PatentDe  


Dokumentenidentifikation DE69530888T2 13.05.2004
EP-Veröffentlichungsnummer 0000677949
Titel Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren
Anmelder Mitsubishi Corp., Tokio/Tokyo, JP
Erfinder Saito, Makato, Tama-shi, Tokyo, JP;
Momiki, Shunichi, Higashimurayama-shi, Tokyo, JP
Vertreter PFENNING MEINIG & PARTNER GbR, 10719 Berlin
DE-Aktenzeichen 69530888
Vertragsstaaten DE, FR, GB
Sprache des Dokument EN
EP-Anmeldetag 17.03.1995
EP-Aktenzeichen 951039726
EP-Offenlegungsdatum 18.10.1995
EP date of grant 28.05.2003
Veröffentlichungstag im Patentblatt 13.05.2004
IPC-Hauptklasse H04N 1/44

Beschreibung[de]
Gebiet der Erfindung

Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Kontrolle des Urheberrechts von Daten für durch Verwendung. eines Schlüssels verschlüsselte digitale Daten, die von einer Datenbank zu einem Benutzer geliefert werden. Ein bevorzugtes Ausführungsbeispiel bezieht sich auf eine Anwendung des Verfahrens auf ein Multimediensystem.

Stand der Technik

In der heutigen informationsorientierten Gesellschaft wird ein Datenbanksystem verbreitet, mit dem es möglich ist, verschiedene Datentypen zu verwenden, die in der Vergangenheit unabhängig von jedem Computer gespeichert wurden, indem die Computer durch Kommunikationsleitungen verbunden werden. In einem derartigen Datenbanksystem waren die bisher gehandhabten Informationen nach dem klassischen Typ codierte Informationen, die durch einen Computer verarbeitet werden können und eine relativ geringe Informationsmenge enthalten, sowie monochromatische binäre Daten wie im Höchstfall Faksimileinformationen, und es ist nicht möglich, die Daten zu handhaben, die eine relativ große Informationsmenge enthalten, wie natürliche Bilder oder Animationen.

Ein System zum Verschlüsseln eines auf einem Aufzeichnungsträger aufzuzeichnenden Informationssignals derart, dass die aufgezeichneten Informationen nicht wiedergegeben werden können, wenn nicht ein Schlüsselcode für den Verwender der Wiedergabevorrichtung verfügbar ist, ist z. B. bekannt aus Research Disclosure (1992), März, Nr. 335, Emsworth, GB, S. 219.

Bei dem schnellen Fortschritt der digitalen Verarbeitungstechnik für verschiedene Typen von elektrischen Signalen ist eine Technik für die digitale Verarbeitung von Bildsignalen, die keine binären Daten sind und die in der Vergangenheit nur als analoge Signal gehandhabt wurden, in der Entwicklung.

Durch Digitalisieren des Bildsignals wird es möglich, Bildsignale wie Fernsehsignale mit dem Computer zu handhaben, und die Aufmerksamkeit richtet sich nun auf ein "Multimediensystem", das gleichzeitig die von Computern verarbeiteten Daten und auch digitalisierte Bilddaten handhaben kann, als eine Technik der Zukunft. Da die Bilddaten eine überwältigend große Informationsmenge enthalten im Vergleich mit Zeichendaten und Audiodaten, ist es schwierig, diese Daten zu speichern, zu übertragen oder mit dem Computer zu verarbeiten.

Aus diesem Grund wurden diese Bilddaten verdichtet und gedehnt, und mehrere Standards für die Verdichtung/Dehnung von Bilddaten wurden erstellt. Unter diesen haben sich die folgenden Standards als allgemeines Standards entwickelt: JPEG (Joint Photographic image coding Experts Group)-Standards für stehende Bilder, H.261-Standards für Fernsehkonferenzen, MPEG1 (Moving Picture image coding Experts Group 1) – Standards für Bildakkumulation und MPEG2-Stadards für das gegenwärtige Fernseh-Funksenden und das Fernseh-Funksenden mit hoher Auflösung.

Durch diese neuen Techniken ist es nun möglich, digitale Bilddaten in Echtzeit zu übertragen.

Bei analogen Daten, die in der Vergangenheit in weitem Maße verwendet wurden, ist die Kontrolle des Urheberrechts, die bei diesen Verarbeitungen auftritt, kein wichtiger Faktor, da die Qualität dieser analogen Daten jedes Mal verschlechtert wird, wenn diese Daten gespeichert, gruppiert, aufbereitet oder übertragen werden. Jedoch tritt eine Qualitätsverschlechterung von digitalen Daten nicht auf, selbst wenn diese Daten wiederholt gespeichert, kopiert, erzeugt oder übertragen werden, und die Verwaltung und Kontrolle des Urheberrechts, das bei den Verarbeitungen auftritt, sind ein wichtiges Problem.

Bisher gab es kein adäquates Verfahren für die Verwaltung und Kontrolle des Urheberrechts für digitale Daten. Es wurde lediglich durch Urheberrechtsgesetze oder durch Verträge verwaltet und kontrolliert. In den Urheberrechtsgesetzen wurde nur eine Entschädigung für digitale Ton- und Bildaufzeichnungsvorrichtungen vorgeschrieben.

Bei der Verwendung von Datenbanksystemen ist es möglich, sich nicht nur auf den Inhalt hiervon zu beziehen, sondern auch die erhaltenen Daten durch Speichern, Kopieren oder Aufbereiten wirksam zu verwenden, und auch die aufbereiteten Daten zu anderen Personen oder zu der Datenbank zu übertragen und als neue Daten zu registrieren.

Bei dem herkömmlichen Datenbanksystem wurden nur Zeichendaten gehandhabt, während in einem Multimediensystem Tondaten und Bilddaten, die ursprünglich analoge Daten sind, digitalisiert werden und als Datenbank zusätzlich zu den als Datenbank verwendeten Daten wie Zeichen verwendet werden.

Unter derartigen Umständen ist es wichtig, wie das Urheberrecht der Daten gehandhabt wird, die als Datenbank verwendet wurden. Jedoch gab es bisher kein Mittel für die Verwaltung und Kontrolle des Urheberrechts, insbesondere beim Kopieren, Aufbereiten, Übertragen usw.

Ein System zum Durchführen einer Urheberrechtskontrolle durch Erhalten eines Erlaubnisschlüssels von einem Schlüsselkontrollzentrum über öffentliche Telefonleitungen zur Verwendung verschlüsselter Daten wurde offenbart in der japanischen Patentanmeldung 4-199942 (GB-A-2269302, DE-A-4323569 und FR-A-2697394) und der japanischen Patentanmeldung 4-289074 (GB-A-2272823, DE-A-4335835 und FR-A-2697707) der vorliegenden Erfinder, und eine Vorrichtung für diesen Zweck wurde offenbart in der japanischen Patentanmeldung 4-276941 (GB-A-2272822, DE-A-4334931 und FR-A-2697124).

Es ist das Problem der vorliegenden Erfindung, ein Verfahren zum Kontrollieren des Urheberrechts bei der Anzeige (enthaltend die Verarbeitung von Ton), Speicherung, Kopierung, Aufbereitung und Übertragung von digitalen Daten in einem Datenbanksystem enthaltend die Echtzeitübertragung von digitalen Bildern anzugeben, indem die Erfindungen der früheren Anmeldungen weiter entwickelt werden.

Das Problem wird gelöst durch die Verfahren gemäß Anspruch 1 und 12. Weitere bevorzugte Ausführungsbeispiele können den Unteransprüchen entnommen werden.

Für die Kontrolle des Urheberrechts ist es in dem Datenbanksystem, auf das die vorliegenden Erfindung angewendet wird, wesentlich, eine oder, wenn erforderlich, mehrere Urheberrechtskontrollnachrichten zwischen den Urheberrechtsinformationen und ein Programm zum Kontrollieren des Urheberrechts zusätzlich zu einem Schlüssel, der Benutzern, die verschlüsselte Daten zu verwenden wünschen, die Verwendung ermöglicht, zu übertragen.

Die Urheberrechtskontrollnachricht wird auf einem Schirm dargestellt und benachrichtigt oder warnt den Benutzer für den Fall, dass die Daten anders verwendet werden, als nach den Bedingungen der Anforderung oder Erlaubnis des Benutzers. Das Urheberrechtskontrollprogramm überwacht und kontrolliert, damit die Daten nicht über die Bedingungen der Benutzeranforderung oder der Erlaubnis hinaus verwendet werden.

Das Urheberrechtssteuerprogramm, die Urheberrechtsinformationen und die Urheberrechtskontrollnachricht werden in einigen Fällen zusammen mit einem Erlaubnisschlüssel geliefert, oder sie werden in einigen anderen Fällen zusammen mit Daten geliefert. Oder es wird ein Teil von ihnen zusammen mit dem Erlaubnisschlüssel geliefert, und der andere Teil wird mit den Daten geliefert.

Für die Daten, den Erlaubnisschlüssel, die Urheberrechtskontrollnachricht, die Urheberrechtsinformationen und das Urheberrechtskontrollprogramm gibt es die folgenden drei Fälle: den Fall, in welchem diese verschlüsselt übertragen werden und bei Verwendung die Verschlüsselung entschlüsselt wird, den Fall, in welchem diese verschlüsselt übertragen werden und verschlüsselt bleiben mit der Ausnahme, dass sie nur entschlüsselt werden, wenn die dargestellt werden, und den Fall, in welchem sie überhaupt nicht verschlüsselt werden.

Kurzbeschreibung der Zeichnungen

1A und 1B stellen jeweils Beispiele von dargestellten Bildern von Nachrichten gemäß der vorliegenden Erfindung dar;

2A und 2B stellen jeweils eine Zeichnung zum Zeigen von Fernsehsignalen dar; und

3A bis 3J stellen jeweils das Konzept der vorliegenden Erfindung dar.

Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele

Im folgenden wird eine Beschreibung von Ausführungsbeispielen der vorliegenden Erfindung gegeben.

In den vorstehend erwähnten früheren Patentanmeldungen erfolgt die Beschreibung unter der Annahme, dass eine einen Erlaubnisschlüssel erhaltende Route unterschiedlich von einer Daten erhaltenden Route ist, wie in 3A gezeigt ist, und der Erlaubnisschlüssel wird von einem Schlüsselkontrollzentrum über öffentliche Telefonleitungen erhalten. Wenn jedoch ein Gebührenverfahren bestimmt wird, ist es möglich, den Erlaubnisschlüssel über ein Kommunikationssystem zu erhalten, über das die Datenbank geliefert wird.

In dem System der früheren Patentanmeldungen wird angenommen, dass der Erlaubnisschlüssel für eine sekundäre Ausnutzung verwendet wird für die Verteilung der Daten für die sekundäre Ausnutzung, und eine sekundäre Ausnutzung für Speichern, Kopieren, Aufbereiten, Übertragen usw. von Daten ist in der Annahme nicht enthalten. Auch wird angenommen, dass die Daten nur innerhalb des LAN verteilt werden, zu welchem der Benutzer gehört, und eine Verteilung nach außen wird nicht angenommen. Daher ist dieses System nicht adäquat, um den Anforderungen bei der sekundären Ausnutzung zu genügen, wenn die Benutzer nicht bereit sind, das Urheberrecht zu achten.

Um den verschiedenen Formen der vorstehend beschriebenen sekundären Ausnutzung gerecht zu werden, werden mehrere Erlaubnisschlüssel erstellt, die jeder Form der Benutzung angepasst sind, und es ist keine Benutzung möglich, wenn nicht ein Erlaubnisschlüssel vorhanden ist, der für die gewünschte Form der Benutzung geeignet ist.

Hinsichtlich der Formen der Benutzung einer Datenbank gibt es die Darstellung, Speicherung, Kopierung, Aufbereitung, Übertragung usw. Einfach gesprochen, sollten die für diese Formen der Benutzung geeigneten Erlaubnisschlüssel erstellt werden.

Jedoch ist es für den Fall, dass die Ausführung mehrer Formen der Verwendung gleichzeitig gewünscht ist, mehrere Erlaubnisschlüssel zu erhalten. Wenn ein Versagen beim Erhalten der Erlaubnisschlüssel auftritt, kann die gewünschte Form der Benutzung nicht ausgeführt werden.

Um derartige Situationen zu vermeiden, kann ein Erlaubnisschlüssel verwendet werden, der es ermöglicht, mehrere Formen der Benutzung auszuführen, z. B. Erlaubnisschlüssel, die hierarchisch sind, wobei ein Schlüssel der oberen Ebene auch die Funktion eines Schlüssels einer unteren Ebene erfüllt.

Beispielsweise ist die Folge vom unteren Pegel zum oberen Pegel definiert als Anzeige < Speichern < Kopieren < Aufbereiten < Übertragen. Durch den Anzeige-Erlaubnisschlüssel kann nur eine Anzeige ausgeführt werden. Anzeige und Speicherung können durch den Speicher-Erlaubnisschlüssel ausgeführt werden. Anzeige, Speichern und Kopieren können durch den Kopier-Erlaubnisschlüssel ausgeführt werden. Anzeige, Speichern, Kopieren und Aufbereiten können durch den Aufbereitungs-Erlaubnisschlüssel und Anzeige, Speichern, Kopieren, Aufbereiten und Übertragen können durch den Übertragungs-Erlaubnisschlüssel ausgeführt werden.

In der früheren Patentanmeldung, d. h. der japanischen Patentanmeldung 4-276941 (GB-A-032102.5, DE-P4334931.5 und FR-A-9312285), haben die vorliegenden Erfinder ein System vorgeschlagen, in welchem mehrere verschlüsselte Daten, die jeweils durch mehrere verschiedene Schlüssel verschlüsselt sind, verschlüsselt aufgezeichnet sind, und Daten werden bei der Benutzung entschlüsselt, d.h. ein System, bei dem der Speicher-Erlaubnisschlüssel als der Schlüssel des untersten Pegels verwendet wird.

Bei Anwendung dieses Systems ist es möglich, die Reihenfolge vom unteren Pegel zum oberen Pegel zu setzen als Speichern < Kopieren < Übertragen < Anzeigen < Aufbereiten. Insbesondere ist sie in einer solchen Weise gesetzt, dass die Speicherung durch einen Speicher-Erlaubnisschlüssel ausgeführt werden kann, dass Speichern und Kopieren durch einen Kopier-Erlaubnisschlüssel ausgeführt werden können, dass Speichern, Kopieren und Übertragen durch einen Übertragungs-Erlaubnisschlüssel ausgeführt werden können, dass Speichern, Kopieren, Übertragen und Anzeigen durch einen Anzeige-Erlaubnisschlüssel ausgeführt werden können, und dass Speicher, Kopieren, Übertragen, Anzeigen und Aufbereiten durch einen Aufbereitungs-Erlaubnisschlüssel ausgeführt werden können.

Bei diesem System sind Speichern, Kopieren und Übertragen auf einem niedrigeren Pegel als Anzeigen gesetzt, da, selbst wenn das Speichern, Kopieren und Übertragen mit den Daten durchgeführt werden, die nicht angezeigt werden können, es schwierig und bedeutungslos ist, solche Daten zu benutzen, und es ist erforderlich, die Anzeige durchzuführen, um die Daten zu benutzen.

Diese hierarchische Anordnung ist am besten für ein System geeignet, in welchem verschlüsselte Daten geliefert und unter Verwendung eines Erlaubnisschlüssels benutzt werden.

Der Erlaubnisschlüssel wird dem Benutzer gewöhnlich auf einer Zahlungsbasis angeboten. Daher ist mit der Ausnahme des Falles, in welchem es erlaubt ist, die Daten unbegrenzt zu verwenden, die Anzahl der Male der Verwendung des Erlaubnisschlüssels auf einmal oder einige Male beschränkt, wenn es erforderlich ist, die Anzahl der Male der Benutzungen zu beschränken.

Da die Daten benutzt werden können, wenn ein Erlaubnisschlüssel vorhanden ist, ist es möglich, die Daten über den Bereich der Erlaubnis hinaus zu verwenden, wenn der Erlaubnisschlüssel vervielfältigt oder gefälscht wird. Um dies zu verhindern, ist der Erlaubnisschlüssel verschlüsselt.

Die Verwendung von Daten enthält deren Speicherung, Anzeige, Kopierung, Aufbereitung, Übertragung usw., wodurch es erforderlich ist, diese zu erlauben oder zu verbieten.

Für den Fall, dass es erforderlich ist, die Anzahl der Male der Verwendung zu begrenzen oder die Formen der Verwendung zu begrenzen, ist es wünschenswert, eine Nachricht für diesen Zweck anzuzeigen.

Für den Fall, dass die Informationen über das Urheberrecht gefälscht werden, kann dem Datenlieferant ein Schaden entstehen, und dies muss verhindert werden.

Um die Vollständigkeit der Urheberrechtskontrolle sicher zu stellen, müssen Informationen über das ursprüngliche Urheberrecht und Informationen für das sekundäre und tertiäre Urheberrecht bei der Aufbereitung von Daten den Daten hinzugefügt werden.

Die obige Urheberrechtskontrolle wird durch das Urheberrechtskontrollprogramm durchgeführt.

Bei dem herkömmlichen Datenbanksystem werden die Daten selbst in einem vollständig verteidigungslosen Zustand angeboten. Daher kann die Urheberrechtskontrolle nur durchgeführt werden, wenn Daten aus der Datenbank herausgenommen werden. Bei der nachfolgenden Urheberrechtskontrolle gibt es keinen anderen Weg, als sich auf das Gewissen der Benutzer zu verlassen und notwendige Maßnahmen zu ergreifen, wenn Daten über dem Erlaubnisbereich der Benutzung hinaus verwendet werden.

Aus diesem Grund werden, wie in der früheren Patentanmeldung, d. h. der japanischen Patentanmeldung 4-276941 (GB-A-932102.5, DE-A-P4334931.5 und FR-A-9312285), beschrieben ist, die von der Datenbank gelieferten Daten im verschlüsselten Zustand gelassen und die Speicherung wird in diesem Zustand durchgeführt. Zusätzlich werden auch das Kopieren und das Übertragen im verschlüsselten Zustand durchgeführt. Die Entschlüsselung wird nur bei der Anzeige und Aufbereitung durchgeführt, und dies wird durch das Urheberrechtskontrollprogramm kontrolliert.

Wenn so verfahren wird, ist es unmöglich, die Daten über den erlaubten Bereich hinaus zu verwenden.

In diesem Fall kann das Urheberrechtskontrollprogramm mit den Daten integriert oder verschlüsselt sein.

Da das Urheberrechtskontrollprogramm verschlüsselt ist und der Erlaubnisschlüssel das Urheberrechtskontrollprogramm entschlüsselt, und da das Urheberrechtskontrollprogramm die Daten entschlüsselt und verschlüsselt, sind die Daten zweifach verschlüsselt.

Wenn in diesem Fall ein einmaliger Schlüssel für die Daten zu dem Urheberrechtskontrollprogramm hinzugefügt ist, um die Daten zu verschlüsseln, ist es in dem Fall, dass das Urheberrechtskontrollprogramm getrennt ist, unmöglich, die Daten zu entschlüsseln.

Bei diesem Urheberrechtskontrollprogramm ist es in dem Fall, dass die Daten selbst innerhalb des erlaubten Bereichs gespeichert, kopiert oder übertragen werden, und wenn dies durchgeführt wird, nachdem die Daten und das Urheberrechtsprogramm verschlüsselt wurden, unmöglich, die Daten in einer unangemessenen Weise zu verwenden.

Für den Fall, dass eine Bedienungsperson ein Computerprogramm unangemessen verwendet, und als eine Folge der Computer nicht mehr antwortet oder die Computeroperation angehalten wird, wird eine Fehlernachricht so angezeigt, dass die Bedienungsperson die Ursache verstehen kann. In gleicher Weise kann, wenn ein Benutzer der Datenbank diese irrtümlicherweise über den erlaubten Bereich des Erlaubnisschlüssels hinaus benutzt und als eine Folge der Computer nicht mehr antwortet oder die Operation angehalten wird, der Benutzer die Ursache nicht verstehen.

In einem solchen Fall wird eine Urheberrechtskontrollnachricht angezeigt gerade wie eine Fehlernachricht angezeigt wird, durch das Urheberrechtskontrollprogramm.

Die vorgenannte Anzeige der Urheberrechtskontrollnachricht erfüllt auch die Funktion der Warnung in dem Fall, dass der Benutzer die Daten absichtlich über den Bereich der Verwendung des Erlaubnisschlüssels hinaus benutzt.

Im allgemeinen sind verschiedene Programme im ROM innerhalb der Einrichtung, die der Benutzer verwendet, enthalten, oder die Programme werden über Software geliefert. In dem Fall, dass die Programme im ROM enthalten sind, besteht keine Möglichkeit, dass die Programme geändert werden, sondern die zu verwendende Einrichtung ist auf diejenigen begrenzt, die der ROM enthält. Andererseits besteht in dem Fall, dass die Programme über Software geliefert werden, keine Begrenzung, wenn die Programme übertragen werden, sondern es gibt die Möglichkeit, dass die Programme geändert werden können.

Die Datenbank wird von verschiedenen Benutzern verwendet, die verschiedene Typen von Einrichtungen verwenden. Daher ist es in dem Fall, dass die Programme zum Kontrollieren des Urheberrechts als Software geliefert werden, erforderlich, den verschiedenen Typen von Einrichtungen zu genügen, und es muss nicht die Möglichkeit bestehen, das Programm zu ändern.

Um daher solche Schwierigkeiten zu verhindern, sollte das Urheberrechtskontrollprogramm verschlüsselt sein.

In diesem Fall ist es tatsächlich erforderlich, das Programm entsprechend der Einrichtung, die der Benutzer verwendet, zu modifizieren. In einem solchen Fall ist ein Programm zum Übersetzen des Urheberrechtskontrollprogramms in der Kommunikationssoftware der Vorrichtung, die der Benutzer verwendet, vorgesehen, und das Urheberrechtskontrollprogramm wird durch das Übersetzungsprogramm des Urheberrechtskontrollprogramms übersetzt, so dass es an die Einrichtung angepasst ist.

Selbst wenn der Erlaubnisschlüssel zur Verwendung der Datenbank wie vorstehend beschrieben selbst durch die Verschlüsselung komplizierter ist, ist eine Datengröße von höchstens mehreren zehn bites ausreichend.

Daher ist die zum Übertragen des Erlaubnisschlüssels erforderliche Zeit weitaus kürzer als eine Sekunde. Mit anderen Worten, selbst wenn eine gebührenpflichtige öffentliche Telefonleitung verwendet wird und andere Informationen zusammen mit dem Erlaubnisschlüssel übertragen werden, ist die Kostensteigerung vernachlässigbar.

Wenn daher der Erlaubnisschlüssel wie in 3B gezeigt unter Verwendung von Überschusszeit übertragen wird, kann das Urheberrechtskontrollprogramm übertragen werden.

Das Urheberrechtskontrollprogramm kann zusammen mit dem Erlaubnisschlüssel und auch zusammen mit den Daten geliefert werden, wie in 3C gezeigt.

In diesem Fall wird das Urheberrechtskontrollprogramm zusammen mit den Daten geliefert, und die gesamte Datenverwendung wird unter die Steuerung des Urheberrechtskontrollprogramms gesetzt. Z. B. wird sie in einer solchen Weise gesetzt, dass die im verschlüsselten Zustand gelieferten Daten nicht entschlüsselt werden können, wenn nicht das mit ihnen gelieferte Urheberrechtsprogramm verwendet wird, und in dem Fall, dass kein derartiges Urheberrechtskontrollprogramm vorhanden ist, können die Daten nicht verwendet werden.

Indem so verfahren wird, kann die Kontrolle des Urheberrechts weiter verstärkt werden.

Wenn weiterhin das Urheberrechtskontrollprogramm integral mit den Daten vereinigt ist, wird die Urheberrechtskontrolle weiter verstärkt.

Im folgenden werden einige Beispiele der Urheberrechtskontrollnachricht gegeben:

"Benötige einen Anzeige-Erlaubnisschlüssel."

"Benötige einen Speicher-Erlaubnisschlüssel."

"Benötige einen Kopier-Erlaubnisschlüssel."

"Benötige einen Aufbereitungs-Erlaubnisschlüssel."

"Benötige einen Übertragungs-Erlaubnisschlüssel."

Einige andere Beispiele sind:

"Anzeige nicht verfügbar."

"Speicherung nicht verfügbar."

"Kopieren nicht verfügbar."

"Aufbereiten nicht verfügbar."

"Übertragung nicht verfügbar."

Diese Urheberrechtskontrollnachrichten werden allein, wie in 1A gezeigt ist, oder kombiniert angezeigt, wie in 1B gezeigt ist.

Als nächstes wird eine Beschreibung der Lieferung der Urheberrechtskontrollnachricht gegeben.

Um die Urheberrechtskontrollnachricht anzuzeigen, muss die Nachricht in dem Speicher der Einrichtung, die der Benutzer verwendet, gespeichert werden. Der Speicher in der Einrichtung ist klassifiziert in ROM und RAM.

Das Verfahren zum Speichern im ROM ist ein zuverlässiges Verfahren, aber es besteht eine Beschränkung für die zu verwendende Einrichtung, da der Benutzer den ROM verwenden muss, in welchem die Urheberrechtskontrollnachrichten gespeichert sind. Bei dem Verfahren zum Speichern im RAM gibt es ein Verfahren zum Liefern zusammen mit dem Erlaubnisschlüssel, ein Verfahren zum Liefern zusammen mit dem Urheberrechtskontrollprogramm und ein Verfahren zum Liefern zusammen mit den Daten. Es ist selbstverständlich, dass, wenn der Erlaubnisschlüssel und das Urheberrechtskontrollprogramm gleichzeitig geliefert werden, die Urheberrechtskontrollnachricht zur selben Zeit geliefert werden kann.

Die Urheberrechtskontrollnachricht ist nicht wirksam, wenn nicht eine adäquate angezeigt wird. Aus diesem Grund kann die Urheberrechtskontrollnachricht nicht ihre ursprüngliche Rolle spielen, wenn die Nachricht in einer solchen Weise geändert wird, dass kein wesentlicher Inhalt angezeigt wird, oder weiterhin ihr anzuzeigender Inhalt gleich 0 ist. Um diese Schwierigkeit zu vermeiden, wird die Nachricht verschlüsselt.

Die Anzeige der Urheberrechtskontrollnachricht wird durch das Urheberrechtskontrollprogramm durchgeführt. Die Arten der Anzeige sind wie folgt: Wenn versucht wird, eine Operation durchzuführen, ohne dass ein adäquater Schlüssel verfügbar ist, wird eine entsprechende Nachricht angezeigt; Alle Nachrichten entsprechend der Operation, die für den gegenwärtigen Erlaubnisschlüssel verfügbar sind, werden angezeigt, wenn versucht wird, eine Operation ohne verfügbaren Erlaubnisschlüssel durchzuführen.

Die Urheberrechtskontrollnachricht wird zusammen mit dem Erlaubnisschlüssel geliefert, wie in 3D gezeigt ist, oder zusammen mit den Daten, wie in 3E gezeigt ist.

Die Urheberrechtskontrollnachricht wird übertragen durch Übertragen aller Nachrichten oder nur der geforderten notwendigen Nachrichten. In dem erstgenannten Fall ist die Informationsmenge groß, aber die Sicherheit ist hoch. In dem zweitgenannten Fall ist die Informationsmenge relativ gering, aber die Sicherheit ist niedrig.

Es ist wünschenswert, dass die Urheberrechtskontrollnachricht nicht von den Daten getrennt werden kann, gerade wie in dem Fall des Urheberrechtskontrollprogramms durch die Mittel zu deren Integration mit dem Urheberrechtskontrollprogramm.

Um das Urheberrecht auf einem gedruckten Medium anzuzeigen, werden der Name des Autors und das Datum verwendet. Das Urheberrecht der Datenbank wird angezeigt durch Eingabe von Informationen, wie des Namens des Autors und des Datums.

Wie vorstehend beschrieben ist, sind das Aufbereiten und das Aufladen von aufbereiteten Daten in der Verwendung der Daten in der Datenbank eingeschlossen. Insbesondere wird die Anwesenheit von sekundären Daten, die aus den Daten, d. h. einem Werk eines Autors, aufbereitet sind, erkannt. Um das Urheberrecht der Daten in diesem Zusammenhang sicher zu stellen, ist es erforderlich, die Informationen über die ursprüngliche Autorenschaft und die sekundäre Autorenschaft zusammen mit den Daten zu speichern.

Zu diesem Zweck werden in dem Fall, dass eine Verwendung der Daten in anderer Weise als dem Herunterladen und der Anzeige der Daten durchgeführt wird, Urheberrechtsinformationen enthaltend die Informationen über die Bedienungsperson zusammen mit den Daten als Historie zusätzlich zu den Urheberrechtsinformationen bis zu diesem Moment gespeichert.

In diesem Fall werden diese in einer solchen Weise gesetzt, dass nur die Person, die die Datenbank kontrolliert, die ursprüngliche Autorenschaft als primäre Daten in die Datenbank eingeben kann, und alle Daten, die von anderen als der Person, die für die Datenbankkontrolle verantwortlich ist, gehandhabten Daten sind sekundäre Daten, und die Kontrolle der Historie kann weiter verstärkt werden.

Wenn die Urheberrechtsinformationen von den Daten, die ein Werk eines Autors sind, getrennt sind, wird es äußerst schwierig, das Urheberrecht zu erkennen. Somit ist es erforderlich, dass die Urheberrechtsinformationen nicht von den Daten getrennt werden können.

Um die Trennung der Urheberrechtsinformationen von den Daten zu verhindern, gibt es ein Verfahren, die Daten mit den Urheberrechtsinformationen zu integrieren, oder ein Verfahren, die Daten nicht verwendbar zu machen, wenn nicht die Urheberrechtsinformationen verfügbar sind, gerade wie in dem Fall des Urheberrechtskontrollprogramms oder dem Fall der Urheberrechtskontrollnachricht, wie vorstehend beschrieben ist.

Zuerst wird das Verfahren zum Integrieren der Daten mit den Urheberrechtsinformationen beschrieben.

Die von einem Computer gehandhabten Daten weisen einen Dateivorsatz auf, der den Datennamen und die Größe und einen Dateikörper anzeigt, der der Hauptkörper der Daten ist. Um daher die Daten mit den Urheberrechtsinformationen zu integrieren, gibt es Verfahren, um die Urheberrechtsinformationen mit dem Dateivorsatz zu integrieren, die Urheberrechtsinformationen mit dem Dateikörper zu integrieren, sowie andere Maßnahmen für diesen Zweck zu ergreifen.

Unter diesen Verfahren ist das Verfahren zum Integrieren der Urheberrechtsinformationen mit dem Dateivorsatz selbst ohne Dateivorsatz verfügbar in dem Fall, dass Zeicheninformationen durch einen Zeichencode ausgedrückt sind. Somit ist es einfaches Verfahren aber nicht sehr zuverlässig. Da auch Kapazität des Dateivorsatzes nicht so groß ist, ist es nicht ausreichend in dem Fall, dass eine große Menge von Urheberrechtsinformationen vorhanden ist.

Digitale Bilddaten und Tondaten werden kopiert, und ein Vorsatz wird zu dieser Gruppe hinzugefügt. Die Urheberrechtsinformationen können mit diesem Gruppenvorsatz integriert werden.

Jedoch besteht in diesem Fall das Problem der Vorsatzkapazität ähnlich dem Fall des Dateivorsatzes.

Als Verfahren zum Integrieren der Urheberrechtsinformationen mit dem Dateikörper besteht ein Weg darin, sie für die jeweils aufbereiteten Daten hinzuzufügen und ein anderer darin, sie insgesamt hinzuzufügen.

Im Fall des Hinzufügens der Urheberrechtsinformationen für die jeweils aufbereiteten Daten werden die Urheberrechtsinformationen den jeweiligen Daten hinzugefügt, die durch eine Schneid- und Klebprozedur aufbereitet sind. Dieser Fall ist nicht nur kompliziert, sondern nachteilig dahingehend, dass die gesamten Dateidaten zu groß werden.

Wenn die Bilddaten das Urheberrecht des ursprünglichen Autors anzeigen, ist es leicht zu bestätigen, welchen Daten dies entspricht, und somit ist es nicht immer erforderlich, die Urheberrechtsinformationen zu jeder minimalen Einheit der aufbereiteten Daten hinzuzufügen.

Es ist auch möglich, die Urheberrechtsinformationen in das Urheberrechtsprogramm zu schreiben. Bei diesem Verfahren ist es schwierig, die Urheberrechtsinformationen zu manipulieren, wenn sie integriert mit den Daten in das Urheberrechtskontrollprogramm geschrieben sind, wie bereits beschrieben wurde.

In dem Fall, dass die Daten ein Bildsignal sind, ist es erforderlich, dass Synchronisationssignaldaten vorhanden sind, um die Abtastzeile, das Halbbild und das Vollbild zu bestimmen. Dieses Synchronisationssignal hat eine hohe Redundanz und wird im allgemeinen mit variabler Länge kodiert. Somit können die Urheberrechtsinformationen mit dem Code für variable Länge gemischt werden. Die Anzahl von Abtastzeilen beträgt in dem Fall des VGA-Standards 480. Durch Verwendung hiervon kann eine beträchtliche Informationsmenge als hierein gemischt werden.

In dem Fall, dass die Bilddaten ein Animationsbild sind, ist es bei diesem Verfahren möglich, eine ausreichende Menge von Urheberrechtsinformationen zu schreiben. Wenn jedoch die Bilddaten ein stillstehendes Bild sind, das durch eine Schneid- und Klebprozedur aufbereitet wurde, kann nicht ausreichender Raum vorhanden sein, um die Urheberrechtsinformationen hinzuzufügen.

2A und 2B stellen jeweils eine Struktur eines Fernsehsignals vom Analogtyp und die eines Fernsehsignals vom Digitaltyp dar. 2A stellt den Fall des Analogfernsehens und 2B den Fall des Digitalfernsehens dar.

Die anderen Signale als die Bilddaten wie das Mulitplex-Teletextsignal beim Analogfernsehen werden durch Verwendung des vertikalen Rücklaufintervalls eingefügt, und das horizontale Rücklaufintervall wird nicht benutzt.

Demgegenüber ist es beim digitalen Fernsehen möglich, dass das Urheberrechtskontrollprogramm oder andere Multiplex-Teletextsignale in die horizontalen Abtastdaten oder in die vertikalen Abtastdaten eingegeben werden.

Als ein Verfahren zum Integrieren der Urheberrechtsinformationen mit Daten besteht ein Weg darin, die Urheberrechtsinformationen in die Daten selbst zu schreiben, und ein anderer darin, sie in den Steuercode zu schreiben. Bei in einem Computer verwendeten Daten gibt es einen Steuercode zum Steuern des Kommunikationssystems oder Computersystems zusätzlich zu den auf den Schirm anzuzeigenden oder für eine Operation verwendeten Daten, und dieser Steuercode kann von dem Benutzer nicht gesehen werden. Wenn daher die Urheberrechtsinformationen in den Steuercode geschrieben werden, bewirken die so geschriebenen Urheberrechtsinformationen keine Schwierigkeiten bei der Verwendung durch den Benutzer.

Es ist auch möglich, in die Datei des Computers unter Verwendung der Technik von Computerviren einzutreten, ohne die Operation selbst zu beeinträchtigen.

Die Urheberrechtsinformationen können zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in 3F gezeigt ist, oder sie können zusammen mit Daten geliefert werden, wie in 3G gezeigt ist.

Die Aufmerksamkeit wurde in den letzten Jahren auf die digitale Unterschrift gerichtet. Unter Verwendung eines privaten Schlüssels, den nur die betroffene Person kennt, und eines öffentlichen Schlüssels, den andere Personen auch kennen, wird die digitale Unterschrift anhand des privaten Schlüssels und anhand der Daten der Dateigröße auf der Grundlage des Dokuments erstellt. Wenn das Dokument geändert wird, kann die Änderung durch den privaten Schlüssel bestätigt werden, und der Inhalt des Dokuments kann zu jeder Zeit von den anderen Personen, die den öffentlichen Schlüssel verwenden, gesehen werden. Somit bietet dies eine sehr hohe Sicherheit.

Die Daten des Computers können geändert werden, ohne eine Spur zu hinterlassen. Aus diesem Grund kann, wenn das Urheberrecht der Daten verletzt wird, ohne bemerkt zu werden, dies dem Autor nicht bekannt sein, oder ein Benutzer, der die Daten verwendet, ohne zu wissen, dass der Inhalt der Daten geändert wurde, kann einen Schaden erleiden.

Um solche Schwierigkeiten zu vermeiden, wird die digitale Unterschrift den Daten hinzugefügt, welche geändert werden können, und der Schaden für den Inhaber des Urheberrechts oder den Benutzer kann vermieden werden.

Der "Erlaubnisschlüssel", das " Urheberrechtskontrollprogramm", die " Urheberrechtskontrollnachricht" und die " Urheberrechtsinformationen" können in jeder Weise wie erforderlich kombiniert werden, um das Verfahren zum Kontrollieren des Datenbankurheberrechts zu aktualisieren.

Auch ist es möglich, dass nur ein Teil der Daten des Urheberrechtskontrollprogramms, der Urheberrechtskontrollnachricht oder der Urheberrechtsinformationen zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in den 3H, 3I, 3J gezeigt ist, und dass der andere Teil zusammen mit den Daten geliefert wird, so dass der als der Erlaubnisschlüssel gelieferte Teil und der zusammen mit den Daten gelieferte Teil miteinander kombiniert werden und die Funktion als ein vollständiger Erlaubnisschlüssel erhalten wird, nachdem sie miteinander kombiniert wurden.

Indem so verfahren wird, ist es möglich, die Funktion des Erlaubnisschlüssels dem Urheberrechtsprogramm und der Urheberrechtskontrollnachricht zu geben, und eine höhere Sicherheit ist gewährleistet.


Anspruch[de]
  1. Verfahren für die Kontrolle des Urheberrechts von Daten zum Kontrollieren des Urheberrechts von verschlüsselten digitalen Daten durch Verwendung eines Schlüssels, die von einer Datenbank zu einem Benutzer geliefert werden, gekennzeichnet durch die Schritte:

    – Liefern eines Benutzungserlaubnisschlüssels von einem Schlüsselkontrollzentrum zu dem Benutzer; worin der Benutzungserlaubnisschlüssel ein Anzeigeerlaubnisschlüssel für die Anzeige der digitalen Daten, ein Aufbereitungserlaubnisschlüssel für die Aufbereitung der digitalen Daten, ein Speichererlaubnisschlüssel für die Speicherung der digitalen Daten, ein Vervielfältigungserlaubnisschlüssel für die Vervielfältigung der digitalen Daten und/oder ein Übertragungsbenutzungs-Erlaubnisschlüssel für die Übertragung der digitalen Daten ist;

    – Entschlüsseln der verschlüsselten digitalen Daten und Verwendung des Erlaubnisschlüssels durch den Benutzer; und

    – Anzeigen, Aufbereiten, Speichern, Vervielfältigen oder Übertragen der digitalen Daten durch den Benutzer.
  2. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 1, dadurch gekennzeichnet, dass den digitalen Daten eine digitale Unterschrift gegeben wird.
  3. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 1 oder 2, gekennzeichnet durch die Verwendung von zumindest einem Urheberrechtskontrollprogramm zum Kontrollieren des Urheberrechts der digitalen Daten von Urheberrechtsinformationen über das Urheberrecht an den digitalen Daten oder von einer Urheberrechts-Kontrollnachricht zur Verwendung der urheberrechtsgeschützten digitalen Daten zusätzlich zu jedem der Erlaubnisschlüssel.
  4. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 3, gekennzeichnet durch Speichern, Vervielfältigen oder Übertragen der Urheberrechtsinformationen zusammen mit den digitalen Daten, wenn die digitalen Daten gespeichert, vervielfältigt oder übertragen werden.
  5. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 3 oder 4, gekennzeichnet durch Hinzufügen von Vergangenheitsinformationen für die Aufbereitung, das Vervielfältigen oder das Übertragen der digitalen Daten zu den Urheberrechtsinformationen, wenn die digitalen Daten aufbereitet, vervielfältigt oder übertragen werden.
  6. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 1, 2, 3, 4 oder 5, gekennzeichnet durch Verschlüsseln des Anzeigeerlaubnisschlüssels, des Aufbereitungserlaubnisschlüssels, des Speichererlaubnisschlüssels, des Vervielfältigungserlaubnisschlüssels und/oder des Übertragungserlaubnisschlüssels.
  7. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 6, gekennzeichnet durch Entschlüsseln der verschlüsselten digitalen Daten durch das Urheberrechtskontrollprogramm.
  8. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6 oder 7, gekennzeichnet durch Verschlüsseln des Urheberrechtskontrollprogramms.
  9. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8,

    gekennzeichnet durch:

    – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Benutzungserlaubnisschlüssel.
  10. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8,

    gekennzeichnet durch:

    – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und

    – Liefern des Benutzungserlaubnisschlüssels von dem Schlüsselkontrollzentrum.
  11. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 3, 4, 5, 6, 7 oder 8,

    gekennzeichnet durch:

    – Liefern eines Teils des Urheberrechtsprogramms, der Urheberrechtsinformationen oder der Kontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und

    – Liefern eines anderen Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel von dem Schlüsselkontrollzentrum.
  12. Verfahren für die Kontrolle des Urheberrechts von Daten zum Kontrollieren des Urheberrechts von digitalen Daten, die durch Verwendung eines Schlüssels verschlüsselt sind und von einer Datenbank zu einem Benutzer geliefert wurden, gekennzeichnet durch die Schritte:

    – Liefern eines Benutzungserlaubnisschlüssels von einem Schlüsselkontrollzentrum zu dem Benutzer;

    worin der Benutzungserlaubnisschlüssel ein Anzeigeerlaubnisschlüssel für die Anzeige der digitalen Daten, ein Aufbereitungserlaubnisschlüssel für die Aufbereitung der digitalen Daten, ein Speichererlaubnisschlüssel für die Speicherung der digitalen Daten, ein Vervielfältigungserlaubnisschlüssel für die Vervielfältigung der digitalen Daten und/oder ein Übertragungserlaubnisschlüssel für die Übertragung der digitalen Daten ist;

    – Anzeigen, Aufbereiten, Speichern, Vervielfältigen oder Übertragen der digitalen Daten durch Verwendung des Benutzungserlaubnisschlüssels durch den Benutzer; worin die verschlüsselten digitalen Daten entschlüsselt werden, wenn die digitalen Daten angezeigt und aufbereitet werden; und

    – Wiederverschlüsseln der digitalen Daten, wenn der Benutzer die digitalen Daten speichert, vervielfältigt oder überträgt.
  13. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 12, dadurch gekennzeichnet, dass den digitalen Daten eine digitale Unterschrift gegeben wird.
  14. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 12 oder 13, gekennzeichnet durch Verwendung zumindest eines von: einem Urheberrechtskontrollprogramm zum Kontrollieren des Urheberrechts der digitalen Daten, von Urheberrechtsinformationen über das Urheberrecht an den digitalen Daten und einer Urheberrechtskontrollnachricht zur Verwendung der digitalen Daten über das Urheberrecht zusätzlich zu jedem der Erlaubnisschlüssel.
  15. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 14, gekennzeichnet durch Speichern, Vervielfältigen oder Übertragen der Urheberrechtsinformationen, wenn die digitalen Daten gespeichert, vervielfältigt oder übertragen werden.
  16. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 14 oder 15, gekennzeichnet durch Hinzufügen von Vergangenheitsinformationen für die Aufbereitung, Vervielfältigung oder Übertragung der digitalen Daten zu den Urheberrechtsinformationen, wenn die digitalen Daten aufbereitet, vervielfältigt oder übertragen werden.
  17. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 12, 13, 14, 15 oder 16, gekennzeichnet durch Verschlüsseln des Anzeigeerlaubnisschlüssels, des Aufbereitungserlaubnisschlüssels, des Speichererlaubnisschlüssels, des Vervielfältigungserlaubnisschlüssels und/oder des Übertragungserlaubnisschlüssels.
  18. Verfahren für die Kontrolle des Urheberrechts von Daten nach Anspruch 17, gekennzeichnet durch Entschlüsseln der verschlüsselten digitalen Daten durch das Urheberrechtskontrollprogramm.
  19. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17 oder 18, gekennzeichnet durch Verschlüsseln des Urheberrechtskontrollprogramms.
  20. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19, gekennzeichnet durch die Lieferung des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel.
  21. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19,

    gekennzeichnet durch

    – Liefern des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der Datenbank; und

    – Liefern des Erlaubnisschlüssels von dem Schlüsselkontrollzentrum.
  22. Verfahren für die Kontrolle des Urheberrechts von Daten nach einem der Ansprüche 14, 15, 16, 17, 18 oder 19,

    gekennzeichnet durch

    – Liefern eines Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit den verschlüsselten digitalen Daten von der DAtenbank; und

    – Liefern eines anderen Teils des Urheberrechtskontrollprogramms, der Urheberrechtsinformationen oder der Urheberrechtskontrollnachricht zusammen mit dem Erlaubnisschlüssel von dem Schlüsselkontrollzentrum.
Es folgen 2 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com