PatentDe  


Dokumentenidentifikation DE69535161T2 16.08.2007
EP-Veröffentlichungsnummer 0001133163
Titel Verfahren zur Steuerung des Datenurheberrechtes
Anmelder Intarsia Software LLC, Las Vegas, Nev., US
Erfinder Momiki, Shunichi, Higashimurayama-shi, Tokyo, JP;
Saito, Makoto, Tama-shi, Tokyo, JP
Vertreter Patent- und Rechtsanwälte Bardehle, Pagenberg, Dost, Altenburg, Geissler, 81679 München
DE-Aktenzeichen 69535161
Vertragsstaaten DE, FR, GB
Sprache des Dokument EN
EP-Anmeldetag 17.03.1995
EP-Aktenzeichen 011119369
EP-Offenlegungsdatum 12.09.2001
EP date of grant 09.08.2006
Veröffentlichungstag im Patentblatt 16.08.2007
IPC-Hauptklasse H04N 1/44(2006.01)A, F, I, 20051017, B, H, EP

Beschreibung[de]
Hintergrund der Erfindung Gebiet der Erfindung

Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Verwaltung von digitalen Daten, das Gebrauch, Speicherung, Kopieren, Editieren und Transfer von digitalen Daten verwendet.

Stand der Technik

In der Informationsgesellschaft von heute wird ein Datenbanksystem propagiert, in dem es möglich ist, verschiedene Typen von Daten zu verwenden, die in der Vergangenheit von jedem Computer unabhängig gespeichert wurden, indem die Computer durch Kommunikationsverbindungen verbunden werden.

In einem solchen Datenbanksystem handelt es sich bei der bisher verarbeiteten Information um klassische typencodierte Informationen, die durch Computer verarbeitet werden und die eine relativ geringe Menge an Informationen und höchstens monochrome binäre Daten wie etwa Faksimile-Information enthalten, und es ist nicht möglich, die Daten zu verarbeiten, die relativ große Mengen von Informationen wie etwa natürliche Bilder oder Animationen enthalten.

Mit dem schnellen Fortschritt von digitalen Verarbeitungstechniken für verschiedene Typen von elektrischen Signalen befindet sich eine Technik zur digitalen Verarbeitung von Bildsignalen in Entwicklung, bei denen sich nicht um binäre Daten handelt und die in der Vergangenheit nur als Analog-Signale verarbeitetet wurden.

Durch das Digitalisieren des Bildsignals wird es möglich, ein Bildsignal wie etwa ein Fernsehsignal durch Computer zu verarbeiten, und die Aufmerksamkeit richtet sich jetzt auf ein „Multimedialsystem", das gleichzeitig die durch den Computerverarbeiteten Daten und auch digitalisierte Bilddaten als eine Technik der Zukunft verarbeiten kann.

Da Bilddaten im Vergleich mit Zeichendaten und Audiodaten eine übergroße Menge an Informationen enthalten, ist es schwierig, sie mit Computern zu speichern, übertragen oder zu verarbeiten.

Aus diesem Grunde wurde Komprimieren und Dekomprimieren (Expand) dieser Bilddaten entwickelt, und mehrere Standards zur Komprimierung/Dekomprimierung dieser Bilddaten wurden vorbereitetet. Darunter wurden die folgenden Standards als allgemeine Standards festgelegt: der JPEG-Standard (Joint Photographic Image Coding Experts Group) für Standbilder, H.261-Standards für Videokonferenzen, der MPEG1-Standard (Moving Pictures Image Coding Experts Group 1) für mehrere Bilder, und MPEG2-Standards, um die gegenwärtige Fernsehübertragung und hochauflösendes (High Definition) Fernsehen zu bewältigen.

Mit diesen Techniken ist es jetzt möglich, digitale Bilddaten in Echtzeit zu übertragen.

Bei analogen Daten, die in der Vergangenheit weit verbreitet waren, war die Kontrolle des Copyrights, die bei dieser Verarbeitung auftritt, kein wichtiges Problem, da die Qualität dieser analogen Daten sich jedes Mal verschlechterte, wenn diese gespeichert, kopiert, editiert oder übertragen wurden. Bei digitalen Daten tritt allerdings eine Qualitätsverschlechterung nicht auf, auch wenn diese wiederholt gespeichert, kopiert, hergestellt oder übertragen werden, und die Verwaltung und die Kontrolle des Copyrights, die bei diesen Verarbeitungen auftritt, sind ein wichtiges Problem.

Bis heute wird der Gebrauch von digitalen Daten durch Urheberrecht oder Verträge verwaltet und kontrolliert. Im Urheberrecht wird nur Vergütung für Ton- und Bildaufnahmegeräte vom digitalen Typ beschrieben.

Beim Gebrauch von Datenbanken ist es nicht nur möglich, sich auf deren Inhalt zu beziehen, sondern auch die erhaltenen Daten durch Speichern, Kopieren oder Editieren effektiv zu nutzen und auch die editierten Daten an andere Personen oder zu der Datenbank zu übermitteln und sie als neue Daten zu registrieren.

In dem konventionellen Datenbanksystem wurden nur Zeichendaten verarbeitet, während in einem Multimediasystem Tondaten und Bilddaten, die ursprünglich Analog-Daten sind, digitalisiert werden und als Datenbank verwendet werden, zusätzlich zu den Daten wie etwa Zeichen, die als Datenbank verwendet werden. Unter diesen Umständen ist es ein wichtiges Problem, wie das Copyright der Daten zu behandeln ist, die die Datenbank dargestellt haben. Allerdings gibt es bisher keine Mittel zur Verwaltung und Kontrolle von Copyrights, insbesondere beim Kopieren, Editieren, Übertragen usw.

Ein System zum Ausüben der Kontrolle von Copyrights, in dem ein Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung zum Gebrauch von verschlüsselten Daten erhalten wird, wurde in der japanischen Patentanmeldung 4-199942 (GB-9314848.4, DE-P4323569.7 und FR-9309213) und der japanischen Patentanmeldung 4-289074 (GB-9321742.0, DE-P4335835.7 und FR-9312725) der vorliegenden Erfinder offenbart, und ein Gerät zu diesen Zweck wurde in der japanischen Patentanmeldung 4-276941 (GB-9321202.5, DE-P4334931.5 und FR-9312285) offenbart.

„Encryption of information to be recorded so as to prevent unauthorized playback" RESEARCH DISCLOSURE, no. 335, März 1992 (1992-03), Seite 219 XP000301128 EMSWORTH GB offenbart eine Aufnahmevorrichtung, die ein Verschlüsselungsgerät zum Verschlüsseln eines Informationssignals unter Verwendung eines Schlüsselcodes enthält. Entsprechend wird eine Wiedergabevorrichtung beschrieben, die das verschlüsselte Informationssignal unter Verwendung des Schlüsselcodes entschlüsselt.

EP 0398645 A offenbart ein System, um Daten in einer Datenbank vor nicht autorisierten Gebrauch zu schützen. Es wird eine Zugangskontrollliste bereitgestellt, die einer bestimmen ID oder einer Anzahl von ID's oder Gruppe von ID's Erlaubnisse zum Lesen und Schreiben von Daten und Ausführung von Verfahren in der Datenbank zuweist.

Zusammenfassung der Erfindung

Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren zum Verwalten des Gebrauchs von digitalen Daten bereitzustellen, wie etwa Anzeige (einschließlich der Audioverarbeitung), Speicherung, Kopieren, Editieren und Übertragen von digitalen Daten. Dieses Ziel wird durch das Verfahren von Anspruch 1 erreicht. Weitere vorteilhafte Weiterentwickelungen des Verfahrens gemäß der vorliegenden Erfindung werden in den abhängigen Ansprüchen bereitgestellt.

Für die Kontrolle des Copyrights ist es in dem Datenbanksystem, auf welche die vorliegende Erfindung angewandt wird, bevorzugt, eins oder mehrere, falls nötig, aus der folgenden Gruppe zu übertragen: Copyright-Informationen, Copyright-Kontrollnachricht und ein Programm zur Kontrolle des Copyrights, zusätzlich zu einem Schlüssel, der Anwendern den Gebrauch erlaubt, die verschlüsselte Daten nutzen möchten.

Die Copyright-Kontrollnachricht wird auf einem Bildschirm angezeigt und benachrichtigt oder warnt den Anwender, wenn die Daten anders als gemäß den Bedingungen der Anfrage oder Erlaubnis des Anwenders verwendet werden. Das Copyright-Kontrollprogramm überwacht und kontrolliert, damit die Daten nicht über die Bedingungen der Anfrage oder Erlaubnis des Anwenders hinaus verwendet werden. Das Copyright-Kontrollprogramm, die Copyright-Informationen und die Copyright-Kontrollnachricht werden in einigen Fällen zusammen mit einem Erlaubnisschlüssel geliefert, oder sie werden in einigen anderen Fällen zusammen mit Daten geliefert. Oder es wird ein Teil von ihnen zusammen mit dem Erlaubnisschlüssel geliefert und der andere Teil wird mit den Daten geliefert.

Für die Daten, den Erlaubnisschlüssel, die Copyright-Kontrollnachricht, die Copyright-Informationen und das Copyright-Kontrollprogramm gibt es die folgenden drei Fälle: Einen Fall, in dem diese verschlüsselt übertragen werden und beim Gebrauch die Verschlüsselung entschlüsselt wird, einen Fall, in dem sie verschlüsselt übertragen werden und in einer verschlüsselten Form bleiben, außer sie werden entschlüsselt wenn sie angezeigt werden, und einen Fall, in dem sie überhaupt nicht verschlüsselt werden.

Kurze Beschreibung der Zeichnungen

1A und 1B stellen jeweils Beispiele von Anzeigebildern von Nachrichten der vorliegenden Erfindung dar;

2A und 2B stellen jeweils eine Zeichnung zum Anzeigen von Fernsehsignalen dar; und

3A bis 3J stellen jeweils das Konzept der vorliegenden Erfindung dar.

Detaillierte Beschreibung von bevorzugten Ausführungsformen

Im Folgenden werden Ausführungsformen der vorliegenden Erfindung beschrieben.

Die oben erwähnten früheren Patentanmeldungen werden unter der Annahme beschrieben, dass ein Erlaubnisschlüssel auf einem Weg erhalten wird, der unterschiedlich ist von einem Weg, auf dem Daten erhalten werden, wie in 3A gezeigt, und dass der Erlaubnisschlüssel von einem Schlüsselkontrollzentrum über eine öffentliche Telefonleitung erhalten wird. Wenn allerdings ein Bezahlverfahren festgelegt ist, ist es möglich, den Erlaubnisschlüssel über ein Kommunikationssystem zu erhalten, durch das die Datenbank bereitgestellt wird.

In dem System der früheren Patentanmeldungen wird angenommen, dass der Erlaubnisschlüssel für sekundäre Ausnutzung zur Verteilung der Daten für sekundäre Ausnutzung gebraucht wird, wobei sekundäre Ausnutzung als Speicherung, Kopieren, Editieren, Transfer usw. der Daten nicht in der Annahme enthalten ist. Es wird auch angenommen, dass die Daten nur innerhalb eines LAN, zu dem der Anwender gehört, verteilt werden, und Verteilung nach Außen wird nicht angenommen. Deshalb ist dieses System nicht angemessen, um die sekundäre Ausnutzung zu bewältigen, außer die Anwender gehen bewusst mit der Einhaltung des Copyrights um.

Um die oben beschriebenen Formen der sekundären Ausnutzung zu bewältigen, werden eine Mehrzahl der Erlaubnisschlüssel erstellt, die zu jeder Form des Gebrauchs passen, und kein Gebrauch ist möglich, außer es gibt einen Erlaubnisschlüssel, der für die gewünschte Form des Gebrauchs geeignet ist.

Als Formen des Gebrauchs der Datenbank gibt es Anzeige, Speicherung, Kopieren, Editieren, Transfer usw. Einfach gesagt sollten die Erlaubnisschlüssel, die für diese Form des Gebrauchs geeignet sind, erstellt werden.

Wenn es gewünscht ist, mehrere Formen des Gebrauchs zur selben Zeiten auszuführen, ist es allerdings notwendig, eine Mehrzahl von Erlaubnisschlüsseln zu erhalten. Wenn es nicht möglich ist, die Erlaubnisschlüssel zu erhalten, kann die gewünschte Form des Gebrauchs nicht ausgeführt werden.

Um solche Situationen zu vermeiden, kann ein Erlaubnisschlüssel verwendet werden, der es möglich macht, mehrere Formen des Gebrauchs auszuführen, zum Beispiel Erlaubnisschlüssel, die hierarchisch sind, wobei ein Schlüssel einer höheren Ebene auch die Funktion eines Schlüssels einer niedrigeren Ebene erfüllt.

Zum Beispiel ist von einer niedrigeren Ebene zur einer höheren Ebene definiert als Anzeige < Speicherung < Kopieren < Editieren < Transfer. Mit dem Anzeigeerlaubnis-Schlüssel kann nur Anzeige ausgeführt werden. Anzeige und Speichern können durch den Speichererlaubnis-Schlüssel ausgeführt werden. Anzeige, Speichern und Kopieren können durch den Kopiererlaubnis-Schlüssel ausgeführt werden. Anzeige, Speichern, Kopieren und Editieren können durch den Editiererlaubnis-Schlüssel ausgeführt werden, und eine Anzeige, Speichern, Kopieren, Editieren und Transfer können durch den Transfererlaubnis-Schlüssel ausgeführt werden.

In der früheren Patentanmeldung, d.h. in der japanischen Patentanmeldung 4-276941 (GB-932102.5, DE-P4334931.5 und FR-9312285) haben die vorliegenden Erfinder ein System vorgeschlagen, in dem eine Mehrzahl von verschlüsselten Daten, von denen jede mit einer Mehrzahl von verschiedenen Verschlüsselungsschlüsseln verschlüsselt ist, verschlüsselt aufgezeichnet werden, und Daten werden entschlüsselt, wenn sie gebraucht werden, d.h. es handelt sich um ein System, in dem ein Speichererlaubnis-Schlüssel als der Schlüssel auf der niedrigsten Ebene verwendet wird.

Durch Anwendung dieses System ist es möglich, die niedrigere Ebene zur höheren Ebene in der Reihenfolge von Speichern < Kopieren < Transfer < Anzeige < Editieren festzulegen. Insbesondere wird dies auf eine Weise festgelegt, dass Speicherung durch einen Speichererlaubnis-Schlüssel ausgeführt werden kann, Speicherung und Kopieren durch einen Kopiererlaubnis-Schlüssel ausgeführt werden können, Speichern, Kopieren und Transfer durch einen Transfererlaubnis-Schlüssel ausgeführt werden können, Speicherung, Kopieren, Transfer und Anzeige durch einen Anzeigeerlaubnis-Schlüssel durchgeführt werden können, und Speicherung, Kopieren, Transfer, Anzeige und Editieren durch einen Editiererlaubnis-Schlüssel ausgeführt werden können.

In diesem System werden Speicherung, Kopieren und Transfer auf einer niedrigeren Ebene als Anzeige angeordnet, da, auch wenn Speicherung, Kopieren und Transfer mit den Daten ausgeführt werden, die nicht angezeigt werden können, es schwierig und sinnlos ist, solche Daten zu verwenden, und es ist notwendig, Anzeige auszuführen, um die Daten zu verwenden.

Diese hierarchische Anordnung ist am besten geeignet in einem System, in dem verschlüsselte Daten unter Verwendung eines Erlaubnisschlüssels geliefert und verwendet werden.

Der Erlaubnisschlüssel wird dem Anwender gewöhnlich auf Basis von Bezahlung angeboten. Außer in dem Fall, in dem es erlaubt ist, die Daten unbegrenzt zu nutzen, ist deshalb die Anzahl des Gebrauchs des Erlaubnisschlüssels auf einmal oder mehrere Male beschränkt, wenn es nötig ist, die Anzahl des Gebrauchs zu beschränken.

Da die Daten verwendet werden können, wenn es einen Erlaubnisschlüssel gibt, ist es möglich, die Daten über den Bereich der Erlaubnis hinaus zu verwenden, wenn der Erlaubnisschlüssel dupliziert oder gefälscht wird. Um dies zu verhindern, wird der Erlaubnisschlüssel verschlüsselt.

Der Gebrauch von Daten umfasst deren Speicherung, Anzeige, Kopieren, Editieren, Transfer usw., wobei es nötig ist, diese Handlungen zu erlauben oder zu verbieten.

Wenn es nötig ist, die Anzahl des Gebrauchs zu beschränken oder die Formen des Gebrauchs zu beschränken, ist es wünschenswert, eine Meldung für solche Zwecke anzuzeigen.

Wenn die Informationen über das Copyright gefälscht werden, kann dem Datenlieferanten oder dem Anwender Schaden entstehen, und dies musst verhindert werden.

Um Vollständigkeit über die Copyright-Kontrolle sicherzustellen, werden Informationen über das ursprüngliche Copyright und Informationen über sekundäres und tertiäres Copyright nach dem Editieren der Daten den Daten hinzugefügt.

Die obige Copyright-Kontrolle wird durch das Copyright-Kontrollprogramm ausgeführt.

In konventionellen Datenbanksystemen werden die Daten selbst in einem vollständig schutzlosen Zustand angeboten. Deshalb kann die Copyright-Kontrolle nur ausgeübt werden, wenn die Daten aus der Datenbank herausgenommen werden. In der folgenden Copyright-Kontrolle gibt es keine andere Möglichkeit, als sich auf das Gewissen der Anwender zu verlassen und die notwendigen Maßnamen zu ergreifen, wenn die Daten über den Erlaubnisbereich des Gebrauchs hinaus verwendet werden.

Aus diesem Grund, wie in der früheren Patentanmeldung beschrieben, d.h. in der japanischen Patentanmeldung 4-276941 (GB-932102.5, DE-P4334931.5 und FR-9312285), bleiben die von der Datenbank gelieferten Daten in einem verschlüsselten Zustand, und Speicherung wird unter dieser Bedingung ausgeführt. Zusätzlich werden Kopieren und Transfer auch in einem verschlüsselten Zustand ausgeführt. Und Entschlüsseln wird nur bei Anzeige und Editieren ausgeführt, und diese werden durch das Copyright-Kontrollprogramm gesteuert.

Auf diese Weise ist es unmöglich, die Daten über den erlaubten Bereich hinaus zu verwenden.

In diesem Falle kann das Copyright-Kontrollprogramm mit den Daten integriert sein oder es kann verschlüsselt sein.

Da das Copyright-Kontrollprogramm verschlüsselt ist und der Erlaubnisschlüssel das Copyright-Kontrollprogramm entschlüsselt und da das Copyright-Kontrollprogramm die Daten entschlüsselt und verschlüsselt, sind die Daten zweifach verschlüsselt.

In diesem Falle, wenn dem Copyright-Kontrollprogramm ein eindeutiger Schlüssel für die Daten zum Verschlüsseln der Daten hinzugefügt ist, ist es unmöglich, die Daten zu entschlüsseln, wenn das Copyright-Kontrollprogramm abgetrennt wird.

Mit diesem Copyright-Kontrollprogramm ist es unmöglich, die Daten auf unangemessene Weise zu verwenden, sogar wenn die Daten innerhalb des erlaubten Bereichs gespeichert, kopiert oder transferiert werden, und wenn dies ausgeführt wird, nachdem die Daten und das Copyright-Programm verschlüsselt wurden.

Wenn ein Bediener ein Computerprogramm unangemessen benutzt und als ein Ergebnis der Computer nicht mehr reagiert oder der Computer stehen bleibt, wird eine Fehlermeldung angezeigt, so dass der Bediener die Ursache verstehen kann. In ähnlicher Weise, wenn ein Anwender die Datenbank irrtümlicherweise über den erlaubten Bereich des Erlaubnisschlüssels hinaus benutzt und als Ergebnis der Computer nicht mehr reagiert oder der Betrieb angehalten ist, kann der Anwender den Grund nicht verstehen.

In solch einem Fall wird eine Copyright-Kontrollnachricht einfach als eine Fehlermeldung durch das Copyright-Kontrollprogramm angezeigt.

Die Anzeige der Copyright-Kontrollnachricht, wie oben beschrieben, erfüllt auch den Zweck der Warnung, wenn der Anwender absichtlich die Daten über den Bereich der Verwendung des Erlaubnisschlüssels hinaus gebraucht.

Im Allgemeinen sind in dem ROM innerhalb der Ausrüstung, das der Anwender gebraucht, verschiedene Programme enthalten, oder die Programme werden durch Software bereitgestellt. Wenn die Programme im ROM enthalten sind, gibt es keine Möglichkeit, dass die Programme verändert werden, aber die verwendbaren Ausrüstungen sind auf diejenigen eingeschränkt, in denen das ROM eingebaut ist. Auf der anderen Seite, wenn die Programme durch Software bereitgestellt werden, gibt es keine Einschränkung, wenn die Programme transferiert werden, aber es besteht die Möglichkeit, dass die Programme verändert werden können.

Die Datenbank wird durch verschiedene Anwender benutzt, die verschiedene Typen von Geräten verwenden. Deshalb, wenn die Programme zur Kontrolle des Copyrights als Software bereitgestellt werden, ist es notwendig, verschiedene Typen von Geräten zu berücksichtigen, und es darf keine Möglichkeit geben, das Programm zu ändern.

Um solche Probleme zu vermeiden, sollte das Copyright-Kontrollprogramm deshalb verschlüsselt sein.

In diesem Fall ist es tatsächlich notwendig, das Programm entsprechend dem Gerät zu verändern, das der Anwender verwendet. In diesem Fall wird ein Programm zum Übersetzen des Copyright-Kontrollprogramms in einer Kommunikationssoftware des Geräts, das der Anwender verwendet, bereitgestellt, und das Copyright-Kontrollprogramm wird durch das Übersetzungsprogramm des Copyright-Kontrollprogramms übersetzt, so dass es für das Gerät geeignet ist.

Auch wenn der Erlaubnisschlüssel selbst zum Gebrauch der Datenbank, wie oben beschrieben, durch Verschlüsselung komplizierter werden kann, ist eine Datengröße von höchstens mehreren 10 Bits ausreichend.

Deshalb ist die Zeit, die für die Übertragung des Erlaubnisschlüssels benötigt wird, wesentlich kürzer als eine Sekunde. Mit anderen Worten, auch wenn eine kostenpflichtige öffentliche Telefonleitung verwendet wird und andere Informationen zusammen mit dem Erlaubnisschlüssel übertragen werden, ist die Erhöhung der Kosten vernachlässigbar.

Deshalb, wenn der Erlaubnisschlüssel wie in 3B gezeigt, unter Verwendung von überschüssiger Zeit übertragen wird, kann das Copyright-Kontrollprogramm übertragen werden.

Das Copyright-Kontrollprogramm kann zusammen mit dem Erlaubnisschlüssel und auch zusammen mit den Daten geliefert werden, wie in 3C gezeigt.

In diesem Falle wird das Copyright-Kontrollprogramm zusammen mit den Daten geliefert und die gesamte Datenverwendung wird unter die Kontrolle des Copyright-Kontrollprogramms gestellt. Zum Beispiel wird auf eine solche Weise festgelegt, dass die Daten, die in einem verschlüsselten Zustand geliefert werden, nicht entschlüsselt werden können, außer wenn das damit gelieferte Copyright-Kontrollprogramm verwendet wird. Wenn es kein solches Copyright-Kontrollprogramm gibt, können die Daten nicht verwendet werden.

Auf diese Weise wird die Kontrolle des Copyrights weiter verstärkt.

Wenn weiterhin das Copyright-Kontrollprogramm integral mit den Daten verschmolzen ist, wird die Copyright-Kontrolle weiter verstärkt.

Das Folgende sind einige Beispiele der Copyright-Kontrollnachrichten:

„Ein Anzeigeerlaubnis-Schlüssel wird benötigt."

„Ein Speichererlaubnis-Schlüssel wird benötigt."

„Ein Kopiererlaubnis-Schlüssel wird benötigt."

„Ein Editiererlaubnis-Schlüssel wird benötigt."

„Ein Transfererlaubnis-Schlüssel wird benötigt."

Einige andere Beispiele sind:

„Anzeige nicht verfügbar."

„Speicherung nicht verfügbar."

„Kopieren nicht verfügbar."

„Editieren nicht verfügbar."

„Transfer nicht verfügbar."

Diese Copyright-Kontrollnachrichten werden alleine angezeigt, wie in 1A gezeigt oder in Kombination, wie in 1B gezeigt.

Nun wird das Liefern der Copyright-Kontrollnachricht beschrieben.

Um die Copyright-Kontrollnachricht anzuzeigen, muss die Nachricht im Speicher des Geräts gespeichert werden, das der Anwender verwendet. Der Speicher in dem Gerät wird als ROM und RAM klassifiziert.

Das Verfahren zum Speichern in ROM ist ein zuverlässiges Verfahren, aber es gibt eine Beschränkung auf das verwendete Gerät, da der Anwender das ROM verwenden muss, in dem die Copyright-Kontrollnachrichten gespeichert sind.

Als Verfahren zum Speichern in RAM gibt es ein Verfahren zum Liefern zusammen mit dem Erlaubnisschlüssel, ein Verfahren zum Liefern zusammen mit dem Copyright-Kontrollprogramm und ein Verfahren zum Liefern zusammen mit den Daten. Wenn der Erlaubnisschlüssel und das Copyright-Kontrollprogamm zur selben Zeit geliefert werden, ist es überflüssig zu sagen, dass die Copyright-Kontrollnachricht zur selben Zeit geliefert werden kann.

Die Copyright-Kontrollnachricht ist nicht wirksam, außer wenn eine angemessene Copyright-Kontrollnachricht angezeigt wird. Aus diesem Grund kann die Copyright-Kontrollnachricht ihre ursprüngliche Rolle nicht spielen, wenn die Nachricht auf eine solche Weise verändert wird, dass kein wesentlicher Inhalt angezeigt wird, oder ihr anzuzeigender Inhalt leer ist. Um solche Probleme zu vermeiden, wird die Nachricht verschlüsselt.

Die Anzeige der Copyright-Kontrollnachricht wird durch das Copyright-Kontrollprogramm ausgeführt. Die Arten der Anzeige sind wie folgt: Wenn versucht wird, eine Operation auszuführen, ohne dass ein angemessener Schlüssel verfügbar ist, wird eine entsprechende Nachricht angezeigt; alle Nachrichten, die der Operation entsprechen, für die der vorliegende Erlaubnisschlüssel verfügbar ist, werden angezeigt, wenn versucht wird, eine Operation ohne den verfügbaren Erlaubnisschlüssel auszuführen.

Die Copyright-Kontrollnachricht wird zusammen mit dem Erlaubnisschlüssel geliefert, wie in 3D gezeigt, oder zusammen mit den Daten, wie in 3E gezeigt.

Die Copyright-Kontrollnachricht wird übertragen, indem alle Nachrichten oder nur die erforderlichen Nachrichten übertragen werden. Im ersten Fall ist die Quantität von Informationen groß, aber die Sicherheit ist hoch. Im letzteren Fall ist die Quantität von Informationen relativ klein, aber die Sicherheit ist niedrig.

Es ist wünschenswert, dass die Copyright-Kontrollnachricht nicht von den Daten abgetrennt werden kann, genau wie im Fall des Copyright-Kontrollprogramms, indem es in das Copyright-Kontrollprogramm integriert wird.

Um das Copyright auf Drucksachen anzuzeigen, werden der Name des Autors und das Datum verwendet. Das Copyright der Datenbank wird angezeigt, indem Informationen wie etwa der Name des Autors und das Datum eingegeben werden.

Wie oben beschrieben, sind Editieren und Hochladen von editierten Daten in dem Gebrauch der Daten in der Datenbank enthalten. Insbesondere wird das Vorhandensein von sekundären Daten, die aus den Daten editiert wurden, d.h. ein Werk von Urheberschaft, erkannt. Um das Copyright der Daten in diesem Kontext sicherzustellen, ist es notwendig, die Informationen über die ursprüngliche Urheberschaft und die sekundäre Urheberschaft zusammen mit den Daten zu speichern.

Zu diesem Zweck, wenn der Gebrauch der Daten außer Herunterladen und Anzeige durchgeführt wird, werden Copyright-Informationen einschließlich der Informationen über den Bediener zusammen mit den Daten als Historie gespeichert, zusätzlich zu den Copyright-Informationen bis zu diesem Moment.

In diesem Fall ist es auf eine solche Weise festgelegt, dass nur die Person, die die Datenbank kontrolliert, die ursprüngliche Urheberschaft der Datenbank als primäre Daten hinzufügen kann, und alle Daten, die durch Personen außer der Person, die für die Datenbankkontrolle verantwortlich ist, bearbeitet werden, sind sekundäre Daten und die Kontrolle der Historie kann weiter verstärkt werden.

Wenn die Copyright-Informationen von den Daten abgetrennt werden, die ein Werk von Urheberschaft darstellen, wird es extrem schwierig, das Copyright zu erkennen. Deshalb ist es notwendig festzulegen, dass die Copyright-Informationen nicht von den Daten getrennt werden können.

Um zu verhindern, dass Copyright-Informationen von den Daten abgetrennt werden, gibt es ein Verfahren zum Integrieren der Daten mit den Copyright-Informationen oder ein Verfahren, das die Daten nicht verwendbar macht, außer, wenn Copyright-Informationen verfügbar sind, wie im Fall des Copyright-Kontrollprogramms oder dem Fall der Copyright-Kontrollnachricht, wie oben beschrieben.

Zuerst wird das Verfahren zum Integrieren der Daten mit den Copyright-Informationen beschrieben.

Daten, die durch Computer verarbeitet werden, umfassen einen Dateikopf, der den Namen und die Größe der Datei anzeigt, und einen Dateirumpf, der der Hauptteil der Daten ist. Zum Integrieren der Daten mit den Copyright-Informationen gibt es deshalb Verfahren, um die Copyright-Informationen mit dem Dateikopf zu integrieren, um die Copyright-Informationen mit dem Dateirumpf zu integrieren und andere Mittel zu diesem Zweck.

Unter diesen Verfahren ist das Verfahren zum Integrieren der Copyright-Informationen mit dem Dateikopf auch ohne Dateikopf verfügbar, wenn Zeicheninformationen durch Zeichencode ausgedrückt werden. Dies ist ein einfaches Verfahren, aber nicht sehr zuverlässig. Da auch die Kapazität des Dateikopfs nicht so groß ist, ist dies nicht genügend, wenn eine große Menge von Copyright-Informationen vorhanden ist. Digitale Bilddaten und digitale Audiodaten werden gruppiert und ein Kopf wird zu dieser Gruppe hinzugefügt. Die Copyright-Informationen können in diesen Gruppenkopf integriert werden.

Allerdings gibt es ein Problem der Kapazität des Kopfes ähnlich zu dem Fall des Dateikopfes.

Bezüglich des Verfahrens zum Integrieren der Copyright-Informationen mit dem Dateirumpf besteht eine Möglichkeit darin, sie zu allen editierten Daten hinzuzufügen, und eine andere Möglichkeit ist, sie zu allen zusammen hinzuzufügen.

Im Falle des Hinzufügens der Copyright-Informationen zu allen editierten Daten werden die Copyright-Informationen zu allen Daten hinzugefügt, die durch eine Cut-and-Paste-Prozedur editiert wurden. Dieser Fall ist nicht nur kompliziert, sondern auch nachteilig, da die gesamten Dateidaten zu groß werden.

Wenn die Bilddaten das Copyright der ursprünglichen Urheberschaft anzeigen, ist es leicht, die korrespondierenden Daten zu bestätigen, und deshalb ist es nicht immer notwendig, die Copyright-Informationen zu jeder minimalen Einheit von editierten Daten hinzuzufügen.

Es ist auch möglich, die Copyright-Informationen in das Copyright-Programm zu schreiben. Bei diesem Verfahren ist es schwierig, die Copyright-Informationen zu manipulieren, wenn sie in das Copyright-Kontrollprogramm geschrieben werden, das mit den Daten integriert ist, wie schon beschrieben.

Im Falle der Daten als einem Bildsignal ist es notwendig, über Synchronisationssignaldaten zu verfügen, um Abtastline, Halbbild und Vollbild festzulegen. Dieses Synchronisationssignal hat hohe Redundanz und wird im Allgemeinen in Code von variabler Länge umgewandelt. Deshalb können Copyright-Informationen mit dem Code von variabler Länge gemischt werden. Die Anzahl von Abtastlinien beträgt 480 im Falle des VGA-Standards. Wenn dieser Standard verwendet wird, kann eine beträchtliche Anzahl von Informationen dort hineingemischt werden.

Wenn die Bilddaten animierte Bilder sind, ist es möglich, mit diesen Verfahren eine genügende Menge von Copyright-Informationen zu schreiben. Wenn allerdings die Bilddaten ein Standbild sind, das durch eine Cut-and-Paste-Prozedur editiert wurde, kann möglicherweise nicht genügend Raum vorhanden sein, um die Copyright-Kontrollinformationen hinzuzufügen.

2A und 2B stellen jeweils eine Struktur eines Signals vom analogen Fernsehtyp und das eines Signals vom digitalen Fernsehtyp dar. 2A stellt den Fall von analogem Fernsehen dar und 2B zeigt den Fall von digitalem Fernsehen.

Das Signal außer Bilddaten, wie etwa ein Multiplex-Teletext-Signal bei analogem Fernsehen, wird eingefügt, indem das vertikale Rücklaufintervall verwendet wird, wobei das horizontale Rücklaufintervall nicht verwendet wird.

Im Gegensatz dazu ist es bei digitalem Fernsehen möglich, das Copyright-Kontrollprogramm oder andere Multiplex-Teletext-Signale in horizontale Abtastdaten oder in vertikale Abtastdaten einzufügen.

Als ein Verfahren zum Integrieren der Copyright-Informationen mit den Daten besteht eine Möglichkeit darin, die Copyright-Informationen in die Daten selbst zu schreiben und eine andere Möglichkeit besteht darin, sie in den Steuercode zu schreiben.

Als Daten, die im Computer verwendet werden, gibt es Steuercodes zum Steuern eines Kommunikationssystems oder eines Computersystems, zusätzlich zu den Daten, die auf einem Bildschirm angezeigt werden sollen oder für irgendwelche Operationen verwendet werden, und dieser Steuercode kann durch den Anwender nicht gesehen werden. Wenn die Copyright-Informationen in den Steuercode geschrieben werden, verursachen die so geschriebenen Copyright-Informationen keine Probleme beim Gebrauch durch den Anwender. Einfügen in die Datei des Computers ist auch möglich unter Verwendung der Technik des Computervirus, ohne den Betrieb selbst zu beeinflussen.

Die Copyright-Informationen können zusammen mit dem Erlaubnisschlüssel geliefert werden, wie in 3F gezeigt, oder sie können zusammen mit den Daten geliefert werden, wie in 3G gezeigt.

In den letzten Jahren wurde Aufmerksamkeit auf digitale Signaturen gerichtet. Unter Verwendung eines Private Key, den nur die betroffene Person kennt, und eines Public Key, den noch andere Personen kennen, wird eine digitale Signatur aus dem Private Key und aus den Daten von Dateigröße basierend auf dem Dokument erstellt. Wenn das Dokument verändert wird, kann die Änderung durch den Private Key bestätigt werden, wobei der Inhalt des Dokuments jederzeit durch die anderen Personen unter Verwendung des Public Key gesehen werden kann. Dies bietet deshalb eine hohe Sicherheit.

Die Daten eines Computers können verändert werden, ohne irgendeine Spur zu hinterlassen. Wenn das Copyright der Daten unbemerkt übertreten wird, kann dies aus diesem Grund dem Autor unbekannt sein, oder ein Anwender, der die Daten verwendet, ohne zu wissen, dass der Inhalt der Daten verändert wurde, kann Schaden erleiden.

Um solche Probleme zu vermeiden, wird eine digitale Signatur den Daten hinzugefügt, die verändert werden können, und der Schaden für den Inhaber des Copyrights oder den Anwender kann vermieden werden.

Der „Erlaubnisschlüssel", das „Copyright-Kontrollprogramm", die „Copyright-Kontrollnachricht" und die „Copyright-Informationen" können auf jede Weise kombiniert werden, wie es notwendig ist, um das Verfahren zum Kontrollieren von Datenbank-Copyrights zu aktualisieren.

Eine Gestaltung ist auch auf eine solche Weise möglich, dass nur ein Teil der Daten des Copyright-Kontrollprogramms, der Copyright-Kontrollnachricht oder der Copyright-Informationen zusammen mit dem Erlaubnisschlüssel geliefert wird, wie in 3H, 3I und 3J gezeigt, und dass der andere Teil zusammen mit den Daten geliefert wird, so dass der Teil, der als der Erlaubnisschlüssel geliefert wird, und der Teil, der zusammen mit den Daten geliefert wird, zusammengefügt werden, und die Funktion als ein vollständiger Erlaubnisschlüssel erfüllen, nachdem sie zusammengefügt wurden.

Auf diese Weise ist es möglich, dem Copyright-Programm und der Copyright-Kontrollnachricht die Funktion des Erlaubnisschlüssels zu geben, und eine höhere Sicherheit wird sichergestellt.


Anspruch[de]
Ein Verfahren zum Verwalten von Copyrights von digitalen Daten, aufweisend:

a. Vorbereiten einer Mehrzahl von Verwendungserlaubnis-Schlüsseln, wobei jeder Verwendungserlaubnis-Schlüssel es ermöglicht, Formen der Verwendung der digitalen Daten auszuführen;

b. Erhalten eines der Mehrzahl von Verwendungserlaubnis-Schlüsseln durch einen Anwender;

c. Ausführen der Formen der Verwendung der digitalen Daten durch Verwendung des erhaltenen Verwendungserlaubnis-Schlüssels;

d. wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln hierarchisch ist und ein Verwendungserlaubnis-Schlüssel einer höheren Ebene auch die Funktion eines Schlüssels einer niedrigeren Ebene erfüllt.
Verfahren gemäß Anspruch 1, wobei die Formen der Verwendung der digitalen Daten Anzeige, Speicherung, Kopieren, Editieren und Transfer umfassen. Verfahren gemäß Anspruch 1, wobei die Mehrzahl der Verwendungserlaubnis-Schlüssel von einer niedrigsten zu einer höchsten Ebene in der Hierarchie einen Anzeigeerlaubnis-Schlüssel, einen Speichererlaubnis-Schlüssel, einen Kopiererlaubnis-Schlüssel, einen Editiererlaubnis-Schlüssel und einen Transfererlaubnis-Schlüssel umfassen. Verfahren gemäß Anspruch 1, wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln umfasst: einen Anzeigeerlaubnis-Schlüssel, der nur die Anzeige der digitalen Daten erlaubt, einen Speichererlaubnis-Schlüssel, der Speichern und Anzeige der digitalen Daten erlaubt, einen Kopiererlaubnis-Schlüssel, der Kopieren, Speichern und Anzeige der digitalen Daten erlaubt, einen Editiererlaubnis-Schlüssel, der Editieren, Kopieren, Speichern und Anzeige der digitalen Daten erlaubt, und einen Transfererlaubnis-Schlüssel, der Transfer, Editieren, Kopieren, Speichern und Anzeige der digitalen Daten erlaubt. Verfahren gemäß Anspruch 1, wobei die Mehrzahl der Verwendungserlaubnis-Schlüssel von der niedrigsten zur höchsten Ebene in der Hierarchie einen Speichererlaubnis-Schlüssel, einen Kopiererlaubnis-Schlüssel, einen Transfererlaubnis-Schlüssel, einen Anzeigeerlaubnis-Schlüssel und einen Editiererlaubnis-Schlüssel umfasst. Verfahren gemäß Anspruch 1, wobei die Mehrzahl von Verwendungserlaubnis-Schlüsseln umfasst: einen Speichererlaubnis-Schlüssel, der nur Speichern der digitalen Daten erlaubt, einen Kopiererlaubnis-Schlüssel, der Kopieren und Speichern der digitalen Daten erlaubt, einen Transfererlaubnis-Schlüssel, der Transfer, Kopieren und Speichern der digitalen Daten erlaubt, einen Anzeigeerlaubnis-Schlüssel, der Anzeige, Transfer, Kopieren und Speichern der digitalen Daten erlaubt, und einen Editiererlaubnis-Schlüssel, der Editieren, Anzeige, Transfer, Kopieren und Speichern der digitalen Daten erlaubt. Verfahren gemäß Anspruch 1, weiterhin aufweisend Einschränken einer Anzahl der Verwendung der digitalen Daten. Verfahren gemäß Anspruch 1, weiterhin aufweisend Einschränken einer Anzahl der Verwendung des Verwendungserlaubnis-Schlüssels. Verfahren gemäß Anspruch 1, weiterhin aufweisend Entschlüsseln der digitalen Daten, wenn die digitalen Daten verwendet werden. Verfahren gemäß Anspruch 9, weiterhin aufweisend Wiederverschlüsseln der digitalen Daten, wenn die digitalen Daten gespeichert, kopiert oder transferiert werden.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com