DE69528800T2 - Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem - Google Patents
Datenverwaltungsmodul und DatenwiedergabeverwaltungssystemInfo
- Publication number
- DE69528800T2 DE69528800T2 DE69528800T DE69528800T DE69528800T2 DE 69528800 T2 DE69528800 T2 DE 69528800T2 DE 69528800 T DE69528800 T DE 69528800T DE 69528800 T DE69528800 T DE 69528800T DE 69528800 T2 DE69528800 T2 DE 69528800T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- decoding
- encrypted
- charge
- checksum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013523 data management Methods 0.000 title claims description 29
- 238000007726 management method Methods 0.000 title claims description 15
- 238000013500 data storage Methods 0.000 claims description 38
- 238000000034 method Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 11
- 239000000872 buffer Substances 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims 1
- 238000013478 data encryption standard Methods 0.000 description 44
- 238000010586 diagram Methods 0.000 description 28
- 238000012545 processing Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 17
- 241000700605 Viruses Species 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102100023882 Endoribonuclease ZC3H12A Human genes 0.000 description 1
- 101710112715 Endoribonuclease ZC3H12A Proteins 0.000 description 1
- 241001086438 Euclichthys polynemus Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- QGVYYLZOAMMKAH-UHFFFAOYSA-N pegnivacogin Chemical compound COCCOC(=O)NCCCCC(NC(=O)OCCOC)C(=O)NCCCCCCOP(=O)(O)O QGVYYLZOAMMKAH-UHFFFAOYSA-N 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
- Mit der Entwicklung solcher Speichermedien großer Kapazität, wie beispielsweise CD-ROM und dergleichen, und Kommunikationstechnologien großer Kapazität und hoher Geschwindigkeit, wie beispielsweise B-ISDN oder dergleichen, gibt es Pläne, Bilddaten von stehenden/bewegenden Bildern und Audiodaten als digitale Daten zu verteilen, sowie natürlich diese Mittel benutzende Computerprogramme.
- Insbesondere visuelle Medienwerke, etc., die herkömmlicherweise als Videobänder geliefert wurden, werden nun als CD-ROMs verkauft, und die interaktive Eigenschaft (bidirektionale Eigenschaft) einer CD-ROM nutzende Spiele werden nun auf dem Markt verteilt.
- Das Gleiche gilt für Satellitenkommunikationen und Kabel-/Radio-/optische Kommunikationsleitungen, über welche visuelle Medienwerke, etc. nun zu den Benutzern geschickt werden können.
- Da diese Arten digitaler Daten sehr einfach auf andere Medien kopiert werden können und es keine Möglichkeit der Verringerung der Datenqualität wie im Fall des wiederholten Kopierens von analogen Daten gibt, ist es extrem einfach, ein Datenkopieren ohne Verschlechterung der Qualität durchzuführen. Andererseits jedoch ist die Möglichkeit groß, dass die Profite der Autoren und Datenprogrammierer wegen derartiger Aktionen leiden. Mit anderen Worten ist es einfach, sofern überschreibbare optische Magnetplatten oder Magnetplattengeräte großer Kapazität bereitgestellt werden, über eine CD-ROM oder Kommunikationsleitungen empfangene Inhalte mit einem Minimum an Wissen von Befehlen zu kopieren.
- Derzeit ist der Fall am häufigsten, dass ein Verleihen dieser Arten von digitalen Datenmedien aus dem Grund gesperrt wird, dass eine ausreichende Sicherheit unmöglich ist.
- Außerdem zögern, da eine derartige Software, einschließlich Filmen, Programmen, usw. sehr teuer ist, die Endverbraucher immer häufiger, sie zu kaufen, bis sie sicher sind, dass sie wirklich das sind, was sie wollen, und auf ihrer Hardware laufen können.
- Um mit einer solchen Situation klarzukommen, wurde ein neues Datenverteilungssystem verwirklicht, bei dem eine CD-ROM, die eine Anzahl von Daten mit angebrachten funktionellen Grenzen speichert, kostengünstig verkauft wird und Codes zum Freigeben derartiger Grenzen den Endverbrauchern berichtet werden, wenn sie Gebühren für die von ihnen gewünschten Daten bezahlen.
- Man hat jedoch herausgefunden, dass dieses Datenverteilungssystem die Dateneigenschaften nicht ausreichend reflektiert.
- Außerdem sind in dem System zum Senden von Codes zum Freigeben der funktionellen Grenzen, da die Gebühren dafür in einer Pauschalsumme gezahlt werden müssen, diese sehr hoch, und wenn der Endverbraucher nur eine Szene eines Films sehen oder eine Tabellenkalkulations-Software zum Beispiel nur für eine Woche benutzen will, ist es schwierig, die Gebühren basierend auf der Nutzungsmenge zu verwalten.
- Um solche Probleme zu lösen, wurde in der veröffentlichten geprüften Patentanmeldung Nr. 6-19707 ein System offenbart, bei dem, wenn eine kostenpflichtige Software benutzt wird, Nutzungsgebühren im voraus auf einer IC-Karte gespeichert werden, die Nutzungsgebühren der IC-Karte in einem System aufgezeichnet werden, und die Gebühr von dem Saldobetrag durch das System abgezogen wird, wann immer die Software verwendet wird.
- Ferner ist in der Patentanmeldung Nr. 6-96871 der Anmelderin der vorliegenden Erfindung ein System offenbart, bei dem eine Datennutzungszeit durch Vorsehen eines überschreibbaren Bereichs in derartigen Speichermedien, wie beispielsweise CD-ROMs oder dergleichen, verwaltet wird.
- Ein Informationsverteilungssystem zum Verteilen von Informationen in verschlüsselten Informationspaketen zu einem Benutzer und zum finanziellen Abrechnen der durch den Benutzer ausgewählten Informationen ist aus der WO-A-90/02382 bekannt. Ein Datenbank-Nutzungszähler- und Schutzsystem, in dem alle Merkmale des Oberbegriffs von Anspruch 1 offenbart sind, ist in der WO-A-88/02969 beschrieben.
- Die vorliegende Erfindung betrifft eine Technologie, die für ein System zum Verteilen von Daten von visuellen Werken, etc., insbesondere von digitalisierten Daten und Computerprogrammdaten, effektiv und anwendbar ist.
- Es ist eine Aufgabe der vorliegenden Erfindung, ein Datenverwaltungssystem vorzusehen, das eine bessere Sicherheit und eine effizientere mengenbasierte- Gebührenverwaltung entsprechend der Menge der Datennutzung ohne Verkomplizierung der Datenspeichermedien erlaubt.
- Diese Aufgaben werden durch ein Datenverwaltungsvorrichtungs-Modul und ein Datenwiedergabeverwaltungssystem gemäß den anhängenden unabhängigen Ansprüchen gelöst. Vorteilhafte Merkmale der vorliegenden Erfindung sind in den entsprechenden Unteransprüchen definiert.
- Ein Datenverwaltungsvorrichtungs-Modul gemäß der vorliegenden Erfindung dient der selektiven Wiedergabe von spezifizierten verschlüsselten Daten, einschließlich Zeichen, Grafiken, Bildern oder Tönen (verschlüsselten Softwaredaten).
- Dieses Datenverwaltungsvorrichtungs-Modul enthält eine Eingabevorrichtung zum Eingeben der verschlüsselten Daten, eine Befugniskontrollvorrichtung zum Freigeben der Codierung der verschlüsselten Daten, eine Decodiervorrichtung zum Decodieren von verschlüsselten Daten, die durch die Befugniskontrollvorrichtung freigegeben wurden, eine Gebührendaten-Speichervorrichtung zum Speichern eines Saldowertes und eine Ausgabevorrichtung zum Ausgeben von decodierten Daten, die durch die Decodiervorrichtung decodiert wurden, wobei die Befugniskontrollvorrichtung den Saldowert basierend auf Eigenschaften der verschlüsselten Daten, welche durch die Decodiervorrichtung decodiert wurden, verringert, den Saldowert mit einem vorgegebenen Grenzwert vergleicht und das Decodieren zusätzlicher verschlüsselter Daten basierend auf dem Vergleich freigibt.
- Gemäß der vorliegenden Erfindung können verschlüsselte Daten, die dem Eingabeabschnitt bereitgestellt werden sollen, Daten von solchen Speichermedien wie beispielsweise CD-ROM, M0 oder dergleichen, oder über eine Satellitenschaltung oder normale Kommunikationsleitungen auf der Erde empfangene Daten sein. Bezüglich der Datenarten können beliebige Daten, wie beispielsweise Zeichen, Grafiken, Bilder und Töne sowie selbstverständlich Programme, benutzt werden.
- Der Decodierabschnitt enthält eine sogenannte DES-Schaltung (Datenverschlüsselungsstandard) und wird durch den Befugniskontrollabschnitt gesteuert, der eine CPU, etc. enthält.
- Der Decodierabschnitt kann mit einem Modusidentifikationsabschnitt versehen sein, um einen optimalen Decodiermodus entsprechend den Dateneigenschaften zu ermöglichen.
- Der Befugniskontrollabschnitt kann so ausgebildet sein, dass er das Decodieren im Decodierabschnitt nur ermöglicht, wenn es einen Saldorestwert bezüglich eines Gebührendaten-Speicherabschnitts gibt. In diesem Fall wird die mengenbasierte Gebührenbelastung bezüglich des Gebührendaten-Speicherabschnitts in Abhängigkeit von der Datenwiedergabe ausgeführt. Das heißt, der Befugniskontrollabschnitt führt eine Subtraktion von Zählwerten des Gebührendaten-Speicherabschnitts aus.
- Daher ist es gemäß der vorliegenden Erfindung ohne Verkomplizieren von Datenspeichermedien möglich, eine Datenverwaltung durchzuführen, die eine bessere Sicherheit und eine effizientere Gebührenbelastungsverwaltung ermöglicht.
- Fig. 1 ist ein Blockschaltbild des Prinzips der vorliegenden Erfindung.
- Fig. 2 ist ein Blockschaltbild der Funktionen des Datenwiedergabegeräts gemäß dem vorliegenden Ausführungsbeispiel.
- Fig. 3 ist ein Blockschaltbild der internen Funktionen der DES des vorliegenden Ausführungsbeispiels.
- Fig. 4 ist eine erläuternde Darstellung von verschiedenen DES-Modi.
- Fig. 5 ist ein Blockschaltbild des Hardware-Aufbaus eines DES-Ausführungsabschnitts.
- Fig. 6 ist eine erläuternde Darstellung der Prozessabfolge des DES-Ausführungsabschnitts.
- Fig. 7 ist eine erläuternde Darstellung einer Kontur des gesamten Datenverteilungssystems gemäß der vorliegenden Erfindung.
- Fig. 8 ist eine Darstellung des Hardware-Aufbaus für die Beendigung der Ausgabe gemäß dem Saldowert des Gebührendaten-Speicherabschnitts des vorliegenden Ausführungsbeispiels.
- Fig. 9 ist ein Blockschaltbild eines Mechanismus zum Bestätigen der Sicherheitsgarantie von wiederzugebenden Daten im vorliegenden Ausführungsbeispiel.
- Fig. 10 ist ein Blockschaltbild einer Datenstruktur zum Bestätigen der Sicherheitsgarantie von wiederzugebenden Daten im vorliegenden Ausführungsbeispiel.
- Fig. 11 ist ein Blockschaltbild der Funktion eines Prüfsummen-Erzeugungsabschnitts im vorliegenden Ausführungsbeispiel.
- Fig. 12 ist eine erläuternde Darstellung der Konzepte von durch Benutzer geforderten Techniken und Rollen gemäß der vorliegenden Erfindung.
- Fig. 13 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 14 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 15 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 16 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 17 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 18 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 19 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 20 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 21 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 22 ist ein Blockschaltbild der Verschlüsselung oder gemeinsamen Prüfsummenbenutzung zwischen einem Kontrollzentrum und einem Datenwiedergabegerät.
- Fig. 23 ist eine Darstellung des Konzepts eines Gebührendaten-Speicherabschnitts des vorliegenden Ausführungsbeispiels.
- Fig. 24 ist eine Darstellung des Erscheinungsbildes eines Datenverwaltungssystems in Kartenform.
- Vor einer detaillierten Beschreibung des bevorzugten Ausführungsbeispiels wird das Wesentliche der vorliegenden Erfindung beschrieben.
- Wie in der Darstellung des Prinzips der vorliegenden Erfindung in Fig. 1 dargestellt, dient das Datenverwaltungsmodul gemäß der vorliegenden Erfindung der selektiven Wiedergabe von spezifizierten verschlüsselten Daten (von verschlüsselten Softwaredaten), wie beispielsweise Zeichen, Bildern, Tönen und dergleichen, und dem Sammeln (im voraus) von Nutzungsgebühren entsprechend der Anzahl von wiedergegebenen Datenelementen, der Datenmenge oder der Zeitmenge.
- Das Erscheinungsbild eines Datenverwaltungsmoduls 102 ist in Fig. 24 gezeigt. Wie in dieser Zeichnung dargestellt, ist das Datenverwaltungsmodul 102 in Kartenform entsprechend PCMCIA ausgebildet. Obwohl in der Zeichnung nicht dargestellt, ist an einer Stirnseite davon ein Verbindungsanschluss vorgesehen, der in den Schlitz eines Datenwiedergabegeräts anschließbar ist. An der anderen Stirnseite sind ein Batteriefachabschnitt 114 und ein Anzeigeabschnitt 113 vorgesehen.
- Wie in Fig. 1 dargestellt, können einem Eingabeabschnitt 104 bereitzustellende verschlüsselte Daten Daten von einem Datenspeichermedium wie beispielsweise einer CD- ROM 101 oder über einen Satelliten oder normale Kommunikationsleitungen empfangene Daten sein. Als derartige Datenarten können beliebige Daten, wie beispielsweise Zeichen, Grafiken, Bilder oder dergleichen sowie natürlich Programme, verwendet werden.
- Als dem Eingabeabschnitt 104 nachfolgende Stufe ist ein Decodierabschnitt 103 zum Decodieren der verschlüsselten Daten vorgesehen. Dieser Decodierabschnitt 103 enthält eine sogenannte DES-Schaltung (Datenverschlüsselungsstandard) und wird durch einen Befugniskontrollabschnitt 108 mit einer CPU, usw. gesteuert.
- Der Decodierabschnitt 103 kann mit einem Modusidentifikationsabschnitt (siehe Fig. 3) versehen sein, um so die Auswahl eines optimalen Decodiermodus aus verschiedenen Decodiermodi entsprechend den Dateneigenschaften zu erlauben.
- Ferner kann der Befugniskontrollabschnitt 108 so ausgebildet sein, dass er eine Freigabe zur Decodierung im Decodierabschnitt 103 nur gibt, wenn es bezüglich des Gebührendaten-Speicherabschnitts 8 noch einen Saldorestwert gibt. In diesem Fall wird eine mengenbasierende Gebührenbelastung bezüglich des Gebührendaten-Speicherabschnitts 8 entsprechend der Datenwiedergabe ausgeführt. Das heißt, der Befugniskontrollabschnitt 108 führt eine Subtraktion der Zählwerte des Gebührendaten-Speicherabschnitts 8 aus.
- Der Aufbau des Gebührendaten-Speicherabschnitts 8 ist in Fig. 23 dargestellt. Wie in dieser Zeichnung gezeigt, ist der Gebührendaten-Speicherabschnitt 8 in der Lage, Software-IDs und Saldowerte in Tabelleform aufzuzeichnen. Die Software-ID ist eine Kennung, welche den Inhalt der Daten angibt; insbesondere werden die Titel von Filmen, usw. in codierter Form darin aufgezeichnet.
- In dem Befugniskontrollabschnitt 108 erfolgt eine Subtraktion eines in einer Software-ID aufgezeichneten Saldowertes entsprechend der zu decodierenden Menge.
- Wenn der Saldowert 0 wird, wird das Nichtvorhandensein des Saldowertes einem Ausgabeabschnitt 109 berichtet. Am Ausgabeabschnitt 109, wo Bilddaten in den auszugebenden decodierten Daten enthalten sind, kann eine Meldung auf einem Bildschirm überlagert werden, die angibt, dass kein Saldorestwert existiert. Auch wenn die zu decodierenden Daten Audiodaten sind, kann eine Saldowertverringerung oder ein ungenügender Saldowert durch Überlagern einer solchen Information auf die wiederzugebenden Daten als Audio-Informationen berichtet werden.
- Ferner können, wenn bezüglich der Software-ID ein ungenügender Saldowert vorhanden ist, in anderen Software-IDs aufgezeichnete Saldowerte zu dem Saldowert der vorliegenden Software-ID übertragen werden, indem der Benutzer im voraus einen Befehl einstellt.
- Auf diese Weise wird gemäß der vorliegenden Erfindung, da der Befugniskontrollabschnitt 108 und der Decodierabschnitt 103 in dem an dem Datenwiedergabegerät angeschlossenen Modul 102 vorgesehen sind, eine sehr sichere Datengebührenbelastung ermöglicht.
- Außerdem wird, wenn der Gebührendaten-Speicherabschnitt 8 ebenfalls in diesem Modul 102 aufgenommen ist und Daten betreffend diese Gebührenbelastung (Benutzerdaten) nach außen ausgegeben werden, durch Vorsehen eines Verschlüsselungsabschnitts eine Verschlüsselung ausgeführt, um die Sicherheit zu verbessern. Der Decodierabschnitt 103 kann als dieser Verschlüsselungsabschnitt funktionieren.
- Weiter können durch Vorsehen von Eingangs- und Ausgangspuffern für den Decodierabschnitt 103 die Eingabe und die Ausgabe von Daten parallel ausgeführt werden, wodurch eine Hochgeschwindigkeitsdecodierung erzielt wird.
- Das bevorzugte Ausführungsbeispiel wird nachfolgend im Detail beschrieben.
- Fig. 12 ist eine Darstellung des Konzepts von durch Nutzer geforderten Techniken und Rollen (Verkäufer: Kontrollzentrum, Endverbraucher: Datenwiedergabegerät, Verteilungskanal) in einem durch die vorliegende Erfindung vorgeschlagenen Superverteilungssystem.
- Wie in der Zeichnung dargestellt, sind Probleme für die Verkäufer betreffend den Kopierschutz wie beispielsweise Prüfcodeeingabe, Verschlüsselungstechniken oder dergleichen wichtig, während für die Endverbraucher die Unverfälschtheit der Datensicherheit durch Anwenden von Prüfsummencodes und Datentransfer/Verwaltung durch schnelle Verschlüsselungstechniken wichtig sind. Andererseits wird im Verteilungskanal eine Datenvertrieb-Verwaltungsfunktion eine wichtige Rolle spielen. Das Ausführungsbeispiel wird unter Berücksichtigung dieser Punkte beschrieben.
- Fig. 2 ist ein Blockschaltbild des funktionellen Aufbaus des im vorliegenden Ausführungsbeispiel verwendeten Datenwiedergabegeräts.
- Zur Vereinfachung der Beschreibung wird angenommen, dass im vorliegenden Ausführungsbeispiel einzugebende verschlüsselte Daten auf einer CD-ROM, M0 oder dergleichen gespeichert sind. Jedoch können auch Daten verwendet werden, die als Kommunikationsdaten über eine Fernsehsatellitenschaltung, eine normale Erdleitung, Datenübertragungen oder optische oder metallische Datenübertragungen vorgesehen werden.
- Wie in Fig. 2 dargestellt, deutet der durch eine gestrichelte Linie umgebene Abschnitt (SD- Schaltung 3) ein Datenverwaltungsmodul 102 an. Dieses Datenverwaltungsmodul 102 kann in einer in Fig. 24 gezeigten PCMCIA-Karte oder in Platten- oder Kartenform fest in dem Datenwiedergabegerät vorliegen.
- In der Zeichnung bezeichnet 1 eine Demodulationsschaltung/Steuerschaltung, die mit einer Funktion zum Demodulieren von Bild/Audio-Daten eines MPEG-Standards, welche auf einer CD-ROM gespeichert sind, und Senden der Daten zu einem Decodiergerät 2 versehen ist.
- Das Decodiergerät 2 dient der Ausführung einer Fehlerkorrektur und Bitumordnung und einer Übertragung von Bild/Audio-Daten (verschlüsselten Daten) mit bis zu 2 MBit/s (1 MBit/s im Mittel) zu der SD-Schaltung 3.
- Im Datenverwaltungsmodul 102, d. h. in der SD-Schaltung 3, werden durch eine Eingabe/- Ausgabevorrichtung (5: Eingabeabschnitt 104) empfangene Bild/Audio-Daten (verschlüsselte Daten) durch eine DES (Datenverschlüsselungsstandard) 7, die als Decodierabschnitt 103 dient, decodiert und durch eine Eingabe/Ausgabevorrichtung (6: Ausgabeabschnitt 109) zu einem Demultiplexer 13 außerhalb der SD-Schaltung 3 geschickt. In dem Demultiplexer 13 werden Audiodaten und Bilddaten getrennt und zu einem MPEG- Verarbeitungsabschnitt (MPEG-2) geschickt. Der MPEG-Verarbeitungsabschnitt (MPEG- 2) ist mit einer Funktion zum Expandieren von komprimierten Bild/Audio-Daten des MPEG-Standards versehen, und wenn Audiodaten und Videodaten getrennt und ausgegeben werden, wird eine Synchronisierung zwischen den Bilddaten und den Audiodaten mittels eines Synchronisations-Steuerabschnitts (VRC) eingestellt.
- Nachdem die Daten D/A umgesetzt sind, werden sie einem Fernsehschirm oder ausgegeben.
- Wenn dagegen die Daten einem Computer (PC) ausgegeben werden, können die MPEG- Daten wie sie sind als digitale Daten ausgegeben werden. Wenn diese Daten Programme sind, können sie durch eine SCSI-Schnittstelle, die in der Zeichnung nicht dargestellt ist, ausgegeben werden.
- Ferner werden die Übertragung und der Empfang dieser Daten durch eine Steuer-CPU 10 in einem Datenwiedergabegerät als ein Befugniskontrollabschnitt und eine Steuer-CPU 4 in der SD-Schaltung 3 aufgeteilt. Die Steuer-CPU 10 kann jedoch nur verwendet werden, wenn sie als die Steuer-CPU 4 in der SD-Schaltung 3 funktionieren kann.
- Für die DES 7 wird im vorliegenden Ausführungsbeispiel ??"46DATA ENCRYPTION STANDARD NIST"?? von ??FIP'S PUB?? benutzt, während für den MPEG- Verarbeitungsabschnitt "ISO150/DEC CD 13818' 1-3" verwendet wird.
- In der SD-Schaltung 1 funktioniert die Steuer-CPU 4 als ein Befugniskontrollabschnitt 8 und identifiziert, ob die Decodierung in der DES 7 betreffend die von einer CD-ROM 101 gelesenen verschlüsselten Daten freigegeben ist oder nicht.
- Bei der Durchführung dieser Identifizierung liest die Steuer-CPU 4 zuerst die Kennung der wiederzugebenden Software von der CD-ROM 101 und fragt bei dem Gebührendaten- Speicherabschnitt 8 nach. Hier wird eine Prüfung durchgeführt, um zu bestimmen, ob es die gleiche Software-ID ist, wie sie in dem Gebührendaten-Speicherabschnitt 8 registriert ist.
- Nur wenn in dem Registrierungsbereich der Software-ID noch ein Saldorestwert vorhanden ist, dann wird die Decodierung in der DES 7 ausgeführt.
- Der Aufbau des Gebührendaten-Speicherabschnitts 8 ist in Fig. 23 gezeigt. Wie in dieser Zeichnung dargestellt, können in dem Gebührendaten-Speicherabschnitt 8 Software-IDs und Saldowerte in Tabelleform aufgezeichnet sein. Die Software-ID ist eine Kennung, die den Inhalt der Daten angibt; insbesondere sind die Titel von Filmen, etc. darin in codierter Form aufgezeichnet.
- In dem Befugniskontrollabschnitt 8 wird von einem in der Kennung der zu decodierenden Software ausgezeichneten Saldowert eine Subtraktion entsprechend der zu decodierenden Menge durchgeführt.
- Wenn der Wert des Saldowertes während der Decodierung 0 erreicht, dann wird dies dem Ausgabeabschnitt 109 berichtet, wo die nachfolgend beschriebenen Vorgänge durchgeführt werden.
- Wenn zum Beispiel Bilddaten in den auszugebenden decodierten Daten enthalten sind, wird auf dem Bildschirm eine Meldung überlagert, die angibt, dass es keinen Restsaldowert gibt. Falls die zu decodierenden Daten Audiodaten sind, werden sie ebenfalls den wiedergegebenen Daten überlagert und eine Reduzierung oder ungenügende Menge des Saldowertes wird als Audioinformationen berichtet.
- Wenn es bezüglich der Software-ID einen ungenügenden Saldowert gibt, können ferner in anderen Softwareas aufgezeichnete Saldowerte auf den Saldowert der vorliegenden Software-ID übertragen werden, indem der Benutzer im voraus einen Befehl einstellt.
- Wenn gewünscht wird, diesen Saldowert zu erneuern, wie dies in Fig. 7 dargestellt ist, wird das Datenverwaltungsmodul 102, das als Kartenmedium vorgesehen ist, zu einem Geschäft, etc. genommen und der Saldowert des Gebührendaten-Speicherabschnitts 8 wird durch Zahlung von Gebühren erhöht.
- Alternativ kann der Saldowert durch Empfangen von Gebührenadditionsdaten als Codedaten mit elektronischen Unterschriften, die bei einem Finanzinstitut 32 oder einem Kontrollzentrum 31 abgegeben wurden, durch eine Leitungsübertragung oder mündlich durch Telefon erhöht werden, wobei diese möglicherweise durch den Benutzer über eine Tastatur 9 eingegeben werden. Die Sicherheit der durch den Benutzer empfangenen Gebührenadditionsdaten wird durch die elektronische Unterschrift gewährleistet, wobei der Benutzer diese nicht ändern darf. Das heißt, die Steuer-CPU 4 beglaubigt die elektronische Unterschrift der eingegebenen Gebührenadditionsdaten, und wenn diese nicht übereinstimmen, weist sie eine zusätzliche Aufzeichnung in dem Gebührendaten- Speicherabschnitt 8 zurück.
- Ferner ist gemäß der vorliegenden Erfindung der Gebührendaten-Speicherabschnitt 8 nicht notwendig und daher können Gebührenwertedaten auch einem Medium wie beispielsweise einer Floppy Disk oder dergleichen ausgegeben werden. Wenn Benutzerdaten betreffend Gebührenwertedaten und dergleichen nach außen ausgegeben werden, wird die Steuer- CPU 4 jedoch die Gebührenwertedaten in der DES 7 verschlüsseln und sie als verschlüsselte Daten ausgeben.
- Dies bedeutet, dass bei der Ausgabe von Gebührenwertedaten nach außen die DES 7 als Verschlüsselungsabschnitt funktioniert.
- Die Ausgabe von Gebührenwertedaten ist nicht auf eine Floppy Disk beschränkt, sondern sie können, wie dies in Fig. 7 gezeigt ist, einem Kontrollzentrum 31 über eine Datenübertragungsleitung ausgegeben werden.
- Fig. 3 ist eine Darstellung des Aufbaus der DES 7. Wie in dieser Zeichnung dargestellt, enthält die DES 7 einen DES-Ausführungsabschnitt 15 (ausgeführt durch die Steuer-CPU 4), und Eingangsdaten (IN) werden durch Schlüsseldaten 16 decodiert und als Ausgangsdaten (OUT) ausgegeben.
- Im vorliegenden Ausführungsbeispiel enthält der DES-Ausführungsabschnitt 15 einen Modusidentifikationsabschnitt 18, wobei dieser Abschnitt 18 mit einer Funktion zum Auswählen eines optimalen Modus von mehreren DES-Modi und Übertragen derselben zu dem DES-Ausführungsabschnitt 1 S versehen ist.
- Nachfolgend wir deine typische ??Logik?? aus den DES-Modi beschrieben.
- Fig. 4A ist eine Darstellung eines ECB-Grundmodus, in dem in dem DES-Ausführungsabschnitt 15 eine eingegebene Datensequenz von 64 Bits durch Schlüsseldaten 16 von 64 Bits als eine ausgegebene Datensequenz von 64 Bits verschlüsselt (oder decodiert) wird.
- Fig. 4B ist eine Darstellung eines CBC-Modus, in dem nach der Verschlüsselung (oder Decodierung) einer eingegebenen Datensequenz von 64 Bits durch Schlüsseldaten 16 von 64 Bits im DES-Ausführungsabschnitt 15 diese dem DES-Ausführungsabschnitt 15 zurückgeführt und wieder eingegeben werden. Dies ist ein System zum Ausgeben der durch die Rückkopplung erzielten letzten Ergebnisse, bis alle Daten eingegeben und an die Datenverarbeitung von Dateien und dergleichen angepasst sind.
- Fig. 4C ist eine Darstellung eines OFB-Modus, der an Kommunikationsdaten, in welchen leicht Fehler erzeugt werden, Audiodaten, in denen ein einzelner Fehler einen großen Einfluss auf die anderen hat, oder dergleichen angepasst ist.
- Fig. 4D ist eine Darstellung eines CFB-Modus, der an selbst synchronisierende Daten angepasst ist.
- Der Modusidentifikationsabschnitt 18 liest den optimalen Modus aus diesen in einer Modustabelle 20 gespeicherten Modi durch Analysieren von Datenformen und dergleichen aus und sendet ihn an den DES-Ausführungsabschnitt 15. In dem DES- Ausführungsabschnitt 15 wird die Verschlüsselung/Decodierung basierend auf dem so ausgewählten Modus durchgeführt.
- Fig. 5 ist ein Blockschaltbild des Hardware-Aufbaus des DES-Ausführungsabschnitts 15.
- In dieser Zeichnung ist auf der Eingangsseite als Eingangspuffer ein Schieberegister (Eingangsregister 21: REG1) von 64 Bits mit 8 verbundenen Registern einer 8-Bit- Struktur angeordnet, und in der nächsten Stufe ist ein Selektor SEl angeordnet. Der Selektor SEl erlaubt eine selektive Eingabe entweder der Ausgänge von einer DES- Hauptverarbeitungsschaltung 25 (später beschrieben) oder jenen von dem Schieberegister 21.
- Als Stufe nach dem Selektor SE1 ist ein Register 23 (REG2) von 8 Bits angeordnet, und auf einem Abschnitt nach diesem ist die DES-Hauptverarbeitungsschaltung 25 angeordnet. Diese DES-Hauptverarbeitungsschaltung 25 funktioniert als DES-Ausführungsabschnitt 1 S. Das heißt, in der DES-Hauptverarbeitungsschaltung 25 sind verschiedene DES-Modi, die zuvor unter Bezugnahme auf Fig. 4 beschrieben wurden, als ROM (Festwertspeicher) aufgezeichnet, und durch einen Befehl von der Steuer-CPU 4 wird die Logik eines optimalen DES-Modus ausgewählt und die Decodierung wird ausgeführt.
- Der Ausgang der DES-Hauptverarbeitungsschaltung 25 wird zu dem Selektor SE1 und einem Ausgangsregister 24 (REG3) als Ausgangspuffer verzweigt. Dann wird der Ausgang des Ausgangsregisters 24 (REG3) als die letzten verschlüsselten oder decodierten Daten verwendet.
- Die Abfolge dieser Verarbeitung ist in Fig. 6 gezeigt.
- In Fig. 6 wird der Ausgang des Eingangsregisters 21 im ersten Taktintervall eines nächsten Zyklus als Ausgang von dem Register 23 einer DES-Verarbeitung unterzogen. Dann wird es in einem nächsten Taktintervall von dem Register 24 ausgegeben. Bei der Ausgabe von diesem Ausgangsregister 24 werden auf der Eingangsseite verschlüsselte Daten eines nächsten Zyklus aus dem Eingangsregister 21 genommen.
- Auf diese Weise ist gemäß der vorliegenden Erfindung durch Vorsehen des Eingangsregisters 21 als Eingangspuffer und des Ausgangsregisters 24 als Ausgangspuffer eine unabhängige und kontinuierliche Ausführung der Eingabe von verschlüsselten Daten und der Ausgabe von decodierten Daten möglich. Daher ist es auch möglich, eine Verschlüsselung und Decodierung mit einer höheren Geschwindigkeit als im herkömmlichen Fall, bei dem der Eingang und der Ausgang zyklisch in der DES umgeschaltet werden, auszuführen.
- Fig. 7 ist eine Darstellung eines Beispiels des Gesamtbildes einer Datenverteilung, die gemäß der vorliegenden Erfindung verwirklicht werden soll.
- Im vorliegenden Ausführungsbeispiel werden Daten von einem Versandzentrum (hier wird zum Zwecke der Einfachheit angenommen, dass ein Kontrollzentrum auch die Rolle eines Versandzentrums spielen kann) zu einem Verteilungskanal mit auf einer CD-ROM gespeicherten verschlüsselten Daten versandt.
- Der Endverbraucher geht in ein Geschäft 27 (Postauftrag ist möglich) und kauft die CD-ROM als Datenspeichermedium 101. Gleichzeitig kauft der Endverbraucher ein Datenverwaltungsmodul 102 in Kartenform als eine SD-Karte.
- Eine Vielzahl von verschlüsselten Softwaredaten ist auf der CD-ROM gespeichert. Insbesondere sind gemäß der vorliegenden Erfindung die auf der CD-ROM gespeicherten Daten alle verschlüsselt, und bei deren Decodierung und Wiedergabe ist es wesentlich, die SD-Karte als Datenverwaltungsmodul 102 zu benutzen, um die Sicherheit zu gewährleisten. Die SD-Karte ist auch komplett mit einem Gebührensammelsystem basierend auf der zu benutzenden Datenmenge ausgestattet. Daher ist es sinnlos, auf der CD-ROM selbst gespeicherte verschlüsselte Daten auf andere Medien zu kopieren, wodurch es unmöglich wird, die Profite der Datenvertreiber zu verringern, wenn das Gebührensammelsystem entsprechend der zu benutzenden Menge komplett vorgesehen ist, wenn ein Leihsystem von CD-ROMs eingesetzt wird.
- Wenn gewünscht wird, die auf der CD-ROM 101 gespeicherten Daten durch ein Datenwiedergabegerät 105 von jemandem wiederzugeben, muss der Endverbraucher zuerst die SD-Karte 102 in ein Kartenlaufwerk 28 einführen und die CD-ROM 101 in das Datenwiedergabegerät 105 laden.
- Dann überträgt der Endverbraucher durch Starten einer in dem Datenwiedergabegerät 105 installierten Datenübertragungsanwendung (diese Anwendung kann eine als Betriebsanwendung vorgesehene sein) eine Anforderung zur Verwendung der gewünschten Softwaredaten an das Kontrollzentrum 31 von einem Modem (Modulator, der in dem Datenwiedergabegerät 105 integriert ist) durch ein Haustelefon 30. Im Gegenzug sendet das Kontrollzentrum 31 durch Verschlüsselungsfreigabebefehle (Schlüsseldaten) gemachte Daten an das Datenwiedergabegerät 105 des Benutzers.
- Das Datenwiedergabegerät 105, das die Freigabebefehle empfangen hat, liest die CD-ROM 101 und decodiert anschließend die notwendigen Daten durch den Decodierabschnitt 103 der SD-Karte.
- Gleichzeitig zählt die Steuer-CPU 4 die Menge der decodierten Daten oder die für die Decodierung erforderliche Zeit und zieht einen der Software-ID entsprechenden Wert von dem Gebührendaten-Speicherabschnitt 8 ab. Dann wird bis zu dem Zeitpunkt, wenn der Saldowert davon "0" wird, die Decodierung der verschlüsselten Daten fortgesetzt.
- Wenn der Saldowert des Gebührendaten-Speicherabschnitts 4 "0" wird, wird die Ausgabe der decodierten Daten beendet. Ein Hardware-Aufbau zur Realisierung dieser Ausgabebeendigung ist in Fig. 8 gezeigt.
- In dieser Zeichnung berichtet die Steuer-CPU 4, welche den Gebührendaten-Speicherabschnitt 8 überwacht hat, wenn der Saldowert in dem Gebührendaten-Speicherabschnitt "0" wird und dies erfasst wird, diese Daten zu der Steuer-CPU 10 in dem Datenwiedergabegerät 105. Basierend auf diesem Bericht ändert die Steuer-CPU 10 den in einem Register 81 gehaltenen Wert und schließt eine UND-Schaltung 83 und einen analogen Schalter 82, die an den Ausgangsstufen eines Fernsehschirmes und eines Computers (PC) vorgesehen sind. Auf diese Weise werden, selbst wenn Bilddaten in den Daten enthalten sind, beliebige Audiodaten, die in analoge Daten umgesetzt wurden, zu dem Ausgabegerät geschickt.
- Ferner kann der Ausgang von Bilddaten zu anderen Bilddaten umgeschaltet werden. Alternativ kann ein weiteres Bild dem vorherigen Bild überlagert werden.
- In der bisherigen Beschreibung wurde auf einen Fall Bezug genommen, in dem der Saldowert durch den Gebührendaten-Speicherabschnitt 8 in der SD-Schaltung 3 verwaltet wird. Jedoch können diese Gebührenwerte-Saldodaten auch durch das Kontrollzentrum 31 verwaltet werden. In diesem Fall verschlüsselt die Steuer-CPU 4, wenn die Gebührenwert- Saldodaten aus dem Saldowiedergabegerät 105 ausgegeben werden, die Gebührenwert- Saldodaten mittels der DES 7, um so die Sicherheit zu erhöhen und sie als verschlüsselte Daten durch eine Telefonleitung zu dem Kontrollzentrum 31 zu berichten.
- Das Kontrollzentrum 31 wird entsprechend dem von den Datenwiedergabegerät 105 empfangenen Gebührenwert-Saldodaten Gebühren entsprechend der Nutzungsmenge von dem Endverbraucherkonto in einem Finanzinstitut 32 akzeptieren und sie dem Konto des Datenvertreibers schicken.
- Daher ist es gemäß der vorliegenden Erfindung möglich, da nicht nur auf einer CD-ROM gespeicherte Daten, sondern auch durch Bearbeiten der Daten erzeugte Benutzerdaten nach einer Verschlüsselung nach außen ausgegeben werden, eine illegale Verwendung der Daten zu verhindern, indem eine Veränderung der Benutzerdaten durchgeführt wird.
- Da es eine Möglichkeit gibt, dass in dem Datenverteilungskanal Viren und dergleichen mit den Daten vermischt werden, kann der Endverbraucher Daten wiedergeben, welche Viren enthalten, wodurch die Hardware oder die Daten, die er gespeichert hat, beschädigt werden, und er wird auch für Daten mit Gebühren belastet, die er wegen der Viren nicht nochmals bearbeiten kann.
- Fig. 9 zeigt eine Konstruktion, die in der Lage ist, das Eindringen von Viren im Verteilungskanal des Datenwiedergabegeräts 105 zu erfassen.
- Insbesondere ist das Kontrollzentrum 31 mit einem Prüfsummen-Erzeugungsabschnitt 111a versehen. Dieser Prüfsummen-Erzeugungsabschnitt 111a ist mit einer Funktion zum Erzeugen von Prüfsummen (CS) aus zu versendenden Daten, d. h. von Codes zum Prüfen der Datensicherheit, versehen und im vorliegenden Ausführungsbeispiel werden Funktionscodes durch eine Hash-Funktion als Prüfsummen (CS) ausgegeben.
- Die Logik dieses Prüfsummen-Erzeugungsabschnitts 111a ist in Fig. 11 dargestellt. Das heißt, in dem Fall, wenn ein Vorgang durch die DES-Verschlüsselung ausgeführt wird, wird grundsätzlich ein CBC-Modus (Fig. 4B) angewendet, Programme oder Daten werden in 1-Block-Einheiten aufgeteilt, die einmal durch den CBC-Modus ausgegebenen Daten werden zurückgegeben und so wie sie sind eingegeben (Blockrückführung) und es wird eine Exklusiv-Oder-Steuerung (XOR) mit dem nächsten eingegebenen Block ausgeführt. Dieses Ergebnis wird wieder der DES-Verschlüsselung unterzogen und der Ausgang davon wird zu der Eingangsseite ähnlich wie in dem obigen Fall zurückgegeben. Wenn der letzte Block eingegeben ist, dann wird der umgesetzte und verschlüsselte Ausgang als Prüfsumme (CS) verwendet.
- Fig. 10 ist eine Darstellung eines Vorgangs, in dem nach der Umsetzung eines Quellprogramms in ein Objekt durch einen Compiler dieses komprimiert wird und dieses komprimierte Satzobjektprogramm einer Hash-Funktion h (in dem Prüfsummen- Erzeugungsabschnitt 111a verarbeitet) eingegeben, eine Prüfsumme (CS) erhalten und diese mit dem komprimierten Satzobjektprogramm kombiniert wird.
- Wenn beim Laufen eines solchen verschlüsselten Programms durch den Verteilungskanal Computerviren vermischt werden, kann durch Verwendung eines nachfolgend beschriebenen Mechanismus in dem Datenwiedergabegerät 105 das Eindringen von Viren einfach bestätigt werden.
- Insbesondere ist das Datenwiedergabegerät 105 mit einem Prüfsummen-Erzeugungsabschnitt 11 1b ähnlich dem 111a versehen, und eine Prüfsumme (CS') wird von den Daten durch das gleiche Verfahren wie oben erwähnt erzeugt. Dann werden in einem Vergleichsabschnitt 112 die an den Daten anhängende Prüfsumme (CS) und die im Prüfsummen-Erzeugungsabschnitt 111b neu erzeugte Prüfsumme (CS') verglichen.
- Wenn in die durch den Verteilungskanal laufenden Daten Viren gemischt sind und die Daten verändert sind, wird sich zu diesem Zeitpunkt die in dem Prüfsummen- Erzeugungsabschnitt 111b erzeugte Prüfsumme (CS') natürlich von der ursprünglichen Prüfsumme (CS) unterscheiden.
- Wenn der Vergleichsabschnitt 112 ein anormales Vergleichsergebnis erfasst, wird daher am Anzeigeabschnitt 113 eine eine Anomalie anzeigende rote Farbe angezeigt. Diese Anzeige kann durch Vorsehen einer Anzeigelampe 113 an einem Ende des Datenverwaltungsmoduls 102 (siehe Fig. 24), das zum Beispiel in Kartenform aufgebaut ist, realisiert sein, was eine Veränderung der Anzeigezustände mittels eines Schalters (SW) erlaubt. Während der Bearbeitung des Prüfsummen-Erzeugungsabschnitts 111b wird eine gelbe Farbe angezeigt, die angibt, dass nun eine Verarbeitung vorliegt, und wenn das Vergleichsergebnis im wesentlichen normal endet, wird eine blaue Farbe angezeigt.
- Nur wenn die Vergleichsverarbeitung im Vergleichsabschnitt 112 normal endet, dann wird eine mengenbasierte Gebührenbelastung von dem Gebührendaten-Speicherabschnitt 8 ausgeführt. Insbesondere führt der Befugniskontrollabschnitt 108 (in Fig. 9 nicht dargestellt) eine Subtraktion von dem Zählwert des Gebührendaten-Speicherabschnitts 8 durch.
- Die Beziehung zwischen der Prüfsummenerzeugung und der Verschlüsselung, die anhand der Fig. 9 und 10 erläutert wurde, ist in den Fig. 13 bis 22 in mehr Einzelheiten dargestellt. In diesen Zeichnungen wird angenommen, dass Daten auf einer CD-ROM gespeichert sind und von dem Datenvertreiber (Kontrollzentrum) zu den Endverbrauchern (Datenwiedergabegerät) geliefert werden.
- In Fig. 13 bedeuten die mit den Bezugsziffern 131a, 131b und 131c bezeichneten Objekte in dem Gerät ausgebildete. Logikmedien (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 123 gekennzeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD- oder IC- Karten und dergleichen aufweist.
- Eine Prüfsumme (CS) wird aus den Daten (gespeichert im Festwertspeicher oder auf der Festplatte oder dergleichen) einer Sequenz mittels Schlüsseldaten (K1) erzeugt, und diese wird in einem speziellen. Bereich auf der CD-ROM gespeichert. Dann wird die Datensequenz mittels Schlüsseldaten (K2) verschlüsselt und in einem anderen Bereich als dem einen die Prüfsumme (CS) speichernden auf der CD-ROM gespeichert, und diese wird dem Endverbraucher bereitgestellt. Der Endverbraucher decodiert die verschlüsselten Daten durch die Schlüsseldaten (K2) bei gleichzeitiger Ausführung einer Analyse des Anfangsblocks und speichert sie vorübergehend in einem Speicher oder einer anderen Speichervorrichtung. Dann wird aus der decodierten Speichersequenz mittels der Schlüsseldaten (K1) eine Prüfsumme erzeugt und diese wird mit der von der CD-ROM gelesenen Prüfsumme verglichen. Nur wenn sie übereinstimmen, dann wird ein Gebührenbelastungsvorgang ausgeführt.
- Fig. 14 zeigt einen Fall, bei dem in dem Beispiel in Fig. 13 der Verschlüsselungsvorgang nicht in dem Datenanbieter (Kontrollzentrum) ausgeführt wird.
- In Fig. 14 bedeutet das durch die Bezugsziffer 141 bezeichnete Objekt ein logisches Medium in dem Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bezeichnet das durch die Bezugsziffer 142 gekennzeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD oder IC-Karte oder dergleichen ist.
- In Fig. 15 bedeutet das durch die Bezugsziffern 151a und 151b bezeichnete Objekt ein logisches Medium im Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 152 bezeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD oder IC-Karte oder dergleichen aufweist.
- Wie in Fig. 15 dargestellt, wird aus den verschlüsselten Daten (Daten) eine Prüfsumme erzeugt. Das heißt, die Datensequenz wird zuerst durch die Schlüsseldaten (K2) verschlüsselt und diese wird auf der CD-ROM gespeichert. Dann wird eine Prüfsumme für die verschlüsselten Daten erzeugt und diese wird in einem speziellen Bereich gespeichert und dem Endverbraucher zugeführt.
- Auf der Seite des Endverbrauchers wird während der Ausführung einer Analyse des Anfangsblockes aus den verschlüsselten Daten direkt eine Prüfsumme erzeugt und diese Prüfsumme wird mit der einen auf der CD-ROM gespeicherten verglichen.
- In Fig. 16 bedeutet das durch die Bezugsziffern 161a, 161b und 161c bezeichnete Objekt ein logisches Medium in dem Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 162 bezeichnete Objekt ein physikalisches Medium, das aus einer CD-ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
- Obwohl die Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der in Fig. 13 gezeigten ist, ist der Gebührenbelastungsvorgang auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegeräts) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird als Ergebnis der Analyse des Anfangsblocks gestartet, und wenn das Ergebnis des Vergleichs der Prüfsummen zeigt, dass diese nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Status).
- In Fig. 17 bedeutet das durch die Bezugsziffer 171a bezeichnete Objekt ein logisches Medium in dem Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 172 bezeichnete Objekt ein physikalisches Medium, das eine CD-ROM, M0, einmal beschreibbare DVD oder IC-Karte oder dergleichen aufweist.
- Obwohl die Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der in Fig. 14 gezeigten ist, ist ein Gebührenbelastungsvorgang auf der Seite des Endverbrauchers (Datenwiedergabeseite) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird als Ergebnis einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis des Vergleichs der Prüfsummen zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Status). In Fig. 18 bedeutet das durch die Bezugsziffern 181a und 181b bezeichnete Objekt ein logisches Medium im Gerät (RAM oder Festplatte oder dergleichen). Demgegenüber bedeutet das durch die Bezugsziffer 182 bezeichnete Objekt ein physikalisches Medium, das aus einer CD-ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
- Obwohl eine Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der einen in Fig. 15 gezeigten ist, ist eine Gebührenbelastungsverarbeitung auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegerätes) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird basierend auf dem Ergebnis eines Vergleichs ausgeführt und durch diesen Gebührenbelastungsvorgang wird die Decodierung gestartet.
- In Fig. 19 bedeutet das durch die Bezugsziffern 191a und 191b bezeichnete Objekt ein logisches Medium im Gerät (RAM oder Festplatte oder dergleichen). Im Gegensatz dazu bedeutet das durch die Bezugsziffer 192 bezeichnete Objekt ein physikalisches Medium, das eine CD-ROM, MO, einmal beschreibbare DVD oder IC-Karte oder dergleichen aufweist.
- Obwohl eine Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der einen in Fig. 16 gezeigten ist, ist ein Gebührenbelastungsvorgang auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegeräts) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird basierend auf dem Ergebnis einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis des Vergleichs der Prüfsummen zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht. (Überschreiben zurück zu altem Zustand).
- In Fig. 20 bedeutet das durch die Bezugsziffer 201a bezeichnete Objekt ein Logikmedium in dem Gerät (RAM oder Festplatte oder dergleichen). Demgegenüber bedeutet das durch die Bezugsziffer 202 bezeichnete Objekt ein physikalisches Medium, das aus einer CD- ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
- Obwohl eine Verarbeitung auf der Seite des Datenanbieters (Kontrollzentrum) ähnlich der einen in Fig. 15 gezeigten ist, ist eine Gebührenbelastungsverarbeitung auf der Seite des Endverbrauchers (der Seite des Datenwiedergabegeräts) unterschiedlich. Das heißt, der Gebührenbelastungsvorgang wird als Ergebnis einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis eines Vergleichs der Prüfsummen zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Zustand).
- In den Fig. 21 und 22 bedeutet das durch die Bezugsziffern 210 und 220 bezeichnete Objekt ein physikalisches Medium, das aus einer CD-ROM, MO, einmal beschreibbaren DVD oder IC-Karte oder dergleichen besteht.
- Ein Gebührenbelastungsvorgang wird zum Zeitpunkt einer Analyse des Anfangsblocks gestartet, und falls das Ergebnis eines Vergleichs zeigt, dass sie nicht übereinstimmen, wird der Gebührenbelastungsvorgang ungültig gemacht (Überschreiben zurück zu altem Zustand).
- Wie oben beschrieben, ist es in den in den Fig. 9 bis 22 gezeigten Beispielen möglich, da es einfach ist, die Datensicherheit zu bestätigen, eine Beschädigung der Hardware oder von Daten und eine unfaire Gebührenbelastung, die durch Wiedergeben von Daten mit darin enthaltenen Viren erzeugt wird, zu verhindern.
- Ein Fall, in dem die Datennutzungszeitverwaltung durch das Kontrollzentrum 31 betrieben wird, wird nachfolgend beschrieben. Das Kontrollzentrum 31 gibt Freigabebefehle an das Datenwiedergabegerät 105 aus, verschlüsselt die Nutzungsstartzeit (Zeitmerker) entsprechend der Software und schickt sie zu dem Datenwiedergabegerät 105 durch Datenübertragungsleitungen (oder über ein Modem).
- In dem Datenwiedergabegerät 105 wird beim Empfang dieses Zeitmerkers dieses durch die eigene SD-Schaltung 3 decodiert und in den Gebührendaten-Speicherabschnitt geschrieben. Zu diesem Zeitpunkt wird, wie in Fig. 23 dargestellt, falls ein Gebührendaten- Saldowert für jede Software eingestellt ist, der Zeitmerker entsprechend der Software-ID geschrieben.
- Auf diese Weise wird es durch Verwalten von Zeitmerkern möglich, die Datennutzungsdauer des Endverbrauchers zu verwalten.
- Ferner können verschlüsselte Zeitmerker zu dem Endverbraucher mündlich durch den Operator im Kontrollzentrum 31 übertragen werden, und der Endverbraucher kann diese in sein eigenes Datenwiedergabegerät 105 mit der Tastatur eingeben. Zu diesem Zeitpunkt wird, falls der Benutzer die Zeitmerker illegal verändert, dies durch die Steuer-CPU 4 der SD-Schaltung 3 erfasst und eine Decodierung der Software wird zurückgewiesen.
- Da die Zeitmerker verschlüsselt sind und den Benutzern nur als sinnlose Ziffernfolgen erscheinen, wird daher eine Analyse schwierig und die Sicherheit der Gebührenbelastung bleibt erhalten.
- Ferner können in dem oben beschriebenen Ausführungsbeispiel natürlich Daten, die dem Datenwiedergabegerät 105 bereitgestellt werden sollen, nicht nur jene in solchen konkreten Medien wie beispielsweise CD-ROM oder dergleichen gespeicherte sein, sondern auch solche als Übertragungsdaten von Hauptrechnern über schnelle Datenübertragungssysteme erhaltene Übertragungsdaten.
Claims (16)
1. Datenverwaltungsvorrichtungs-Modul (102) zur Verwendung mit einem
Datenwiedergabegerät (105) zum Auswählen und Wiedergeben von verschlüsselten
Daten, mit
einer Eingabevorrichtung (104) zum Eingeben der verschlüsselten Daten;
einer Befugniskontrollvorrichtung (108) zum Freigeben der Decodierung der
verschlüsselten Daten;
einer Decodiervorrichtung (103) zum Decodieren von verschlüsselten Daten, die
durch die Befugniskontrollvorrichtung freigegeben wurden;
einer Gebührendaten-Speichervorrichtung zum Speichern eines Saldowertes; und
einer Ausgabevorrichtung (109) zum Ausgeben von decodierten Daten, die durch die
Decodiervorrichtung decodiert wurden,
dadurch gekennzeichnet,
dass die Befugniskontrollvorrichtung (108) den Saldowert basierend auf
Eigenschaften der verschlüsselten Daten, die durch die Decodiervorrichtung (103)
decodiert wurden, verringert, den Saldowert mit einem vorgegebenen Grenzwert
vergleicht und das Decodieren zusätzlicher verschlüsselter Daten basierend auf dem ·
Vergleich freigibt.
2. Datenverwaltungsvorrichtungs-Modul nach Anspruch 1, wobei die
Befugniskontrollvorrichtung (108) das Decodieren von speziellen Daten von einem
Datenspeichermedium unter Bezugnahme auf die Gebührendaten-Speichervorrichtung
freigibt.
3. Datenverwaltungsvorrichtungs-Modul nach Anspruch 1 oder 2, ferner mit einer
Verschlüsselungsvorrichtung, wobei die Befugniskontrollvorrichtung (108) bei der
Ausgabe von durch einen Decodiervorgang erzeugten oder bearbeiteten Nutzerdaten
nach außen die Nutzerdaten durch die Verschlüsselungsvorrichtung verschlüsselt.
4. Datenverwaltungsvorrichtungs-Modul nach Anspruch 3, wobei die Nutzerdaten
Gebührendaten sind.
5. Datenverwaltungsvorrichtungs-Modul nach einem der Ansprüche 1 bis 4, wobei
die Decodiervorrichtung (103) mit einer Modusidentifikationsvorrichtung (18)
versehen ist, die in der Lage ist, Verschlüsselungs-Einsatzmöglichkeiten zum
Decodieren gemäß den Eigenschaften der verschlüsselten Daten zu verändern.
6. Datenverwaltungsvorrichtungs-Modul nach einem der Ansprüche 1 bis 5, wobei
die Decodiervorrichtung (103) aufweist:
einen Eingangspuffer (21), der an einer Eingangsseite angeordnet ist;
eine Decodierausführungsvorrichtung (25) zur Ausführung des Verschlüsselns oder
Decodierens von eingegebenen Daten durch eine spezielle Logik;
einem Zwischenregister (23), das an einer Vorderseite der
Decodierausführungsvorrichtung angeordnet ist;
einem zwischen dem Eingangspuffer und dem Zwischenregister angeordneten
Schalter (22) zum wahlweisen Ausgeben eines Ausgangssignals entweder von dem
Eingangspuffer oder der Decodierausführungsvorrichtung zu dem Zwischenregister;
und
einem an einer Folgestufe der Decodierausführungsvorrichtung vorgesehenen
Ausgangspuffer (24) zum sequentiellen Ausgeben von decodierten Daten.
7. Datenverwaltungsvorrichtungs-Modul nach Anspruch 6, wobei der Eingangspuffer
(21) oder der Ausgangspuffer (24) ein Schieberegister ist.
8. Datenverwaltungsvorrichtungs-Modul nach einem der Ansprüche 1 bis 7, wobei
das Datenverwaltungsmodul mit einem Datenwiedergabegerät (105) benutzt wird,
wobei das Datenwiedergabegerät (105) aufweist:
ein Laufwerk zum Lesen von verschlüsselten Daten von einem Speichermedium
(101), das spezielle verschlüsselte Daten speichert;
eine Demodulationsvorrichtung (1) zum Lesen von verschlüsselten Daten von dem
Speichermedium (101) und Demodulieren der verschlüsselten Daten für die
Decodierung durch die Decodiervorrichtung (103); und
eine Ausgabevorrichtung zum Ausgeben von decodierten verschlüsselten Daten, die
durch die Decodiervorrichtung (103) decodiert wurden.
9. Datenverwaltungsvorrichtungs-Modul nach Anspruch 8, wobei das
Datenwiedergabegerät weiter ein Kartenlaufwerk (28) aufweist, an dem ein
Kartenmedium (102) mit dem integrierten Datenverwaltungsmodul angebracht
werden kann.
10. Datenwiedergabeverwaltungssystem (102, 105, 31) mit einem Steuerzentrum
(31) und einem Datenwiedergabegerät (105), wobei
das Steuerzentrum (31) eine Freigabebefehl-Ausgabevorrichtung zum Ausgeben von
Schlüsseldaten als Freigabebefehl für Nutzungsanforderungen von dem
Datenwiedergabegerät (105) für verschlüsselte Daten; und eine Gebührendaten-
Speichervorrichtung (32) zum Speichern eines Saldowertes enthält;
das Datenwiedergabegerät (105) eine Decodiervorrichtung (103) zum Decodieren der
verschlüsselten Daten von einem Datenspeichermedium basierend auf den
Schlüsseldaten enthält,
dadurch gekennzeichnet,
dass die Freigabebefehl-Ausgabevorrichtung (108) den Saldowert basierend auf
Eigenschaften der durch die Decodiervorrichtung (103) decodierten verschlüsselten
Daten verringert, den Saldowert mit einem vorgegebenen Grenzwert vergleicht und
das Decodieren der zusätzlichen verschlüsselten Daten basierend auf dem Vergleich
freigibt.
11. Datenwiedergabeverwaltungssystem nach Anspruch 10, wobei die
Gebührendaten-Speichervorrichtung (8) Gebührendaten eines Nutzers speichert und
das Datenwiedergabegerät (105) eine Verschlüsselungsvorrichtung (7) zum
Verschlüsseln der Gebührendaten, wenn die Gebührendaten dem Steuerzentrum (31)
berichtet werden, enthält.
12. Datenwiedergabeverwaltungssystem nach Anspruch 10 oder 11, wobei das
Steuerzentrum (31) mit einer Datensicherheit-Erfassungsvorrichtung zum Erfassen
der Sicherheit betreffend verschlüsselter oder unverschlüsselter Daten versehen ist.
13. Datenwiedergabeverwaltungssystem nach Anspruch 10 oder 11, wobei
das Steuerzentrum (31) mit einer Kontrollsummen-Erzeugungsvorrichtung (111a) auf
Übertragungsseite zum Erzeugen von Kontrollsummen aus verschlüsselten oder
unverschlüsselten Daten versehen ist; und
das Datenwiedergabegerät (105) mit einer Kontrollsummen-Erzeugungsvorrichtung
(111b) auf Empfangsseite zum Empfangen der Daten und einer Kontrollsumme von
dem Steuerzentrum und zum Erzeugen einer Kontrollsumme aus den Daten, sowie
mit einer Vergleichsvorrichtung (112) zum Vergleichen einer durch diese
Kontrollsummen-Erzeugungsvorrichtung auf der Empfangsseite erzeugten
Kontrollsumme und einer von dem Steuerzentrum empfangenen Kontrollsumme.
14. Datenwiedergabeverwaltungssystem nach Anspruch 13, wobei das Steuerzentrum
(31) mit einer Verschlüsselungsvorrichtung zum Verschlüsseln der Daten versehen
ist, und die Kontrollsummen-Erzeugungsvorrichtung (111a) auf der
Übertragungsseite Kontrollsummen bezüglich Daten vor ihrer Verschlüsselung durch die
Verschlüsselungsvorrichtung oder Daten nach ihrer Verschlüsselung erzeugt.
15. Datenwiedergabeverwaltungssystem nach Anspruch 13, wobei das
Datenverwaltungsmodul (102) nach Anspruch 1 mit einer Anzeigevorrichtung zum
Anzeigen eines Vergleichsergebnisses der Vergleichsvorrichtung (112) nach
Anspruch 13 versehen ist.
16. Datenwiedergabeverwaltungssystem nach Anspruch 13, wobei die
Vergleichsvorrichtung (112) bezüglich der Gebührendaten-Speichervorrichtung (8) eine
mengenmäßige Gebührenverrechnung nur ausführt, wenn beide Kontrollsummen
gleich sind.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21937294 | 1994-08-10 | ||
JP22522894A JP3395863B2 (ja) | 1994-08-10 | 1994-09-20 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69528800D1 DE69528800D1 (de) | 2002-12-19 |
DE69528800T2 true DE69528800T2 (de) | 2003-07-03 |
Family
ID=26523081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69528800T Expired - Lifetime DE69528800T2 (de) | 1994-08-10 | 1995-08-10 | Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US5737415A (de) |
EP (2) | EP1235134A3 (de) |
JP (1) | JP3395863B2 (de) |
CN (1) | CN1111809C (de) |
DE (1) | DE69528800T2 (de) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0944993A (ja) * | 1995-07-31 | 1997-02-14 | Pioneer Electron Corp | 情報記録方法及び装置、関数記録方法及び装置並びに情報再生方法及び装置 |
KR100217745B1 (ko) * | 1996-05-31 | 1999-09-01 | 윤종용 | 디지탈 비디오 디스크 재생장치의 시스템 디코더 |
FR2749683B1 (fr) * | 1996-06-11 | 1998-07-24 | Sagem | Ensemble d'un support d'informations et d'un dispositif de consultation du support |
NO963669A (no) * | 1996-09-03 | 1998-01-19 | Internett Access Holding As | Anvendelse av en datalagerenhet for å gi aksess til en informasjonstjeneste |
JP3570114B2 (ja) * | 1996-10-21 | 2004-09-29 | 富士ゼロックス株式会社 | データ検証方法およびデータ検証システム |
JPH10214297A (ja) * | 1996-11-28 | 1998-08-11 | Fujitsu Ltd | インターネットを利用した会員制サービスシステムおよび方法 |
US6356704B1 (en) * | 1997-06-16 | 2002-03-12 | Ati Technologies, Inc. | Method and apparatus for detecting protection of audio and video signals |
US6463539B1 (en) * | 1997-09-30 | 2002-10-08 | Victor Company Of Japan, Ltd. | Managing system for reproducing information composed of information recording medium, managing medium, and reproduction method and apparatus method therefor |
JP2000099401A (ja) | 1998-09-22 | 2000-04-07 | Sony Corp | 記録媒体、記録方法及び記録装置 |
US6976265B1 (en) * | 1998-10-08 | 2005-12-13 | Ati International Srl | Method and apparatus for controlling display of content signals |
EP1001419B1 (de) * | 1998-11-09 | 2004-03-03 | Matsushita Electric Industrial Co., Ltd. | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem |
JP4195746B2 (ja) * | 1998-12-11 | 2008-12-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ課金システム、コンテンツ生成装置、データ課金置および方法 |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
TW518497B (en) | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
US6690880B1 (en) * | 1999-05-21 | 2004-02-10 | Ati International, Srl | Method and apparatus for copy protection detection in a video signal |
CA2348769A1 (en) * | 1999-09-01 | 2001-03-08 | Matsushita Electric Industrial Co., Ltd. | Digital data copyright protection system |
JP4730927B2 (ja) * | 2000-05-16 | 2011-07-20 | 株式会社エスグランツ | 情報処理装置、及びコントロールモジュール |
JP2002157186A (ja) * | 2000-11-20 | 2002-05-31 | Mitsubishi Electric Corp | ソフトウェア管理サーバ、ソフトウェア管理方法、その方法を実現するプログラムを記録した記録媒体、およびソフトウェアの実行を制御する方法を実現するプログラムを記録した記録媒体 |
WO2002056160A1 (fr) * | 2001-01-15 | 2002-07-18 | Sony Corporation | Support d'enregistrement, et appareil et procede permettant le traitement de donnees |
JP4149150B2 (ja) | 2001-08-15 | 2008-09-10 | 富士通株式会社 | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
WO2003060910A1 (fr) * | 2002-01-11 | 2003-07-24 | Fujitsu Limited | Systeme de securite dans lequel un support d'enregistrement d'informations est utilise |
US7392376B2 (en) * | 2002-12-30 | 2008-06-24 | International Business Machines Corporation | Security module |
WO2003077171A1 (fr) * | 2002-03-08 | 2003-09-18 | Dai Nippon Printing Co., Ltd. | Systeme de fourniture d'informations et support de presentation en format papier |
GB2386710A (en) * | 2002-03-18 | 2003-09-24 | Hewlett Packard Co | Controlling access to data or documents |
JP2005135265A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
WO2005048056A2 (en) * | 2003-11-06 | 2005-05-26 | Live Cargo, Inc. | Systems and methods for electronic information distribution |
US7512237B1 (en) * | 2004-10-26 | 2009-03-31 | Lockheed Martin Corporation | Encryption for optical communications using dynamic subcarrier multiplexing |
JP4907880B2 (ja) * | 2005-02-23 | 2012-04-04 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯情報端末およびデータ保護方法 |
US9563576B1 (en) | 2006-08-31 | 2017-02-07 | Daniel J. Horon | Area-limited software utility |
JP4998019B2 (ja) * | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
EP2989740B1 (de) * | 2013-04-24 | 2019-04-03 | Nec Corporation | Verfahren und system zur datenverschlüsselung |
CN110113147A (zh) * | 2019-04-11 | 2019-08-09 | 深圳市致宸信息科技有限公司 | 一种数字加密装置及方法 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4247106A (en) * | 1978-04-12 | 1981-01-27 | Jerrold Electronics Corporation | System arrangement for distribution and use of video games |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4446519A (en) * | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
GB8302096D0 (en) * | 1983-01-26 | 1983-03-02 | Int Computers Ltd | Software protection in computer systems |
US4672554A (en) * | 1983-05-19 | 1987-06-09 | Brother Kogyo Kabushiki Kaisha | Software vending instrument |
US4674055A (en) * | 1983-06-09 | 1987-06-16 | Brother Kogyo Kabushiki Kaisha | Software vending system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4590557A (en) * | 1983-09-12 | 1986-05-20 | Pitney Bowes Inc. | Method and apparatus for controlling software configurations in data processing systems |
US5103392A (en) * | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4633388A (en) * | 1984-01-18 | 1986-12-30 | Siemens Corporate Research & Support, Inc. | On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes |
US4646234A (en) * | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
JPS60245097A (ja) * | 1984-05-18 | 1985-12-04 | ブラザー工業株式会社 | ソフトウエア販売装置 |
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JPH063631B2 (ja) * | 1985-11-12 | 1994-01-12 | ブラザー工業株式会社 | 情報出力装置の管理装置 |
US4864516A (en) * | 1986-03-10 | 1989-09-05 | International Business Machines Corporation | Method for implementing an on-line presentation in an information processing system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4977594A (en) * | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4949257A (en) * | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5008814A (en) * | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
US5247575A (en) * | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
DE68928694T2 (de) * | 1988-08-16 | 1998-12-17 | Cryptologics International Inc., New York, N.Y. | Informationsverteilungssystem |
JP2898998B2 (ja) * | 1988-10-21 | 1999-06-02 | 三菱製紙株式会社 | ノーカーボン感圧複写紙 |
US5016009A (en) * | 1989-01-13 | 1991-05-14 | Stac, Inc. | Data compression apparatus and method |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
FR2647924B1 (fr) * | 1989-06-06 | 1994-06-17 | Bull Cp8 | Procede pour verifier l'integrite d'un logiciel ou de donnees, et systeme pour la mise en oeuvre de ce procede |
US5006849A (en) * | 1989-07-26 | 1991-04-09 | Astro, Inc. | Apparatus and method for effecting data compression |
US5181107A (en) * | 1989-10-19 | 1993-01-19 | Interactive Television Systems, Inc. | Telephone access information service distribution system |
US5051822A (en) * | 1989-10-19 | 1991-09-24 | Interactive Television Systems, Inc. | Telephone access video game distribution center |
JPH03276345A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
NL9002035A (nl) * | 1990-09-17 | 1992-04-16 | Philips Nv | Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik. |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
KR940007649B1 (ko) * | 1991-04-03 | 1994-08-22 | 삼성전자 주식회사 | 반도체 패키지 |
US5232341A (en) * | 1991-10-08 | 1993-08-03 | General Motors Corporation | Pump impeller assembly |
IL99747A (en) * | 1991-10-15 | 1994-12-29 | News Datacom Ltd | File-secure computer system |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
-
1994
- 1994-09-20 JP JP22522894A patent/JP3395863B2/ja not_active Expired - Fee Related
-
1995
- 1995-07-31 US US08/509,226 patent/US5737415A/en not_active Expired - Lifetime
- 1995-08-10 CN CN95115532A patent/CN1111809C/zh not_active Expired - Fee Related
- 1995-08-10 DE DE69528800T patent/DE69528800T2/de not_active Expired - Lifetime
- 1995-08-10 EP EP02008412A patent/EP1235134A3/de not_active Withdrawn
- 1995-08-10 EP EP95112619A patent/EP0702286B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH08106382A (ja) | 1996-04-23 |
DE69528800D1 (de) | 2002-12-19 |
EP1235134A2 (de) | 2002-08-28 |
EP1235134A3 (de) | 2006-04-12 |
CN1111809C (zh) | 2003-06-18 |
EP0702286A2 (de) | 1996-03-20 |
US5737415A (en) | 1998-04-07 |
EP0702286B1 (de) | 2002-11-13 |
JP3395863B2 (ja) | 2003-04-14 |
EP0702286A3 (de) | 1996-06-05 |
CN1139781A (zh) | 1997-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69528800T2 (de) | Datenverwaltungsmodul und Datenwiedergabeverwaltungssystem | |
DE69925466T2 (de) | Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt | |
DE69630751T2 (de) | Lizenzanzeigesystem | |
DE69915213T2 (de) | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69531927T2 (de) | System zur Verteilung und Benutzung von Digitalwerken | |
DE19529487C2 (de) | System zur gebührenpflichtigen Abgabe von Software | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE60204227T2 (de) | Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts | |
DE69535247T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60030814T2 (de) | Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs | |
DE69529963T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken unter Verwendung von Digitalkarten | |
DE69533845T2 (de) | System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken | |
DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
DE69830784T2 (de) | System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation | |
DE69722277T2 (de) | Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem | |
DE69918284T2 (de) | System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern | |
DE69528799T2 (de) | Verfahren und System zur Gewährleistung der Zahlung von Lizenzgebühren für durch ein Netz übertragene Daten | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE60211372T2 (de) | Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten | |
DE102004008702B4 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
JP3173352B2 (ja) | ディジタル著作物流通システム | |
EP1472690A1 (de) | Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |