encoded television system and method
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
JPH0714045Y2 (ja) 1989-04-05 1995-04-05 日産ディーゼル工業株式会社 車両の吸気装置
JPH02268092A (ja) 1989-04-10 1990-11-01 Pioneer Electron Corp Catvシステム及びcatv端末装置
JPH087709B2 (ja) 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン アクセス特権制御方法及びシステム
US5077665A (en) * 1989-05-25 1991-12-31 Reuters Limited Distributed matching system
US5046093A (en) 1989-09-05 1991-09-03 General Instrument Corporation CATV subscriber apparatus with intelligent remote control
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
FR2654851B1 (fr) 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
DE69121444T2 (de) 1990-03-29 1997-03-13 Gte Laboratories Inc Überwachungssystem für die Übertragung von Videosignalen
JPH03282989A (ja) 1990-03-30 1991-12-13 Tonen Corp メモリカードを使用したデータ保存方法
JP2943815B2 (ja) 1990-04-06 1999-08-30 日本電子株式会社 電子ビーム測長機における測長方式
US5060262A (en) 1990-05-07 1991-10-22 Bevins Jr George L Video scrambling, audio masking and data transmission methods for wireless cable systems
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0459046A1 (de) 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
US5761655A (en) * 1990-06-06 1998-06-02 Alphatronix, Inc. Image file storage and retrieval system
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5091938B1 (en) 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5227893A (en) 1990-10-31 1993-07-13 International Business Machines Corporation Pseudo-bar code control of image transmission
IT1241339B (it) 1990-12-06 1994-01-10 Sisvel Spa Sistema per la trasmissione e ricezione di segnali televisivi codificati.
US5142579A (en) 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
IL100866A (en) 1991-02-06 1995-10-31 Igen Inc Luminescence test method and device based on magnetic tiny particles, containing many magnets
EP0501760B1 (de) 1991-02-27 1998-09-23 Canon Kabushiki Kaisha Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US5146497A (en) 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
JP2781906B2 (ja) 1991-03-29 1998-07-30 パイオニア株式会社 ケーブルネットにおけるcatvセンター装置及び番組供給方法
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5138659A (en) 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
CA2045907C (en) * 1991-06-28 1998-12-15 Gerald B. Anderson A method for storing and retrieving annotations and redactions in final form documents
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
FR2681490B1 (fr) 1991-09-12 1998-09-18 Gemplus Card Int Procede et dirpositif de certification des messages transmis par telecopie
AU2574092A (en) 1991-10-03 1993-05-03 Thomson Consumer Electronics S.A. Method and apparatus for customizing a device with a smart card
JPH05122701A (ja) 1991-10-25 1993-05-18 Canon Inc 課金用情報処理装置
US5442778A (en) * 1991-11-12 1995-08-15 Xerox Corporation Scatter-gather: a cluster-based method and apparatus for browsing large document collections
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5457540A (en) 1992-01-06 1995-10-10 Canon Kabushiki Kaisha Image processing method and apparatus in which identification information is added based on image density
WO2004077300A1 (ja) 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5442706A (en) 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
JPH05298373A (ja) 1992-04-24 1993-11-12 Olympus Optical Co Ltd 携帯型情報端末装置
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
JPH05316102A (ja) 1992-05-13 1993-11-26 Mega Chips:Kk 復号装置
US5349662A (en) 1992-05-21 1994-09-20 International Business Machines Corporation Method of and apparatus for providing automatic detection of user activity
US5515538A (en) 1992-05-29 1996-05-07 Sun Microsystems, Inc. Apparatus and method for interrupt handling in a multi-threaded operating system kernel
US5353351A (en) 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
US5367388A (en) 1992-07-27 1994-11-22 Scitex Corporation Ltd. Electronic separation scanner
JP3217137B2 (ja) 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06141004A (ja) 1992-10-27 1994-05-20 Mitsubishi Corp 課金システム
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5270773A (en) 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
US5341425A (en) 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5986690A (en) 1992-12-09 1999-11-16 Discovery Communications, Inc. Electronic book selection and delivery system
US5579223A (en) * 1992-12-24 1996-11-26 Microsoft Corporation Method and system for incorporating modifications made to a computer program into a translated version of the computer program
JPH06223041A (ja) 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US6415271B1 (en) 1993-02-10 2002-07-02 Gm Network Limited Electronic cash eliminating payment risk
US5444782A (en) 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5414772A (en) 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5400403A (en) 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5715393A (en) 1993-08-16 1998-02-03 Motorola, Inc. Method for remote system process monitoring
US5345508A (en) 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5347581A (en) 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5381480A (en) 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5680452A (en) 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
CA2136919A1 (en) 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5499340A (en) 1994-01-12 1996-03-12 Isogon Corporation Method and apparatus for computer program usage monitoring
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
GB9400971D0 (en) 1994-01-19 1994-03-16 Mor Limited Method of and apparatus for manipulating digital data
US5509074A (en) 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5504816A (en) 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US5497420A (en) 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5479514A (en) 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
EP0674253B1 (de) * 1994-03-15 2003-02-19 Kabushiki Kaisha Toshiba Gemeinsame Benutzung eines Dateiedierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Edierung
JPH07319691A (ja) 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3139910B2 (ja) 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
JPH07283809A (ja) 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5504817A (en) 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5515441A (en) 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
JP3542088B2 (ja) 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
EP0704785B1 (de) 1994-09-30 2003-11-19 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
JPH08101867A (ja) 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
JPH08185448A (ja) 1994-09-30 1996-07-16 Mitsubishi Corp データ著作権管理システム及びデータ著作権管理装置
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US5740246A (en) 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP1691316A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
EP0792493B1 (de) * 1994-11-08 1999-08-11 Vermeer Technologies, Inc. Herstellungshilfe für online-dienste mit gebührenfeststellung
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US6182218B1 (en) 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5606613A (en) 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
US5771383A (en) 1994-12-27 1998-06-23 International Business Machines Corp. Shared memory support method and apparatus for a microkernel data processing system
US6360338B1 (en) 1995-01-24 2002-03-19 Compaq Computer Corporation Enhanced instrumentation software in fault tolerant systems
EP1643340B1 (de) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Sicheres Transaktionsmanagement
US5604800A (en) 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5642418A (en) 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
JPH08242229A (ja) 1995-03-01 1996-09-17 Fujitsu Ltd ネットワーク監視における状態整合処理システム
GB9504221D0 (en) 1995-03-02 1995-04-19 Mor Limited Method of and apparatus for manipulating digital data works
US5651064A (en) 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
KR0160685B1 (ko) 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
JPH08328880A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
JPH08329011A (ja) 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
US5740549A (en) * 1995-06-12 1998-04-14 Pointcast, Inc. Information and advertising distribution system and method
JPH0922352A (ja) 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
SG67354A1 (en) 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6044367A (en) * 1996-08-02 2000-03-28 Hewlett-Packard Company Distributed I/O store
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5765176A (en) 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US6519623B1 (en) 1996-10-31 2003-02-11 International Business Machines Corporation Generic semaphore for concurrent access by multiple operating systems
CN1482542A (zh) 1997-01-27 2004-03-17 �ʼҷ����ֵ������޹�˾ 传递内容信息和与其相关的附加信息的方法和系统
US6026430A (en) * 1997-03-24 2000-02-15 Butman; Ronald A. Dynamic client registry apparatus and method
JP3265241B2 (ja) 1997-09-10 2002-03-11 シャープ株式会社 炊飯装置及び高周波加熱装置
US6385644B1 (en) 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6160891A (en) 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US7024681B1 (en) 1997-12-04 2006-04-04 Verizon Laboratories Inc. Method and apparatus for near video on demand
JPH11234264A (ja) 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP3102417B2 (ja) 1998-10-30 2000-10-23 富士ゼロックス株式会社 画像処理装置および画像処理方法
US6851053B1 (en) 1999-03-02 2005-02-01 Microsoft Corporation Multiparty conference authentication
JP4181282B2 (ja) 1999-09-16 2008-11-12 株式会社東芝 電子通貨端末装置
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US6690459B2 (en) 2001-03-05 2004-02-10 Trex Enterprises, Corp. Method and apparatus for fiber alignment using light leaked from cladding
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
JP4268844B2 (ja) 2003-07-15 2009-05-27 Tdk株式会社 積層セラミック電子部品の製造方法および積層セラミック電子部品
JP4181182B2 (ja) 2006-03-08 2008-11-12 ヤンマー農機株式会社 普通形コンバイン

Also Published As

Publication number Publication date
US6721887B2 (en) 2004-04-13
US6272635B1 (en) 2001-08-07
US6463536B2 (en) 2002-10-08
EP0709760B1 (de) 2006-05-31
USRE43599E1 (en) 2012-08-21
EP1691315A1 (de) 2006-08-16
USRE41657E1 (en) 2010-09-07
EP0709760A3 (de) 1999-02-03
DE69535013D1 (de) 2006-07-06
US20020178372A1 (en) 2002-11-28
EP1691316A1 (de) 2006-08-16
EP0709760A2 (de) 1996-05-01
JP4101263B2 (ja) 2008-06-18
US20010027522A1 (en) 2001-10-04
JPH08272745A (ja) 1996-10-18
JP2006085725A (ja) 2006-03-30
US6097818A (en) 2000-08-01
US5646999A (en) 1997-07-08

Similar Documents

Publication Publication Date Title
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE602004006042T2 (de) Skalierbares und fehlerfestes Verwalten von digitalen Rechten für skalierbares Medium
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69530888T2 (de) Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren
DE69838094T2 (de) Übertragung von revisionen mit digitalen unterschriften
DE60026451T2 (de) Informationsverteilungsvorrichtung, Informationsempfangsgerät und Informationsverteilungsverfahren
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE69833821T2 (de) Übertragungsverfahren und -vorrichtung zum kombinierten Multiplexen und Verschlüsseln
DE60103637T2 (de) System und methode für sichere datenübertragung
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE60117618T2 (de) Anfängliche Betrachtungsperiode für die Autorisierung von Multimedia-Inhalten
DE69827410T2 (de) Datenkommunikation
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE69733234T2 (de) Gesichertes Datenverwaltungssystem
DE69901305T3 (de) Modulverwalter für interaktives fernsehsystem
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information

Legal Events

Date Code Title Description
8364 No opposition during term of opposition