DE69528800T2 - Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem - Google Patents

Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem

Info

Publication number
DE69528800T2
DE69528800T2 DE69528800T DE69528800T DE69528800T2 DE 69528800 T2 DE69528800 T2 DE 69528800T2 DE 69528800 T DE69528800 T DE 69528800T DE 69528800 T DE69528800 T DE 69528800T DE 69528800 T2 DE69528800 T2 DE 69528800T2
Authority
DE
Germany
Prior art keywords
data
decoding
encrypted
charge
checksum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69528800T
Other languages
English (en)
Other versions
DE69528800D1 (de
Inventor
Ryota Akiyama
Makoto Yoshioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE69528800D1 publication Critical patent/DE69528800D1/de
Publication of DE69528800T2 publication Critical patent/DE69528800T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

    HINTERGRUND DER ERFINDUNG
  • Mit der Entwicklung solcher Speichermedien großer Kapazität, wie beispielsweise CD-ROM und dergleichen, und Kommunikationstechnologien großer Kapazität und hoher Geschwindigkeit, wie beispielsweise B-ISDN oder dergleichen, gibt es Pläne, Bilddaten von stehenden/bewegenden Bildern und Audiodaten als digitale Daten zu verteilen, sowie natürlich diese Mittel benutzende Computerprogramme.
  • Insbesondere visuelle Medienwerke, etc., die herkömmlicherweise als Videobänder geliefert wurden, werden nun als CD-ROMs verkauft, und die interaktive Eigenschaft (bidirektionale Eigenschaft) einer CD-ROM nutzende Spiele werden nun auf dem Markt verteilt.
  • Das Gleiche gilt für Satellitenkommunikationen und Kabel-/Radio-/optische Kommunikationsleitungen, über welche visuelle Medienwerke, etc. nun zu den Benutzern geschickt werden können.
  • Da diese Arten digitaler Daten sehr einfach auf andere Medien kopiert werden können und es keine Möglichkeit der Verringerung der Datenqualität wie im Fall des wiederholten Kopierens von analogen Daten gibt, ist es extrem einfach, ein Datenkopieren ohne Verschlechterung der Qualität durchzuführen. Andererseits jedoch ist die Möglichkeit groß, dass die Profite der Autoren und Datenprogrammierer wegen derartiger Aktionen leiden. Mit anderen Worten ist es einfach, sofern überschreibbare optische Magnetplatten oder Magnetplattengeräte großer Kapazität bereitgestellt werden, über eine CD-ROM oder Kommunikationsleitungen empfangene Inhalte mit einem Minimum an Wissen von Befehlen zu kopieren.
  • Derzeit ist der Fall am häufigsten, dass ein Verleihen dieser Arten von digitalen Datenmedien aus dem Grund gesperrt wird, dass eine ausreichende Sicherheit unmöglich ist.
  • Außerdem zögern, da eine derartige Software, einschließlich Filmen, Programmen, usw. sehr teuer ist, die Endverbraucher immer häufiger, sie zu kaufen, bis sie sicher sind, dass sie wirklich das sind, was sie wollen, und auf ihrer Hardware laufen können.
  • Um mit einer solchen Situation klarzukommen, wurde ein neues Datenverteilungssystem verwirklicht, bei dem eine CD-ROM, die eine Anzahl von Daten mit angebrachten funktionellen Grenzen speichert, kostengünstig verkauft wird und Codes zum Freigeben derartiger Grenzen den Endverbrauchern berichtet werden, wenn sie Gebühren für die von ihnen gewünschten Daten bezahlen.
  • Man hat jedoch herausgefunden, dass dieses Datenverteilungssystem die Dateneigenschaften nicht ausreichend reflektiert.
  • Außerdem sind in dem System zum Senden von Codes zum Freigeben der funktionellen Grenzen, da die Gebühren dafür in einer Pauschalsumme gezahlt werden müssen, diese sehr hoch, und wenn der Endverbraucher nur eine Szene eines Films sehen oder eine Tabellenkalkulations-Software zum Beispiel nur für eine Woche benutzen will, ist es schwierig, die Gebühren basierend auf der Nutzungsmenge zu verwalten.
  • Um solche Probleme zu lösen, wurde in der veröffentlichten geprüften Patentanmeldung Nr. 6-19707 ein System offenbart, bei dem, wenn eine kostenpflichtige Software benutzt wird, Nutzungsgebühren im voraus auf einer IC-Karte gespeichert werden, die Nutzungsgebühren der IC-Karte in einem System aufgezeichnet werden, und die Gebühr von dem Saldobetrag durch das System abgezogen wird, wann immer die Software verwendet wird.
  • Ferner ist in der Patentanmeldung Nr. 6-96871 der Anmelderin der vorliegenden Erfindung ein System offenbart, bei dem eine Datennutzungszeit durch Vorsehen eines überschreibbaren Bereichs in derartigen Speichermedien, wie beispielsweise CD-ROMs oder dergleichen, verwaltet wird.
  • Ein Informationsverteilungssystem zum Verteilen von Informationen in verschlüsselten Informationspaketen zu einem Benutzer und zum finanziellen Abrechnen der durch den Benutzer ausgewählten Informationen ist aus der WO-A-90/02382 bekannt. Ein Datenbank-Nutzungszähler- und Schutzsystem, in dem alle Merkmale des Oberbegriffs von Anspruch 1 offenbart sind, ist in der WO-A-88/02969 beschrieben.
  • Die vorliegende Erfindung betrifft eine Technologie, die für ein System zum Verteilen von Daten von visuellen Werken, etc., insbesondere von digitalisierten Daten und Computerprogrammdaten, effektiv und anwendbar ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Datenverwaltungssystem vorzusehen, das eine bessere Sicherheit und eine effizientere mengenbasierte- Gebührenverwaltung entsprechend der Menge der Datennutzung ohne Verkomplizierung der Datenspeichermedien erlaubt.
  • Diese Aufgaben werden durch ein Datenverwaltungsvorrichtungs-Modul und ein Datenwiedergabeverwaltungssystem gemäß den anhängenden unabhängigen Ansprüchen gelöst. Vorteilhafte Merkmale der vorliegenden Erfindung sind in den entsprechenden Unteransprüchen definiert.
  • Ein Datenverwaltungsvorrichtungs-Modul gemäß der vorliegenden Erfindung dient der selektiven Wiedergabe von spezifizierten verschlüsselten Daten, einschließlich Zeichen, Grafiken, Bildern oder Tönen (verschlüsselten Softwaredaten).
  • Dieses Datenverwaltungsvorrichtungs-Modul enthält eine Eingabevorrichtung zum Eingeben der verschlüsselten Daten, eine Befugniskontrollvorrichtung zum Freigeben der Codierung der verschlüsselten Daten, eine Decodiervorrichtung zum Decodieren von verschlüsselten Daten, die durch die Befugniskontrollvorrichtung freigegeben wurden, eine Gebührendaten-Speichervorrichtung zum Speichern eines Saldowertes und eine Ausgabevorrichtung zum Ausgeben von decodierten Daten, die durch die Decodiervorrichtung decodiert wurden, wobei die Befugniskontrollvorrichtung den Saldowert basierend auf Eigenschaften der verschlüsselten Daten, welche durch die Decodiervorrichtung decodiert wurden, verringert, den Saldowert mit einem vorgegebenen Grenzwert vergleicht und das Decodieren zusätzlicher verschlüsselter Daten basierend auf dem Vergleich freigibt.
  • Gemäß der vorliegenden Erfindung können verschlüsselte Daten, die dem Eingabeabschnitt bereitgestellt werden sollen, Daten von solchen Speichermedien wie beispielsweise CD-ROM, M0 oder dergleichen, oder über eine Satellitenschaltung oder normale Kommunikationsleitungen auf der Erde empfangene Daten sein. Bezüglich der Datenarten können beliebige Daten, wie beispielsweise Zeichen, Grafiken, Bilder und Töne sowie selbstverständlich Programme, benutzt werden.
  • Der Decodierabschnitt enthält eine sogenannte DES-Schaltung (Datenverschlüsselungsstandard) und wird durch den Befugniskontrollabschnitt gesteuert, der eine CPU, etc. enthält.
  • Der Decodierabschnitt kann mit einem Modusidentifikationsabschnitt versehen sein, um einen optimalen Decodiermodus entsprechend den Dateneigenschaften zu ermöglichen.
  • Der Befugniskontrollabschnitt kann so ausgebildet sein, dass er das Decodieren im Decodierabschnitt nur ermöglicht, wenn es einen Saldorestwert bezüglich eines Gebührendaten-Speicherabschnitts gibt. In diesem Fall wird die mengenbasierte Gebührenbelastung bezüglich des Gebührendaten-Speicherabschnitts in Abhängigkeit von der Datenwiedergabe ausgeführt. Das heißt, der Befugniskontrollabschnitt führt eine Subtraktion von Zählwerten des Gebührendaten-Speicherabschnitts aus.
  • Daher ist es gemäß der vorliegenden Erfindung ohne Verkomplizieren von Datenspeichermedien möglich, eine Datenverwaltung durchzuführen, die eine bessere Sicherheit und eine effizientere Gebührenbelastungsverwaltung ermöglicht.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist ein Blockschaltbild des Prinzips der vorliegenden Erfindung.
  • Fig. 2 ist ein Blockschaltbild der Funktionen des Datenwiedergabegeräts gemäß dem vorliegenden Ausführungsbeispiel.
  • Fig. 3 ist ein Blockschaltbild der internen Funktionen der DES des vorliegenden Ausführungsbeispiels.
  • Fig. 4 ist eine erläuternde Darstellung von verschiedenen DES-Modi.
  • Fig. 5 ist ein Blockschaltbild des Hardware-Aufbaus eines DES-Ausführungsabschnitts.
  • Fig. 6 ist eine erläuternde Darstellung der Prozessabfolge des DES-Ausführungsabschnitts.
  • Fig. 7 ist eine erläuternde Darstellung einer Kontur des gesamten Datenverteilungssystems gemäß der vorliegenden Erfindung.
  • Fig. 8 ist eine Darstellung des Hardware-Aufbaus für die Beendigung der Ausgabe gemäß dem Saldowert des Gebührendaten-Speicherabschnitts des vorliegenden Ausführungsbeispiels.
  • Fig. 9 ist ein Blockschaltbild eines Mechanismus zum Bestätigen der Sicherheitsgarantie von wiederzugebenden Daten im vorliegenden Ausführungsbeispiel.
  • Fig. 10 ist ein Blockschaltbild einer Datenstruktur zum Bestätigen der Sicherheitsgarantie von wiederzugebenden Daten im vorliegenden Ausführungsbeispiel.
  • Fig. 11 ist ein Blockschaltbild der Funktion eines Prüfsummen-Erzeugungsabschnitts im vorliegenden Ausführungsbeispiel.
  • Fig. 12 ist eine erläuternde Darstellung der Konzepte von durch Benutzer geforderten Techniken und Rollen gemäß der vorliegenden Erfindung.
  • Fig. 13 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 14 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 15 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 16 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 17 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 18 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 19 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 20 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 21 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 22 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
  • Fig. 23 ist eine Darstellung des Konzepts eines Gebührendaten-Speicherabschnitts des vorliegenden Ausführungsbeispiels.
  • Fig. 24 ist eine Darstellung des Erscheinungsbildes eines Datenverwaltungssystems in Kartenform.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Vor einer detaillierten Beschreibung des bevorzugten Ausführungsbeispiels wird das Wesentliche der vorliegenden Erfindung beschrieben.
  • Wie in der Darstellung des Prinzips der vorliegenden Erfindung in Fig. 1 dargestellt, dient das Datenverwaltungsmodul gemäß der vorliegenden Erfindung der selektiven Wiedergabe von spezifizierten verschlüsselten Daten (von verschlüsselten Softwaredaten), wie beispielsweise Zeichen, Bildern, Tönen und dergleichen, und dem Sammeln (im voraus) von Nutzungsgebühren entsprechend der Anzahl von wiedergegebenen Datenelementen, der Datenmenge oder der Zeitmenge.
  • Das Erscheinungsbild eines Datenverwaltungsmoduls 102 ist in Fig. 24 gezeigt. Wie in dieser Zeichnung dargestellt, ist das Datenverwaltungsmodul 102 in Kartenform entsprechend PCMCIA ausgebildet. Obwohl in der Zeichnung nicht dargestellt, ist an einer Stirnseite davon ein Verbindungsanschluss vorgesehen, der in den Schlitz eines Datenwiedergabegeräts anschließbar ist. An der anderen Stirnseite sind ein Batteriefachabschnitt 114 und ein Anzeigeabschnitt 113 vorgesehen.
  • Wie in Fig. 1 dargestellt, können einem Eingabeabschnitt 104 bereitzustellende verschlüsselte Daten Daten von einem Datenspeichermedium wie beispielsweise einer CD- ROM 101 oder über einen Satelliten oder normale Kommunikationsleitungen empfangene Daten sein. Als derartige Datenarten können beliebige Daten, wie beispielsweise Zeichen, Grafiken, Bilder oder dergleichen sowie natürlich Programme, verwendet werden.
  • Als dem Eingabeabschnitt 104 nachfolgende Stufe ist ein Decodierabschnitt 103 zum Decodieren der verschlüsselten Daten vorgesehen. Dieser Decodierabschnitt 103 enthält eine sogenannte DES-Schaltung (Datenverschlüsselungsstandard) und wird durch einen Befugniskontrollabschnitt 108 mit einer CPU, usw. gesteuert.
  • Der Decodierabschnitt 103 kann mit einem Modusidentifikationsabschnitt (siehe Fig. 3) versehen sein, um so die Auswahl eines optimalen Decodiermodus aus verschiedenen Decodiermodi entsprechend den Dateneigenschaften zu erlauben.
  • Ferner kann der Befugniskontrollabschnitt 108 so ausgebildet sein, dass er eine Freigabe zur Decodierung im Decodierabschnitt 103 nur gibt, wenn es bezüglich des Gebührendaten-Speicherabschnitts 8 noch einen Saldorestwert gibt. In diesem Fall wird eine mengenbasierende Gebührenbelastung bezüglich des Gebührendaten-Speicherabschnitts 8 entsprechend der Datenwiedergabe ausgeführt. Das heißt, der Befugniskontrollabschnitt 108 führt eine Subtraktion der Zählwerte des Gebührendaten-Speicherabschnitts 8 aus.
  • Der Aufbau des Gebührendaten-Speicherabschnitts 8 ist in Fig. 23 dargestellt. Wie in dieser Zeichnung gezeigt, ist der Gebührendaten-Speicherabschnitt 8 in der Lage, Software-IDs und Saldowerte in Tabelleform aufzuzeichnen. Die Software-ID ist eine Kennung, welche den Inhalt der Daten angibt; insbesondere werden die Titel von Filmen, usw. in codierter Form darin aufgezeichnet.
  • In dem Befugniskontrollabschnitt 108 erfolgt eine Subtraktion eines in einer Software-ID aufgezeichneten Saldowertes entsprechend der zu decodierenden Menge.
  • Wenn der Saldowert 0 wird, wird das Nichtvorhandensein des Saldowertes einem Ausgabeabschnitt 109 berichtet. Am Ausgabeabschnitt 109, wo Bilddaten in den auszugebenden decodierten Daten enthalten sind, kann eine Meldung auf einem Bildschirm überlagert werden, die angibt, dass kein Saldorestwert existiert. Auch wenn die zu decodierenden Daten Audiodaten sind, kann eine Saldowertverringerung oder ein ungenügender Saldowert durch Überlagern einer solchen Information auf die wiederzugebenden Daten als Audio-Informationen berichtet werden.
  • Ferner können, wenn bezüglich der Software-ID ein ungenügender Saldowert vorhanden ist, in anderen Software-IDs aufgezeichnete Saldowerte zu dem Saldowert der vorliegenden Software-ID übertragen werden, indem der Benutzer im voraus einen Befehl einstellt.
  • Auf diese Weise wird gemäß der vorliegenden Erfindung, da der Befugniskontrollabschnitt 108 und der Decodierabschnitt 103 in dem an dem Datenwiedergabegerät angeschlossenen Modul 102 vorgesehen sind, eine sehr sichere Datengebührenbelastung ermöglicht.
  • Außerdem wird, wenn der Gebührendaten-Speicherabschnitt 8 ebenfalls in diesem Modul 102 aufgenommen ist und Daten betreffend diese Gebührenbelastung (Benutzerdaten) nach außen ausgegeben werden, durch Vorsehen eines Verschlüsselungsabschnitts eine Verschlüsselung ausgeführt, um die Sicherheit zu verbessern. Der Decodierabschnitt 103 kann als dieser Verschlüsselungsabschnitt funktionieren.
  • Weiter können durch Vorsehen von Eingangs- und Ausgangspuffern für den Decodierabschnitt 103 die Eingabe und die Ausgabe von Daten parallel ausgeführt werden, wodurch eine Hochgeschwindigkeitsdecodierung erzielt wird.
  • Das bevorzugte Ausführungsbeispiel wird nachfolgend im Detail beschrieben.
  • Fig. 12 ist eine Darstellung des Konzepts von durch Nutzer geforderten Techniken und Rollen (Verkäufer: Kontrollzentrum, Endverbraucher: Datenwiedergabegerät, Verteilungskanal) in einem durch die vorliegende Erfindung vorgeschlagenen Superverteilungssystem.
  • Wie in der Zeichnung dargestellt, sind Probleme für die Verkäufer betreffend den Kopierschutz wie beispielsweise Prüfcodeeingabe, Verschlüsselungstechniken oder dergleichen wichtig, während für die Endverbraucher die Unverfälschtheit der Datensicherheit durch Anwenden von Prüfsummencodes und Datentransfer/Verwaltung durch schnelle Verschlüsselungstechniken wichtig sind. Andererseits wird im Verteilungskanal eine Datenvertrieb-Verwaltungsfunktion eine wichtige Rolle spielen. Das Ausführungsbeispiel wird unter Berücksichtigung dieser Punkte beschrieben.
  • Fig. 2 ist ein Blockschaltbild des funktionellen Aufbaus des im vorliegenden Ausführungsbeispiel verwendeten Datenwiedergabegeräts.
  • Zur Vereinfachung der Beschreibung wird angenommen, dass im vorliegenden Ausführungsbeispiel einzugebende verschlüsselte Daten auf einer CD-ROM, M0 oder dergleichen gespeichert sind. Jedoch können auch Daten verwendet werden, die als Kommunikationsdaten über eine Fernsehsatellitenschaltung, eine normale Erdleitung, Datenübertragungen oder optische oder metallische Datenübertragungen vorgesehen werden.
  • Aufbau des Datenwiedergabegeräts
  • Wie in Fig. 2 dargestellt, deutet der durch eine gestrichelte Linie umgebene Abschnitt (SD- Schaltung 3) ein Datenverwaltungsmodul 102 an. Dieses Datenverwaltungsmodul 102 kann in einer in Fig. 24 gezeigten PCMCIA-Karte oder in Platten- oder Kartenform fest in dem Datenwiedergabegerät vorliegen.
  • In der Zeichnung bezeichnet 1 eine Demodulationsschaltung/Steuerschaltung, die mit einer Funktion zum Demodulieren von Bild/Audio-Daten eines MPEG-Standards, welche auf einer CD-ROM gespeichert sind, und Senden der Daten zu einem Decodiergerät 2 versehen ist.
  • Das Decodiergerät 2 dient der Ausführung einer Fehlerkorrektur und Bitumordnung und einer Übertragung von Bild/Audio-Daten (verschlüsselten Daten) mit bis zu 2 MBit/s (1 MBit/s im Mittel) zu der SD-Schaltung 3.
  • Im Datenverwaltungsmodul 102, d. h. in der SD-Schaltung 3, werden durch eine Eingabe/- Ausgabevorrichtung (5: Eingabeabschnitt 104) empfangene Bild/Audio-Daten (verschlüsselte Daten) durch eine DES (Datenverschlüsselungsstandard) 7, die als Decodierabschnitt 103 dient, decodiert und durch eine Eingabe/Ausgabevorrichtung (6: Ausgabeabschnitt 109) zu einem Demultiplexer 13 außerhalb der SD-Schaltung 3 geschickt. In dem Demultiplexer 13 werden Audiodaten und Bilddaten getrennt und zu einem MPEG- Verarbeitungsabschnitt (MPEG-2) geschickt. Der MPEG-Verarbeitungsabschnitt (MPEG- 2) ist mit einer Funktion zum Expandieren von komprimierten Bild/Audio-Daten des MPEG-Standards versehen, und wenn Audiodaten und Videodaten getrennt und ausgegeben werden, wird eine Synchronisierung zwischen den Bilddaten und den Audiodaten mittels eines Synchronisations-Steuerabschnitts (VRC) eingestellt.
  • Nachdem die Daten D/A umgesetzt sind, werden sie einem Fernsehschirm oder ausgegeben.
  • Wenn dagegen die Daten einem Computer (PC) ausgegeben werden, können die MPEG- Daten wie sie sind als digitale Daten ausgegeben werden. Wenn diese Daten Programme sind, können sie durch eine SCSI-Schnittstelle, die in der Zeichnung nicht dargestellt ist, ausgegeben werden.
  • Ferner werden die Übertragung und der Empfang dieser Daten durch eine Steuer-CPU 10 in einem Datenwiedergabegerät als ein Befugniskontrollabschnitt und eine Steuer-CPU 4 in der SD-Schaltung 3 aufgeteilt. Die Steuer-CPU 10 kann jedoch nur verwendet werden, wenn sie als die Steuer-CPU 4 in der SD-Schaltung 3 funktionieren kann.
  • Für die DES 7 wird im vorliegenden Ausführungsbeispiel ??"46DATA ENCRYPTION STANDARD NIST"?? von ??FIP'S PUB?? benutzt, während für den MPEG- Verarbeitungsabschnitt "ISO150/DEC CD 13818' 1-3" verwendet wird.
  • Funktionen in der SD-Schaltung
  • In der SD-Schaltung 1 funktioniert die Steuer-CPU 4 als ein Befugniskontrollabschnitt 8 und identifiziert, ob die Decodierung in der DES 7 betreffend die von einer CD-ROM 101 gelesenen verschlüsselten Daten freigegeben ist oder nicht.
  • Bei der Durchführung dieser Identifizierung liest die Steuer-CPU 4 zuerst die Kennung der wiederzugebenden Software von der CD-ROM 101 und fragt bei dem Gebührendaten- Speicherabschnitt 8 nach. Hier wird eine Prüfung durchgeführt, um zu bestimmen, ob es die gleiche Software-ID ist, wie sie in dem Gebührendaten-Speicherabschnitt 8 registriert ist.
  • Nur wenn in dem Registrierungsbereich der Software-ID noch ein Saldorestwert vorhanden ist, dann wird die Decodierung in der DES 7 ausgeführt.
  • Der Aufbau des Gebührendaten-Speicherabschnitts 8 ist in Fig. 23 gezeigt. Wie in dieser Zeichnung dargestellt, können in dem Gebührendaten-Speicherabschnitt 8 Software-IDs und Saldowerte in Tabelleform aufgezeichnet sein. Die Software-ID ist eine Kennung, die den Inhalt der Daten angibt; insbesondere sind die Titel von Filmen, etc. darin in codierter Form aufgezeichnet.
  • In dem Befugniskontrollabschnitt 8 wird von einem in der Kennung der zu decodierenden Software ausgezeichneten Saldowert eine Subtraktion entsprechend der zu decodierenden Menge durchgeführt.
  • Wenn der Wert des Saldowertes während der Decodierung 0 erreicht, dann wird dies dem Ausgabeabschnitt 109 berichtet, wo die nachfolgend beschriebenen Vorgänge durchgeführt werden.
  • Wenn zum Beispiel Bilddaten in den auszugebenden decodierten Daten enthalten sind, wird auf dem Bildschirm eine Meldung überlagert, die angibt, dass es keinen Restsaldowert gibt. Falls die zu decodierenden Daten Audiodaten sind, werden sie ebenfalls den wiedergegebenen Daten überlagert und eine Reduzierung oder ungenügende Menge des Saldowertes wird als Audioinformationen berichtet.
  • Wenn es bezüglich der Software-ID einen ungenügenden Saldowert gibt, können ferner in anderen Softwareas aufgezeichnete Saldowerte auf den Saldowert der vorliegenden Software-ID übertragen werden, indem der Benutzer im voraus einen Befehl einstellt.
  • Wenn gewünscht wird, diesen Saldowert zu erneuern, wie dies in Fig. 7 dargestellt ist, wird das Datenverwaltungsmodul 102, das als Kartenmedium vorgesehen ist, zu einem Geschäft, etc. genommen und der Saldowert des Gebührendaten-Speicherabschnitts 8 wird durch Zahlung von Gebühren erhöht.
  • Alternativ kann der Saldowert durch Empfangen von Gebührenadditionsdaten als Codedaten mit elektronischen Unterschriften, die bei einem Finanzinstitut 32 oder einem Kontrollzentrum 31 abgegeben wurden, durch eine Leitungsübertragung oder mündlich durch Telefon erhöht werden, wobei diese möglicherweise durch den Benutzer über eine Tastatur 9 eingegeben werden. Die Sicherheit der durch den Benutzer empfangenen Gebührenadditionsdaten wird durch die elektronische Unterschrift gewährleistet, wobei der Benutzer diese nicht ändern darf. Das heißt, die Steuer-CPU 4 beglaubigt die elektronische Unterschrift der eingegebenen Gebührenadditionsdaten, und wenn diese nicht übereinstimmen, weist sie eine zusätzliche Aufzeichnung in dem Gebührendaten- Speicherabschnitt 8 zurück.
  • Ferner ist gemäß der vorliegenden Erfindung der Gebührendaten-Speicherabschnitt 8 nicht notwendig und daher können Gebührenwertedaten auch einem Medium wie beispielsweise einer Floppy Disk oder dergleichen ausgegeben werden. Wenn Benutzerdaten betreffend Gebührenwertedaten und dergleichen nach außen ausgegeben werden, wird die Steuer- CPU 4 jedoch die Gebührenwertedaten in der DES 7 verschlüsseln und sie als verschlüsselte Daten ausgeben.
  • Dies bedeutet, dass bei der Ausgabe von Gebührenwertedaten nach außen die DES 7 als Verschlüsselungsabschnitt funktioniert.
  • Die Ausgabe von Gebührenwertedaten ist nicht auf eine Floppy Disk beschränkt, sondern sie können, wie dies in Fig. 7 gezeigt ist, einem Kontrollzentrum 31 über eine Datenübertragungsleitung ausgegeben werden.
  • Einzelheiten der DES
  • Fig. 3 ist eine Darstellung des Aufbaus der DES 7. Wie in dieser Zeichnung dargestellt, enthält die DES 7 einen DES-Ausführungsabschnitt 15 (ausgeführt durch die Steuer-CPU 4), und Eingangsdaten (IN) werden durch Schlüsseldaten 16 decodiert und als Ausgangsdaten (OUT) ausgegeben.
  • Im vorliegenden Ausführungsbeispiel enthält der DES-Ausführungsabschnitt 15 einen Modusidentifikationsabschnitt 18, wobei dieser Abschnitt 18 mit einer Funktion zum Auswählen eines optimalen Modus von mehreren DES-Modi und Übertragen derselben zu dem DES-Ausführungsabschnitt 1 S versehen ist.
  • Beschreibung der DES-Modi
  • Nachfolgend wir deine typische ??Logik?? aus den DES-Modi beschrieben.
  • Fig. 4A ist eine Darstellung eines ECB-Grundmodus, in dem in dem DES-Ausführungsabschnitt 15 eine eingegebene Datensequenz von 64 Bits durch Schlüsseldaten 16 von 64 Bits als eine ausgegebene Datensequenz von 64 Bits verschlüsselt (oder decodiert) wird.
  • Fig. 4B ist eine Darstellung eines CBC-Modus, in dem nach der Verschlüsselung (oder Decodierung) einer eingegebenen Datensequenz von 64 Bits durch Schlüsseldaten 16 von 64 Bits im DES-Ausführungsabschnitt 15 diese dem DES-Ausführungsabschnitt 15 zurückgeführt und wieder eingegeben werden. Dies ist ein System zum Ausgeben der durch die Rückkopplung erzielten letzten Ergebnisse, bis alle Daten eingegeben und an die Datenverarbeitung von Dateien und dergleichen angepasst sind.
  • Fig. 4C ist eine Darstellung eines OFB-Modus, der an Kommunikationsdaten, in welchen leicht Fehler erzeugt werden, Audiodaten, in denen ein einzelner Fehler einen großen Einfluss auf die anderen hat, oder dergleichen angepasst ist.
  • Fig. 4D ist eine Darstellung eines CFB-Modus, der an selbst synchronisierende Daten angepasst ist.
  • Der Modusidentifikationsabschnitt 18 liest den optimalen Modus aus diesen in einer Modustabelle 20 gespeicherten Modi durch Analysieren von Datenformen und dergleichen aus und sendet ihn an den DES-Ausführungsabschnitt 15. In dem DES- Ausführungsabschnitt 15 wird die Verschlüsselung/Decodierung basierend auf dem so ausgewählten Modus durchgeführt.
  • Arithmetische Hochgeschwindigkeitsverarbeitung des DES-Ausführungsabschnitts
  • Fig. 5 ist ein Blockschaltbild des Hardware-Aufbaus des DES-Ausführungsabschnitts 15.
  • In dieser Zeichnung ist auf der Eingangsseite als Eingangspuffer ein Schieberegister (Eingangsregister 21: REG1) von 64 Bits mit 8 verbundenen Registern einer 8-Bit- Struktur angeordnet, und in der nächsten Stufe ist ein Selektor SEl angeordnet. Der Selektor SEl erlaubt eine selektive Eingabe entweder der Ausgänge von einer DES- Hauptverarbeitungsschaltung 25 (später beschrieben) oder jenen von dem Schieberegister 21.
  • Als Stufe nach dem Selektor SE1 ist ein Register 23 (REG2) von 8 Bits angeordnet, und auf einem Abschnitt nach diesem ist die DES-Hauptverarbeitungsschaltung 25 angeordnet. Diese DES-Hauptverarbeitungsschaltung 25 funktioniert als DES-Ausführungsabschnitt 1 S. Das heißt, in der DES-Hauptverarbeitungsschaltung 25 sind verschiedene DES-Modi, die zuvor unter Bezugnahme auf Fig. 4 beschrieben wurden, als ROM (Festwertspeicher) aufgezeichnet, und durch einen Befehl von der Steuer-CPU 4 wird die Logik eines optimalen DES-Modus ausgewählt und die Decodierung wird ausgeführt.
  • Der Ausgang der DES-Hauptverarbeitungsschaltung 25 wird zu dem Selektor SE1 und einem Ausgangsregister 24 (REG3) als Ausgangspuffer verzweigt. Dann wird der Ausgang des Ausgangsregisters 24 (REG3) als die letzten verschlüsselten oder decodierten Daten verwendet.
  • Die Abfolge dieser Verarbeitung ist in Fig. 6 gezeigt.
  • In Fig. 6 wird der Ausgang des Eingangsregisters 21 im ersten Taktintervall eines nächsten Zyklus als Ausgang von dem Register 23 einer DES-Verarbeitung unterzogen. Dann wird es in einem nächsten Taktintervall von dem Register 24 ausgegeben. Bei der Ausgabe von diesem Ausgangsregister 24 werden auf der Eingangsseite verschlüsselte Daten eines nächsten Zyklus aus dem Eingangsregister 21 genommen.
  • Auf diese Weise ist gemäß der vorliegenden Erfindung durch Vorsehen des Eingangsregisters 21 als Eingangspuffer und des Ausgangsregisters 24 als Ausgangspuffer eine unabhängige und kontinuierliche Ausführung der Eingabe von verschlüsselten Daten und der Ausgabe von decodierten Daten möglich. Daher ist es auch möglich, eine Verschlüsselung und Decodierung mit einer höheren Geschwindigkeit als im herkömmlichen Fall, bei dem der Eingang und der Ausgang zyklisch in der DES umgeschaltet werden, auszuführen.
  • Gesamtbild des Datenverteilungszustand der vorliegenden Erfindung
  • Fig. 7 ist eine Darstellung eines Beispiels des Gesamtbildes einer Datenverteilung, die gemäß der vorliegenden Erfindung verwirklicht werden soll.
  • Im vorliegenden Ausführungsbeispiel werden Daten von einem Versandzentrum (hier wird zum Zwecke der Einfachheit angenommen, dass ein Kontrollzentrum auch die Rolle eines Versandzentrums spielen kann) zu einem Verteilungskanal mit auf einer CD-ROM gespeicherten verschlüsselten Daten versandt.
  • Der Endverbraucher geht in ein Geschäft 27 (Postauftrag ist möglich) und kauft die CD-ROM als Datenspeichermedium 101. Gleichzeitig kauft der Endverbraucher ein Datenverwaltungsmodul 102 in Kartenform als eine SD-Karte.
  • Eine Vielzahl von verschlüsselten Softwaredaten ist auf der CD-ROM gespeichert. Insbesondere sind gemäß der vorliegenden Erfindung die auf der CD-ROM gespeicherten Daten alle verschlüsselt, und bei deren Decodierung und Wiedergabe ist es wesentlich, die SD-Karte als Datenverwaltungsmodul 102 zu benutzen, um die Sicherheit zu gewährleisten. Die SD-Karte ist auch komplett mit einem Gebührensammelsystem basierend auf der zu benutzenden Datenmenge ausgestattet. Daher ist es sinnlos, auf der CD-ROM selbst gespeicherte verschlüsselte Daten auf andere Medien zu kopieren, wodurch es unmöglich wird, die Profite der Datenvertreiber zu verringern, wenn das Gebührensammelsystem entsprechend der zu benutzenden Menge komplett vorgesehen ist, wenn ein Leihsystem von CD-ROMs eingesetzt wird.
  • Wenn gewünscht wird, die auf der CD-ROM 101 gespeicherten Daten durch ein Datenwiedergabegerät 105 von jemandem wiederzugeben, muss der Endverbraucher zuerst die SD-Karte 102 in ein Kartenlaufwerk 28 einführen und die CD-ROM 101 in das Datenwiedergabegerät 105 laden.
  • Dann überträgt der Endverbraucher durch Starten einer in dem Datenwiedergabegerät 105 installierten Datenübertragungsanwendung (diese Anwendung kann eine als Betriebsanwendung vorgesehene sein) eine Anforderung zur Verwendung der gewünschten Softwaredaten an das Kontrollzentrum 31 von einem Modem (Modulator, der in dem Datenwiedergabegerät 105 integriert ist) durch ein Haustelefon 30. Im Gegenzug sendet das Kontrollzentrum 31 durch Verschlüsselungsfreigabebefehle (Schlüsseldaten) gemachte Daten an das Datenwiedergabegerät 105 des Benutzers.
  • Das Datenwiedergabegerät 105, das die Freigabebefehle empfangen hat, liest die CD-ROM 101 und decodiert anschließend die notwendigen Daten durch den Decodierabschnitt 103 der SD-Karte.
  • Gleichzeitig zählt die Steuer-CPU 4 die Menge der decodierten Daten oder die für die Decodierung erforderliche Zeit und zieht einen der Software-ID entsprechenden Wert von dem Gebührendaten-Speicherabschnitt 8 ab. Dann wird bis zu dem Zeitpunkt, wenn der Saldowert davon "0" wird, die Decodierung der verschlüsselten Daten fortgesetzt.
  • Wenn der Saldowert des Gebührendaten-Speicherabschnitts 4 "0" wird, wird die Ausgabe der decodierten Daten beendet. Ein Hardware-Aufbau zur Realisierung dieser Ausgabebeendigung ist in Fig. 8 gezeigt.
  • In dieser Zeichnung berichtet die Steuer-CPU 4, welche den Gebührendaten-Speicherabschnitt 8 überwacht hat, wenn der Saldowert in dem Gebührendaten-Speicherabschnitt "0" wird und dies erfasst wird, diese Daten zu der Steuer-CPU 10 in dem Datenwiedergabegerät 105. Basierend auf diesem Bericht ändert die Steuer-CPU 10 den in einem Register 81 gehaltenen Wert und schließt eine UND-Schaltung 83 und einen analogen Schalter 82, die an den Ausgangsstufen eines Fernsehschirmes und eines Computers (PC) vorgesehen sind. Auf diese Weise werden, selbst wenn Bilddaten in den Daten enthalten sind, beliebige Audiodaten, die in analoge Daten umgesetzt wurden, zu dem Ausgabegerät geschickt.
  • Ferner kann der Ausgang von Bilddaten zu anderen Bilddaten umgeschaltet werden. Alternativ kann ein weiteres Bild dem vorherigen Bild überlagert werden.
  • In der bisherigen Beschreibung wurde auf einen Fall Bezug genommen, in dem der Saldowert durch den Gebührendaten-Speicherabschnitt 8 in der SD-Schaltung 3 verwaltet wird. Jedoch können diese Gebührenwerte-Saldodaten auch durch das Kontrollzentrum 31 verwaltet werden. In diesem Fall verschlüsselt die Steuer-CPU 4, wenn die Gebührenwert- Saldodaten aus dem Saldowiedergabegerät 105 ausgegeben werden, die Gebührenwert- Saldodaten mittels der DES 7, um so die Sicherheit zu erhöhen und sie als verschlüsselte Daten durch eine Telefonleitung zu dem Kontrollzentrum 31 zu berichten.
  • Das Kontrollzentrum 31 wird entsprechend dem von den Datenwiedergabegerät 105 empfangenen Gebührenwert-Saldodaten Gebühren entsprechend der Nutzungsmenge von dem Endverbraucherkonto in einem Finanzinstitut 32 akzeptieren und sie dem Konto des Datenvertreibers schicken.
  • Daher ist es gemäß der vorliegenden Erfindung möglich, da nicht nur auf einer CD-ROM gespeicherte Daten, sondern auch durch Bearbeiten der Daten erzeugte Benutzerdaten nach einer Verschlüsselung nach außen ausgegeben werden, eine illegale Verwendung der Daten zu verhindern, indem eine Veränderung der Benutzerdaten durchgeführt wird.
  • Sicherheitsgarantie versendeter Daten
  • Da es eine Möglichkeit gibt, dass in dem Datenverteilungskanal Viren und dergleichen mit den Daten vermischt werden, kann der Endverbraucher Daten wiedergeben, welche Viren enthalten, wodurch die Hardware oder die Daten, die er gespeichert hat, beschädigt werden, und er wird auch für Daten mit Gebühren belastet, die er wegen der Viren nicht nochmals bearbeiten kann.
  • Fig. 9 zeigt eine Konstruktion, die in der Lage ist, das Eindringen von Viren im Verteilungskanal des Datenwiedergabegeräts 105 zu erfassen.
  • Insbesondere ist das Kontrollzentrum 31 mit einem Prüfsummen-Erzeugungsabschnitt 111a versehen. Dieser Prüfsummen-Erzeugungsabschnitt 111a ist mit einer Funktion zum Erzeugen von Prüfsummen (CS) aus zu versendenden Daten, d. h. von Codes zum Prüfen der Datensicherheit, versehen und im vorliegenden Ausführungsbeispiel werden Funktionscodes durch eine Hash-Funktion als Prüfsummen (CS) ausgegeben.
  • Die Logik dieses Prüfsummen-Erzeugungsabschnitts 111a ist in Fig. 11 dargestellt. Das heißt, in dem Fall, wenn ein Vorgang durch die DES-Verschlüsselung ausgeführt wird, wird grundsätzlich ein CBC-Modus (Fig. 4B) angewendet, Programme oder Daten werden in 1-Block-Einheiten aufgeteilt, die einmal durch den CBC-Modus ausgegebenen Daten werden zurückgegeben und so wie sie sind eingegeben (Blockrückführung) und es wird eine Exklusiv-Oder-Steuerung (XOR) mit dem nächsten eingegebenen Block ausgeführt. Dieses Ergebnis wird wieder der DES-Verschlüsselung unterzogen und der Ausgang davon wird zu der Eingangsseite ähnlich wie in dem obigen Fall zurückgegeben. Wenn der letzte Block eingegeben ist, dann wird der umgesetzte und verschlüsselte Ausgang als Prüfsumme (CS) verwendet.
  • Fig. 10 ist eine Darstellung eines Vorgangs, in dem nach der Umsetzung eines Quellprogramms in ein Objekt durch einen Compiler dieses komprimiert wird und dieses komprimierte Satzobjektprogramm einer Hash-Funktion h (in dem Prüfsummen- Erzeugungsabschnitt 111a verarbeitet) eingegeben, eine Prüfsumme (CS) erhalten und diese mit dem komprimierten Satzobjektprogramm kombiniert wird.
  • Wenn beim Laufen eines solchen verschlüsselten Programms durch den Verteilungskanal Computerviren vermischt werden, kann durch Verwendung eines nachfolgend beschriebenen Mechanismus in dem Datenwiedergabegerät 105 das Eindringen von Viren einfach bestätigt werden.
  • Insbesondere ist das Datenwiedergabegerät 105 mit einem Prüfsummen-Erzeugungsabschnitt 11 1b ähnlich dem 111a versehen, und eine Prüfsumme (CS') wird von den Daten durch das gleiche Verfahren wie oben erwähnt erzeugt. Dann werden in einem Vergleichsabschnitt 112 die an den Daten anhängende Prüfsumme (CS) und die im Prüfsummen-Erzeugungsabschnitt 111b neu erzeugte Prüfsumme (CS') verglichen.
  • Wenn in die durch den Verteilungskanal laufenden Daten Viren gemischt sind und die Daten verändert sind, wird sich zu diesem Zeitpunkt die in dem Prüfsummen- Erzeugungsabschnitt 111b erzeugte Prüfsumme (CS') natürlich von der ursprünglichen Prüfsumme (CS) unterscheiden.
  • Wenn der Vergleichsabschnitt 112 ein anormales Vergleichsergebnis erfasst, wird daher am Anzeigeabschnitt 113 eine eine Anomalie anzeigende rote Farbe angezeigt. Diese Anzeige kann durch Vorsehen einer Anzeigelampe 113 an einem Ende des Datenverwaltungsmoduls 102 (siehe Fig. 24), das zum Beispiel in Kartenform aufgebaut ist, realisiert sein, was eine Veränderung der Anzeigezustände mittels eines Schalters (SW) erlaubt. Während der Bearbeitung des Prüfsummen-Erzeugungsabschnitts 111b wird eine gelbe Farbe angezeigt, die angibt, dass nun eine Verarbeitung vorliegt, und wenn das Vergleichsergebnis im wesentlichen normal endet, wird eine blaue Farbe angezeigt.
  • Nur wenn die Vergleichsverarbeitung im Vergleichsabschnitt 112 normal endet, dann wird eine mengenbasierte Gebührenbelastung von dem Gebührendaten-Speicherabschnitt 8 ausgeführt. Insbesondere führt der Befugniskontrollabschnitt 108 (in Fig. 9 nicht dargestellt) eine Subtraktion von dem Zählwert des Gebührendaten-Speicherabschnitts 8 durch.
  • Die Beziehung zwischen der Prüfsummenerzeugung und der Verschlüsselung, die anhand der Fig. 9 und 10 erläutert wurde, ist in den Fig. 13 bis 22 in mehr Einzelheiten dargestellt. In diesen Zeichnungen wird angenommen, dass Daten auf einer CD-ROM gespeichert sind und von dem Datenvertreiber (Kontrollzentrum) zu den Endverbrauchern (Datenwiedergabegerät) geliefert werden.
  • In Fig. 13 bedeuten die mit den Bezugsziffern 131a, 131b und 131c bezeichneten Objekte in dem Gerät ausgebildete. Logikmedien (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 123 gekennzeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD- oder IC- Karten und dergleichen aufweist.
  • Eine Prüfsumme (CS) wird aus den Daten (gespeichert im Festwertspeicher oder auf der Festplatte oder dergleichen) einer Sequenz mittels Schlüsseldaten (K1) erzeugt, und diese wird in einem speziellen. Bereich auf der CD-ROM gespeichert. Dann wird die Datensequenz mittels Schlüsseldaten (K2) verschlüsselt und in einem anderen Bereich als dem einen die Prüfsumme (CS) speichernden auf der CD-ROM gespeichert, und diese wird dem Endverbraucher bereitgestellt. Der Endverbraucher decodiert die verschlüsselten Daten durch die Schlüsseldaten (K2) bei gleichzeitiger Ausführung einer Analyse des Anfangsblocks und speichert sie vorübergehend in einem Speicher oder einer anderen Speichervorrichtung. Dann wird aus der decodierten Speichersequenz mittels der Schlüsseldaten (K1) eine Prüfsumme erzeugt und diese wird mit der von der CD-ROM gelesenen Prüfsumme verglichen. Nur wenn sie übereinstimmen, dann wird ein Gebührenbelastungsvorgang ausgeführt.
  • Fig. 14 zeigt einen Fall, bei dem in dem Beispiel in Fig. 13 der Verschlüsselungsvorgang nicht in dem Datenanbieter (Kontrollzentrum) ausgeführt wird.
  • In Fig. 14 bedeutet das durch die Bezugsziffer 141 bezeichnete Objekt ein logisches Medium in dem Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bezeichnet das durch die Bezugsziffer 142 gekennzeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD oder IC-Karte oder dergleichen ist.
  • In Fig. 15 bedeutet das durch die Bezugsziffern 151a und 151b bezeichnete Objekt ein logisches Medium im Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 152 bezeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD oder IC-Karte oder dergleichen aufweist.
  • Wie in Fig. 15 dargestellt, wird aus den verschlüsselten Daten (Daten) eine Prüfsumme erzeugt. Das heißt, die Datensequenz wird zuerst durch die Schlüsseldaten (K2) verschlüsselt und diese wird auf der CD-ROM gespeichert. Dann wird eine Prüfsumme für die verschlüsselten Daten erzeugt und diese wird in einem speziellen Bereich gespeichert und dem Endverbraucher zugeführt.
  • Auf der Seite des Endverbrauchers wird während der Ausführung einer Analyse des Anfangsblockes aus den verschlüsselten Daten direkt eine Prüfsumme erzeugt und diese Prüfsumme wird mit der einen auf der CD-ROM gespeicherten verglichen.
  • In Fig. 16 bedeutet das durch die Bezugsziffern 161a, 161b und 161c bezeichnete Objekt ein logisches Medium in dem Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 162 bezeichnete Objekt ein physikalisches Medium, das aus einer CD-ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
  • Obwohl die Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der in Fig. 13 gezeigten ist, ist der Gebührenbelastungsvorgang auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegeräts) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird als Ergebnis der Analyse des Anfangsblocks gestartet, und wenn das Ergebnis des Vergleichs der Prüfsummen zeigt, dass diese nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Status).
  • In Fig. 17 bedeutet das durch die Bezugsziffer 171a bezeichnete Objekt ein logisches Medium in dem Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 172 bezeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD oder IC-Karte oder dergleichen aufweist.
  • Obwohl die Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der in Fig. 14 gezeigten ist, ist ein Gebührenbelastungsvorgang auf der Seite des Endverbrauchers (Datenwiedergabeseite) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird als Ergebnis einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis des Vergleichs der Prüfsummen zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Status). In Fig. 18 bedeutet das durch die Bezugsziffern 181a und 181b bezeichnete Objekt ein logisches Medium im Gerät (RAM oder Festplatte oder dergleichen). Demgegenüber bedeutet das durch die Bezugsziffer 182 bezeichnete Objekt ein physikalisches Medium, das aus einer CD-ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
  • Obwohl eine Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der einen in Fig. 15 gezeigten ist, ist eine Gebührenbelastungsverarbeitung auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegerätes) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird basierend auf dem Ergebnis eines Vergleichs ausgeführt und durch diesen Gebührenbelastungsvorgang wird die Decodierung gestartet.
  • In Fig. 19 bedeutet das durch die Bezugsziffern 191a und 191b bezeichnete Objekt ein logisches Medium im Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 192 bezeichnete Objekt ein physikalisches Medium, das eine CD-ROM, MO, einmal beschreibbare DVD oder IC-Karte oder dergleichen aufweist.
  • Obwohl eine Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der einen in Fig. 16 gezeigten ist, ist ein Gebührenbelastungsvorgang auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegeräts) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird basierend auf dem Ergebnis einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis des Vergleichs der Prüfsummen zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht. (Überschreiben zurück zu altem Zustand).
  • In Fig. 20 bedeutet das durch die Bezugsziffer 201a bezeichnete Objekt ein Logikmedium in dem Gerät (RAM oder Festplatte oder dergleichen). Demgegenüber bedeutet das durch die Bezugsziffer 202 bezeichnete Objekt ein physikalisches Medium, das aus einer CD- ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
  • Obwohl eine Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der einen in Fig. 15 gezeigten ist, ist eine Gebührenbelastungsverarbeitung auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegeräts) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird als Ergebnis einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis eines Vergleichs der Prüfsummen zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Zustand).
  • In den Fig. 21 und 22 bedeutet das durch die Bezugsziffern 210 und 220 bezeichnete Objekt ein physikalisches Medium, das aus einer CD-ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
  • Ein Gebührenbelastungsvorgang wird zum Zeitpunkt einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis eines Vergleichs zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Zustand).
  • Wie oben beschrieben, ist es in den in den Fig. 9 bis 22 gezeigten Beispielen möglich, da es einfach ist, die Datensicherheit zu bestätigen, eine Beschädigung der Hardware oder von Daten und eine unfaire Gebührenbelastung, die durch Wiedergeben von Daten mit darin enthaltenen Viren erzeugt wird, zu verhindern.
  • Datenleihzeitverwaltung durch Kontrollzentrum
  • Ein Fall, in dem die Datennutzungszeitverwaltung durch das Kontrollzentrum 31 betrieben wird, wird nachfolgend beschrieben. Das Kontrollzentrum 31 gibt Freigabebefehle an das Datenwiedergabegerät 105 aus, verschlüsselt die Nutzungsstartzeit (Zeitmerker) entsprechend der Software und schickt sie zu dem Datenwiedergabegerät 105 durch Datenübertragungsleitungen (oder über ein Modem).
  • In dem Datenwiedergabegerät 105 wird beim Empfang dieses Zeitmerkers dieses durch die eigene SD-Schaltung 3 decodiert und in den Gebührendaten-Speicherabschnitt geschrieben. Zu diesem Zeitpunkt wird, wie in Fig. 23 dargestellt, falls ein Gebührendaten- Saldowert für jede Software eingestellt ist, der Zeitmerker entsprechend der Software-ID geschrieben.
  • Auf diese Weise wird es durch Verwalten von Zeitmerkern möglich, die Datennutzungsdauer des Endverbrauchers zu verwalten.
  • Ferner können verschlüsselte Zeitmerker zu dem Endverbraucher mündlich durch den Operator im Kontrollzentrum 31 übertragen werden, und der Endverbraucher kann diese in sein eigenes Datenwiedergabegerät 105 mit der Tastatur eingeben. Zu diesem Zeitpunkt wird, falls der Benutzer die Zeitmerker illegal verändert, dies durch die Steuer-CPU 4 der SD-Schaltung 3 erfasst und eine Decodierung der Software wird zurückgewiesen.
  • Da die Zeitmerker verschlüsselt sind und den Benutzern nur als sinnlose Ziffernfolgen erscheinen, wird daher eine Analyse schwierig und die Sicherheit der Gebührenbelastung bleibt erhalten.
  • Ferner können in dem oben beschriebenen Ausführungsbeispiel natürlich Daten, die dem Datenwiedergabegerät 105 bereitgestellt werden sollen, nicht nur jene in solchen konkreten Medien wie beispielsweise CD-ROM oder dergleichen gespeicherte sein, sondern auch solche als Übertragungsdaten von Hauptrechnern über schnelle Datenübertragungssysteme erhaltene Übertragungsdaten.

Claims (16)

1. Datenverwaltungsvorrichtungs-Modul (102) zur Verwendung mit einem Datenwiedergabegerät (105) zum Auswählen und Wiedergeben von verschlüsselten Daten, mit
einer Eingabevorrichtung (104) zum Eingeben der verschlüsselten Daten;
einer Befugniskontrollvorrichtung (108) zum Freigeben der Decodierung der verschlüsselten Daten;
einer Decodiervorrichtung (103) zum Decodieren von verschlüsselten Daten, die durch die Befugniskontrollvorrichtung freigegeben wurden;
einer Gebührendaten-Speichervorrichtung zum Speichern eines Saldowertes; und einer Ausgabevorrichtung (109) zum Ausgeben von decodierten Daten, die durch die Decodiervorrichtung decodiert wurden,
dadurch gekennzeichnet,
dass die Befugniskontrollvorrichtung (108) den Saldowert basierend auf Eigenschaften der verschlüsselten Daten, die durch die Decodiervorrichtung (103) decodiert wurden, verringert, den Saldowert mit einem vorgegebenen Grenzwert vergleicht und das Decodieren zusätzlicher verschlüsselter Daten basierend auf dem · Vergleich freigibt.
2. Datenverwaltungsvorrichtungs-Modul nach Anspruch 1, wobei die Befugniskontrollvorrichtung (108) das Decodieren von speziellen Daten von einem Datenspeichermedium unter Bezugnahme auf die Gebührendaten-Speichervorrichtung freigibt.
3. Datenverwaltungsvorrichtungs-Modul nach Anspruch 1 oder 2, ferner mit einer Verschlüsselungsvorrichtung, wobei die Befugniskontrollvorrichtung (108) bei der Ausgabe von durch einen Decodiervorgang erzeugten oder bearbeiteten Nutzerdaten nach außen die Nutzerdaten durch die Verschlüsselungsvorrichtung verschlüsselt.
4. Datenverwaltungsvorrichtungs-Modul nach Anspruch 3, wobei die Nutzerdaten Gebührendaten sind.
5. Datenverwaltungsvorrichtungs-Modul nach einem der Ansprüche 1 bis 4, wobei die Decodiervorrichtung (103) mit einer Modusidentifikationsvorrichtung (18) versehen ist, die in der Lage ist, Verschlüsselungs-Einsatzmöglichkeiten zum Decodieren gemäß den Eigenschaften der verschlüsselten Daten zu verändern.
6. Datenverwaltungsvorrichtungs-Modul nach einem der Ansprüche 1 bis 5, wobei die Decodiervorrichtung (103) aufweist:
einen Eingangspuffer (21), der an einer Eingangsseite angeordnet ist;
eine Decodierausführungsvorrichtung (25) zur Ausführung des Verschlüsselns oder Decodierens von eingegebenen Daten durch eine spezielle Logik;
einem Zwischenregister (23), das an einer Vorderseite der Decodierausführungsvorrichtung angeordnet ist;
einem zwischen dem Eingangspuffer und dem Zwischenregister angeordneten Schalter (22) zum wahlweisen Ausgeben eines Ausgangssignals entweder von dem Eingangspuffer oder der Decodierausführungsvorrichtung zu dem Zwischenregister; und
einem an einer Folgestufe der Decodierausführungsvorrichtung vorgesehenen Ausgangspuffer (24) zum sequentiellen Ausgeben von decodierten Daten.
7. Datenverwaltungsvorrichtungs-Modul nach Anspruch 6, wobei der Eingangspuffer (21) oder der Ausgangspuffer (24) ein Schieberegister ist.
8. Datenverwaltungsvorrichtungs-Modul nach einem der Ansprüche 1 bis 7, wobei das Datenverwaltungsmodul mit einem Datenwiedergabegerät (105) benutzt wird, wobei das Datenwiedergabegerät (105) aufweist:
ein Laufwerk zum Lesen von verschlüsselten Daten von einem Speichermedium (101), das spezielle verschlüsselte Daten speichert;
eine Demodulationsvorrichtung (1) zum Lesen von verschlüsselten Daten von dem Speichermedium (101) und Demodulieren der verschlüsselten Daten für die Decodierung durch die Decodiervorrichtung (103); und
eine Ausgabevorrichtung zum Ausgeben von decodierten verschlüsselten Daten, die durch die Decodiervorrichtung (103) decodiert wurden.
9. Datenverwaltungsvorrichtungs-Modul nach Anspruch 8, wobei das Datenwiedergabegerät weiter ein Kartenlaufwerk (28) aufweist, an dem ein Kartenmedium (102) mit dem integrierten Datenverwaltungsmodul angebracht werden kann.
10. Datenwiedergabeverwaltungssystem (102, 105, 31) mit einem Steuerzentrum (31) und einem Datenwiedergabegerät (105), wobei
das Steuerzentrum (31) eine Freigabebefehl-Ausgabevorrichtung zum Ausgeben von Schlüsseldaten als Freigabebefehl für Nutzungsanforderungen von dem Datenwiedergabegerät (105) für verschlüsselte Daten; und eine Gebührendaten- Speichervorrichtung (32) zum Speichern eines Saldowertes enthält;
das Datenwiedergabegerät (105) eine Decodiervorrichtung (103) zum Decodieren der verschlüsselten Daten von einem Datenspeichermedium basierend auf den Schlüsseldaten enthält,
dadurch gekennzeichnet,
dass die Freigabebefehl-Ausgabevorrichtung (108) den Saldowert basierend auf Eigenschaften der durch die Decodiervorrichtung (103) decodierten verschlüsselten Daten verringert, den Saldowert mit einem vorgegebenen Grenzwert vergleicht und das Decodieren der zusätzlichen verschlüsselten Daten basierend auf dem Vergleich freigibt.
11. Datenwiedergabeverwaltungssystem nach Anspruch 10, wobei die Gebührendaten-Speichervorrichtung (8) Gebührendaten eines Nutzers speichert und das Datenwiedergabegerät (105) eine Verschlüsselungsvorrichtung (7) zum Verschlüsseln der Gebührendaten, wenn die Gebührendaten dem Steuerzentrum (31) berichtet werden, enthält.
12. Datenwiedergabeverwaltungssystem nach Anspruch 10 oder 11, wobei das Steuerzentrum (31) mit einer Datensicherheit-Erfassungsvorrichtung zum Erfassen der Sicherheit betreffend verschlüsselter oder unverschlüsselter Daten versehen ist.
13. Datenwiedergabeverwaltungssystem nach Anspruch 10 oder 11, wobei das Steuerzentrum (31) mit einer Kontrollsummen-Erzeugungsvorrichtung (111a) auf Übertragungsseite zum Erzeugen von Kontrollsummen aus verschlüsselten oder unverschlüsselten Daten versehen ist; und
das Datenwiedergabegerät (105) mit einer Kontrollsummen-Erzeugungsvorrichtung (111b) auf Empfangsseite zum Empfangen der Daten und einer Kontrollsumme von dem Steuerzentrum und zum Erzeugen einer Kontrollsumme aus den Daten, sowie mit einer Vergleichsvorrichtung (112) zum Vergleichen einer durch diese Kontrollsummen-Erzeugungsvorrichtung auf der Empfangsseite erzeugten Kontrollsumme und einer von dem Steuerzentrum empfangenen Kontrollsumme.
14. Datenwiedergabeverwaltungssystem nach Anspruch 13, wobei das Steuerzentrum (31) mit einer Verschlüsselungsvorrichtung zum Verschlüsseln der Daten versehen ist, und die Kontrollsummen-Erzeugungsvorrichtung (111a) auf der Übertragungsseite Kontrollsummen bezüglich Daten vor ihrer Verschlüsselung durch die Verschlüsselungsvorrichtung oder Daten nach ihrer Verschlüsselung erzeugt.
15. Datenwiedergabeverwaltungssystem nach Anspruch 13, wobei das Datenverwaltungsmodul (102) nach Anspruch 1 mit einer Anzeigevorrichtung zum Anzeigen eines Vergleichsergebnisses der Vergleichsvorrichtung (112) nach Anspruch 13 versehen ist.
16. Datenwiedergabeverwaltungssystem nach Anspruch 13, wobei die Vergleichsvorrichtung (112) bezüglich der Gebührendaten-Speichervorrichtung (8) eine mengenmäßige Gebührenverrechnung nur ausführt, wenn beide Kontrollsummen gleich sind.
DE69528800T 1994-08-10 1995-08-10 Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem Expired - Lifetime DE69528800T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP21937294 1994-08-10
JP22522894A JP3395863B2 (ja) 1994-08-10 1994-09-20 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム

Publications (2)

Publication Number Publication Date
DE69528800D1 DE69528800D1 (de) 2002-12-19
DE69528800T2 true DE69528800T2 (de) 2003-07-03

Family

ID=26523081

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69528800T Expired - Lifetime DE69528800T2 (de) 1994-08-10 1995-08-10 Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem

Country Status (5)

Country Link
US (1) US5737415A (de)
EP (2) EP1235134A3 (de)
JP (1) JP3395863B2 (de)
CN (1) CN1111809C (de)
DE (1) DE69528800T2 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944993A (ja) * 1995-07-31 1997-02-14 Pioneer Electron Corp 情報記録方法及び装置、関数記録方法及び装置並びに情報再生方法及び装置
KR100217745B1 (ko) * 1996-05-31 1999-09-01 윤종용 디지탈 비디오 디스크 재생장치의 시스템 디코더
FR2749683B1 (fr) * 1996-06-11 1998-07-24 Sagem Ensemble d'un support d'informations et d'un dispositif de consultation du support
NO963669A (no) * 1996-09-03 1998-01-19 Internett Access Holding As Anvendelse av en datalagerenhet for å gi aksess til en informasjonstjeneste
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
JPH10214297A (ja) * 1996-11-28 1998-08-11 Fujitsu Ltd インターネットを利用した会員制サービスシステムおよび方法
US6356704B1 (en) * 1997-06-16 2002-03-12 Ati Technologies, Inc. Method and apparatus for detecting protection of audio and video signals
US6463539B1 (en) * 1997-09-30 2002-10-08 Victor Company Of Japan, Ltd. Managing system for reproducing information composed of information recording medium, managing medium, and reproduction method and apparatus method therefor
JP2000099401A (ja) 1998-09-22 2000-04-07 Sony Corp 記録媒体、記録方法及び記録装置
US6976265B1 (en) * 1998-10-08 2005-12-13 Ati International Srl Method and apparatus for controlling display of content signals
EP1001419B1 (de) * 1998-11-09 2004-03-03 Matsushita Electric Industrial Co., Ltd. Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
JP4195746B2 (ja) * 1998-12-11 2008-12-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ課金システム、コンテンツ生成装置、データ課金置および方法
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
TW518497B (en) 1999-03-30 2003-01-21 Sony Corp Information processing system
US6690880B1 (en) * 1999-05-21 2004-02-10 Ati International, Srl Method and apparatus for copy protection detection in a video signal
CA2348769A1 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Digital data copyright protection system
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール
JP2002157186A (ja) * 2000-11-20 2002-05-31 Mitsubishi Electric Corp ソフトウェア管理サーバ、ソフトウェア管理方法、その方法を実現するプログラムを記録した記録媒体、およびソフトウェアの実行を制御する方法を実現するプログラムを記録した記録媒体
WO2002056160A1 (fr) * 2001-01-15 2002-07-18 Sony Corporation Support d'enregistrement, et appareil et procede permettant le traitement de donnees
JP4149150B2 (ja) 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
US7392376B2 (en) * 2002-12-30 2008-06-24 International Business Machines Corporation Security module
WO2003077171A1 (fr) * 2002-03-08 2003-09-18 Dai Nippon Printing Co., Ltd. Systeme de fourniture d'informations et support de presentation en format papier
GB2386710A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Controlling access to data or documents
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
WO2005048056A2 (en) * 2003-11-06 2005-05-26 Live Cargo, Inc. Systems and methods for electronic information distribution
US7512237B1 (en) * 2004-10-26 2009-03-31 Lockheed Martin Corporation Encryption for optical communications using dynamic subcarrier multiplexing
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
US9563576B1 (en) 2006-08-31 2017-02-07 Daniel J. Horon Area-limited software utility
JP4998019B2 (ja) * 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
EP2989740B1 (de) * 2013-04-24 2019-04-03 Nec Corporation Verfahren und system zur datenverschlüsselung
CN110113147A (zh) * 2019-04-11 2019-08-09 深圳市致宸信息科技有限公司 一种数字加密装置及方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247106A (en) * 1978-04-12 1981-01-27 Jerrold Electronics Corporation System arrangement for distribution and use of video games
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
GB8302096D0 (en) * 1983-01-26 1983-03-02 Int Computers Ltd Software protection in computer systems
US4672554A (en) * 1983-05-19 1987-06-09 Brother Kogyo Kabushiki Kaisha Software vending instrument
US4674055A (en) * 1983-06-09 1987-06-16 Brother Kogyo Kabushiki Kaisha Software vending system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4590557A (en) * 1983-09-12 1986-05-20 Pitney Bowes Inc. Method and apparatus for controlling software configurations in data processing systems
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4633388A (en) * 1984-01-18 1986-12-30 Siemens Corporate Research & Support, Inc. On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
JPS60245097A (ja) * 1984-05-18 1985-12-04 ブラザー工業株式会社 ソフトウエア販売装置
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
JPH063631B2 (ja) * 1985-11-12 1994-01-12 ブラザー工業株式会社 情報出力装置の管理装置
US4864516A (en) * 1986-03-10 1989-09-05 International Business Machines Corporation Method for implementing an on-line presentation in an information processing system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
DE68928694T2 (de) * 1988-08-16 1998-12-17 Cryptologics International Inc., New York, N.Y. Informationsverteilungssystem
JP2898998B2 (ja) * 1988-10-21 1999-06-02 三菱製紙株式会社 ノーカーボン感圧複写紙
US5016009A (en) * 1989-01-13 1991-05-14 Stac, Inc. Data compression apparatus and method
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
FR2647924B1 (fr) * 1989-06-06 1994-06-17 Bull Cp8 Procede pour verifier l'integrite d'un logiciel ou de donnees, et systeme pour la mise en oeuvre de ce procede
US5006849A (en) * 1989-07-26 1991-04-09 Astro, Inc. Apparatus and method for effecting data compression
US5181107A (en) * 1989-10-19 1993-01-19 Interactive Television Systems, Inc. Telephone access information service distribution system
US5051822A (en) * 1989-10-19 1991-09-24 Interactive Television Systems, Inc. Telephone access video game distribution center
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
NL9002035A (nl) * 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
KR940007649B1 (ko) * 1991-04-03 1994-08-22 삼성전자 주식회사 반도체 패키지
US5232341A (en) * 1991-10-08 1993-08-03 General Motors Corporation Pump impeller assembly
IL99747A (en) * 1991-10-15 1994-12-29 News Datacom Ltd File-secure computer system
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement

Also Published As

Publication number Publication date
JPH08106382A (ja) 1996-04-23
DE69528800D1 (de) 2002-12-19
EP1235134A2 (de) 2002-08-28
EP1235134A3 (de) 2006-04-12
CN1111809C (zh) 2003-06-18
EP0702286A2 (de) 1996-03-20
US5737415A (en) 1998-04-07
EP0702286B1 (de) 2002-11-13
JP3395863B2 (ja) 2003-04-14
EP0702286A3 (de) 1996-06-05
CN1139781A (zh) 1997-01-08

Similar Documents

Publication Publication Date Title
DE69528800T2 (de) Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
DE69630751T2 (de) Lizenzanzeigesystem
DE69915213T2 (de) Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
DE69926970T2 (de) Selbstschützende Dokumente
DE69531927T2 (de) System zur Verteilung und Benutzung von Digitalwerken
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE69535247T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE69529963T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken unter Verwendung von Digitalkarten
DE69533845T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE69722277T2 (de) Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem
DE69918284T2 (de) System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern
DE69528799T2 (de) Verfahren und System zur Gewährleistung der Zahlung von Lizenzgebühren für durch ein Netz übertragene Daten
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60211372T2 (de) Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten
DE102004008702B4 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
JP3173352B2 (ja) ディジタル著作物流通システム
EP1472690A1 (de) Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien

Legal Events

Date Code Title Description
8364 No opposition during term of opposition