DE69722277T2 - Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem - Google Patents

Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem Download PDF

Info

Publication number
DE69722277T2
DE69722277T2 DE69722277T DE69722277T DE69722277T2 DE 69722277 T2 DE69722277 T2 DE 69722277T2 DE 69722277 T DE69722277 T DE 69722277T DE 69722277 T DE69722277 T DE 69722277T DE 69722277 T2 DE69722277 T2 DE 69722277T2
Authority
DE
Germany
Prior art keywords
information
user
additional
unit
money
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69722277T
Other languages
English (en)
Other versions
DE69722277D1 (de
Inventor
Keiichi Ohta-ku Iwamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP1608296A external-priority patent/JPH09212252A/ja
Priority claimed from JP1608196A external-priority patent/JPH09212554A/ja
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE69722277D1 publication Critical patent/DE69722277D1/de
Application granted granted Critical
Publication of DE69722277T2 publication Critical patent/DE69722277T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like

Description

  • Die vorliegende Erfindung bezieht sich auf eine Abrechnungsvorrichtung, eine Informationsempfangsvorrichtung mit der Abrechnungsvorrichtung und ein Kommunikationssystem oder Informationsverteilungssystem mit der Abrechnungsvorrichtung, die in einem Multimedianetzwerk oder dergleichen verwendet wird, wobei Informationen übertragen werden, die Bewegtbilddaten, andere Bilddaten, Sprachaufzeichnungen, Computerprogramme oder Aufzeichnungen und dergleichen enthalten, und in der eine Abrechnung von Anwendungsgebühren für geleistete Dienste geführt werden kann.
  • Auf dem Gebiet der Kollektivkommunikationsnetze haben sich optische Glasfasernetze konsolidiert, Kabelfernsehen wird praktisch verwendet und lokale Netze werden verwendet. Verschiedene Informationstypen werden durch die Verwendung dieser Kommunikationsnetze bereitgestellt. Die Informationsdiensteindustrie wird größer, und erhebt Gebühren entsprechend der Größe und des Inhalts der bereitgestellten Informationen. Für diese Industrie ist es wichtig, Kosten für die bereitgestellten Informationen geeignet zu erheben.
  • Der Schutz von Informationen (sowohl hinsichtlich eines nicht autorisierten Zugriffs auf Informationen als auch des Herumpfuschens mit Informationsinhalten) ist noch nicht perfektioniert, und es gibt demnach den Sachverhalt der illegalen Verwendung von Informationen, einschließlich Programmen, Bildern und Sprachaufzeichnungen. Zum Verhindern einer illegalen Benutzung ist oft eine Kopierschutzfunktion vorgesehen, eine Seriennummernüberprüfung wird durchgeführt, oder andere Präventionsverfahren werden durchgeführt. Bei der Seriennummernüberprüfung werden eine Hardwareseriennummer und eine Softwareseriennummer miteinander bei der Ausführung jedes Programms verglichen.
  • Die Kopierschutzfunktion ist nicht geeignet, wenn eine Sicherung durchzuführen ist, und die Seriennummernüberprüfung ist für eine umfangreiche Verwaltung von Seriennummern und Verkäufen ungeeignet.
  • Ein „Superverteilung" genanntes Konzept, das von Ryouichi Mori vorgeschlagen wird, zielt auf den Schutz des Softwareeigentümers ab (der nachstehend Informationsanbieter genannt wird). Dieses Konzept wurde in den japanischen Patentanmeldungen Nr. 60-191322, 60-72218, 64-68835, 2-44447, 4-64129 und anderen offenbart. 1 zeigt das Konzept der „Superverteilung", wie es in der japanischen Patentanmeldung Nr. 4-64129 offenbart ist. Ein Informationsanbieter P führt einer Benutzerterminalstation Eigentumssoftware PPi (oder PPj) zu. Die Benutzerterminalstation 10 beinhaltet eine Unterscheidungsoder Beurteilungseinheit 11 und eine Speichereinheit 12. Die Unterscheidungseinheit 11 beurteilt, ob die Software PP verwendet werden darf oder nicht, indem eine Softwareidentifikationsnummer PIDi (oder PIDj) mit einer Benutzer-ID oder einer Bedingung verglichen wird. Wenn anwendbar, ist eine Benutzungshistorie dieser Anbieterinformationen in der Speichereinheit 12 gespeichert.
  • Der Informationsanbieter P erhebt eine Gebühr für die bereitgestellten Informationen (Software PP) entsprechend der Benutzungshistorie. Das Bezugszeichen 13 bezeichnet eine Softwareserviceeinheit (SSU), die die vorstehend beschriebene Einheit beinhaltet.
  • Das „Superverteilungs-System" ist aber mit den folgenden Problemen verbunden.
    • (1) In dem „Superverteilungs-System" wird anhand von für den Benutzer spezifischen Daten, wie einer Benutzer-ID beurteilt, ob ein Benutzer ein Teilnehmer eines Informationsanbieters ist. Es ist daher erforderlich, zumindest eine Speichereinheit zur Speicherung der für jeden Benutzer spezifischen Daten auszubilden. Jeder Benutzer fragt zuerst den Informationsanbieter nach der Ausgabe einer Benutzer-ID oder dergleichen, die als die benutzerspezifischen Daten gespeichert ist. Diese Teilnehmererlaubnisprozedur ist mühsam, und die Verwaltung spezifischer Daten für eine große Anzahl an Benutzern erfordert viel Arbeit.
    • (2) Im „Superverteilungs-System" wird die Speichereinheit 12 zur Speicherung der Softwarebenutzungshistorie zum Verhindern einer illegalen Verwendung von Informationen und zur Verwaltung des Benutzungszustands des Informationsanbieters verwendet. Entsprechend der Benutzungshistorie verlangt der Informationsanbieter vom Benutzer das Zahlen einer Gebühr. Im „Superverteilungs-System" werden Informationen nicht verkauft sondern gemietet, was die Benutzungshistorie erforderlich macht. Allerdings weiß der Informationsanbieter bei diesem System, welche Informationen für welchen Benutzer bereitgestellt wurden, und die Privatsphäre des Benutzers wird nicht geschützt.
    • (3) Obwohl bei dem „Superverteilungs-System" der Benutzungszustand und die Kosten bereitgestellter Informationen korrekt verwaltet werden können, wäre es auch wünschenswert, eine Kostenzahlvorrichtung und ein Verfahren zu haben, ohne dass nach der Überprüfung des Benutzungsstatus der bereitgestellten Informationen durch den Informationsanbieter der Anbieter Kosten verlangen muss und diese durch die Verwendung eines anderen Systems erhalten muss.
    • (4) Mit dem „Superverteilungs-System" kann ein Informationsanbieter eine Gebühr von einem Benutzer für die Verwendung von Informationen durch die Verwendung spezifischer, den bereitgestellten Informationen zugeordneter Daten verlangen. Allerdings werden mit dem sich seit kurzem entwickelnden Multimedianetzen andere Informationen (nicht spezifische Daten für die bereitgestellten Informationen), Netze und Terminaleinrichtungen für die Verwendung der bereitgestellten Informationen sehr wichtig. Allerdings berücksichtigt das „Superverteilungs-System" diese Tatsache nicht.
  • Der Erfindung liegt die Aufgabe zugrunde, eine neue Vorrichtung und ein System zum Empfangen von Abrechnungsinformationen von einem Informationsanbieter für die Verwendung beim Schutz der Rechte eines Informationsanbieters auszugestalten, während auch die Privatsphäre eines Benutzers geschützt wird.
  • Gemäß einer Ausgestaltung der Erfindung ist eine Abrechnungsvorrichtung gemäß Patentanspruch 1 ausgebildet.
  • Gemäß einer zweiten Ausgestaltung der Erfindung ist eine Abrechnungsvorrichtung gemäß Patentanspruch 5 ausgebildet.
  • Gemäß einer weiteren Ausgestaltung der Erfindung ist ein Kommunikationssystem gemäß Patentanspruch 16 ausgebildet.
  • Gemäß einer vierten Ausgestaltung der Erfindung ist ein Verfahren zur Kommunikation von Informationen gemäß Patentanspruch 19 ausgestaltet.
  • Nachstehend werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die beiliegende Zeichnung beschrieben.
  • 1 zeigt ein Blockschaltbild eines herkömmlichen „Superverteilungs-Systems".
  • 2 zeigt ein Blockschaltbild eines Informationsverteilungssystems mit einem Abrechnungssystem gemäß einem Ausführungsbeispiel der Erfindung.
  • 3 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem ersten Ausführungsbeispiel der Erfindung.
  • 4 zeigt eine Datenstruktur hierarchisch codierter Daten.
  • 5 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem zweiten Ausführungsbeispiel der Erfindung.
  • 6 zeigt eine Datenstruktur von Daten, die entsprechend dem MPEG-Verfahren codiert sind.
  • 7 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem dritten Ausführungsbeispiel der Erfindung.
  • 8 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem vierten Ausführungsbeispiel der Erfindung.
  • 9 zeigt ein weiteres Blockschaltbild des Abrechnungssystems gemäß dem vierten Ausführungsbeispiel der Erfindung.
  • 10 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem fünften Ausführungsbeispiel der Erfindung.
  • 11 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem sechsten Ausführungsbeispiel der Erfindung.
  • 12 zeigt ein Blockschaltbild eines Abrechnungssystems gemäß dem siebten Ausführungsbeispiel der Erfindung.
  • 13 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem achten Ausführungsbeispiel der Erfindung.
  • 14 zeigt ein Blockschaltbild einer Abrechnungsvorrichtung und eines Abrechnungssystems gemäß dem achten Ausführungsbeispiel der Erfindung.
  • (Erstes Ausführungsbeispiel)
  • Das erste Ausführungsbeispiel wird nachstehend unter Bezugnahme auf 2 und 3 beschrieben.
  • Wie es in 2 gezeigt ist, wird erwartet, dass es einen oder mehrere Informationsanbieter P1, P2, etc. gibt, die auf Anfrage Informationen für Benutzer bereitstellen. Die Informationen können von einer beliebigen Art sein, und können beispielsweise Filme, Stehbilder, musikalische Sprachaufnahmen, Multimediaaufzeichnungen, Computersoftware etc. enthalten. Ein oder mehrere Netzanbieter N1, N2, etc. haben Netze, über die die Informationsanbieter und Benutzer kommunizieren können. Ein oder mehrere Anschlussanbieter T1, T2, etc. machen Anschlusseinrichtungen von hoher Qualität verfügbar, die die Benutzer zum Senden ihrer Informationsbestellungen zu den Informationsanbietern verwenden, und zu denen die Informationsanbieter die Informationen im Ansprechen auf diese Bestellungen senden. Die Anschlüsse können beispielsweise in Museen, Geschäften oder irgendwo vorgesehen sein. Während die Informationsanbieter, Netzanbieter und Anschlussanbieter in 2 getrennt dargestellt sind, kann in der Praxis ein einzelnes Unternehmen mehr als eine dieser Funktionen erfüllen oder alle diese Funktionen. Eine nachstehend beschriebene Kostenverteilungseinrichung 18 ist auch gezeigt, wie auch eine Kostendeckeinrichtung 20, die beispielsweise eine Bank sein kann.
  • Bei diesem Ausführungsbeispiel dient die Kostenverteilungseinrichtung 18 zum Sicherstellen, dass das vom Benutzer gezahlte Geld für die bereitgestellten Dienste beim Senden angeforderter Informationen zu ihm oder ihr richtig unter den Parteien zugewiesen wird, die jeweils diese Dienste bereitgestellt haben. Das heißt, ein Teil der gesamten Gebühr kann an den Informationsanbieter gehen, der die Informationen zugeführt hat, ein Teil zum Netzanbieter für die Verwendung des Netzes beim Liefern der Informationen, und ein Teil zum Anschlussanbieter für die Verwendung des Anschlusses. Daher sind all diese Dienstanbieter in der Kostenverteilungseinrichtung registriert. Der Benutzer zahlt tatsächlich die erforderliche Gebühr an die Kostenverteilungseinrichtung auf irgendeine geeignete herkömmliche Weise, wie bar oder per Scheck, Gebührenkarte, über elektronischen Geldtransfer von der Bank des Benutzers 20, etc. Die Funktion der Kostenverteilungseinrichtung 18 kann von einem Einzelhandelsgeschäft erfüllt werden, wie einem Geschäft, wo man eine Prepaid-Karte kaufen kann.
  • Obwohl der Ausdruck „Anbieter" zuvor für die Einheit verwendet wird, die einen gegebenen Dienst (beispielsweise einen Netzdienst, eine Anschlussverbindung oder die Erfüllung von Informationsbestellungen) zuführt, soll der Ausdruck nachstehend so verstanden werden, als ob er sich auf eine physikalische und technische Einrichtung bezieht, die zum Zuführen des Dienstes verwendet wird, wobei das gleiche für die Kostenverteilungseinrichtung 18 gilt.
  • Somit stellt das veranschaulichte System ein Abrechnungssystem bereit, das die Gebührenerhebung und die Zahlung von Gebühren für die Informationen zentralisiert, wobei eine einfache Zahlungseinrichtung für den Benutzer bereitgestellt wird, und sichergestellt wird, dass jeder Dienstanbieter die geeignete Gebühr erhält.
  • Im veranschaulichten System ist jeder Anschluss mit einer Abrechnungsvorrichtung (siehe 3) versehen, die mit der Kostendeckeinrichtung 18 kommunizieren kann. Die Abrechnungsvorrichtung kann natürlich entweder als integraler Abschnitt des Anschlusses oder als separate Einheit ausgebildet sein, die mit dem Anschluss selbst elektrisch und bei Bedarf mechanisch verbunden ist.
  • In 3 stellen Informationen PPi und PPj Informationseinheiten dar, die von einem Informationsanbieter P durch einen Benutzer angefordert wurden, und vom Anbieter P zum Benutzer am Anschluss 10 gesendet werden, wo jede Informationseinheit gespeichert wird. Wie gezeigt wird jede mit zusätzlichen Daten PIDi und TIDi und PIDj und TIDj gespeichert, deren Ursprung und Zweck nachstehend beschrieben wird. (Der Einfachheit halber werden die Informationseinheiten manchmal insgesamt ohne ihre Indizes bezeichnet, wie PP, PID und TID.) Eine Abrechnungsvorrichtung oder Einheit 11 ist entweder mit oder als Teil des Anschlusses 10 bereitgestellt und weist eine Signalverarbeitungseinheit 12, eine Geldeingageeinheit 13, eine Überprüfungsschaltung 14, eine Anzeige 15 und eine Kommunikationsschnittstelleneinheit 19 auf. Über die Schnittstelleneinheit 19 kann die Abrechnungseinheit 11 mit einer Bank oder einer anderen Kostendeckeinrichtung 20 und mit der Kostenverteilungseinrichtung 18 kommunizieren. Die Kostenverteilungseinrichtung 18 kommuniziert auch mit dem Informationsanbieter P, wie es nachstehend beschrieben ist.
  • Es ist anzumerken, dass bei diesem Ausführungsbeispiel kein separater Netzanbieter vorhanden ist, wobei angenommen wird, dass ein beliebiges erforderliches Netz vom Informationsanbieter P angeboten und betrieben wird. Bei anderen nachstehen beschriebenen Ausführungsbeispielen sind anderen Anordnungen gezeigt und beschrieben.
  • Zum Erhalten einer Informationseinheit PP vom Informationsanbieter P kommuniziert der Benutzer seine Bestellung zum Informationsanbieter P auf herkömmliche Weise, deren besondere Wahl für die Erfindung nicht kritisch ist. Der Informationsanbieter P sendet die Informationen PPi zusammen mit einem ersten damit verbundenen Datum PIDi, das der Informationsanbieter dieser bestimmten Informationseinheit PIDi zugeordnet hat. Bei diesem Ausführungsbeispiel ist das Datum PID eine Preisinformation, die die Gebühr angibt, die der Informationsanbieter für die bestellte Informationseinheit PPi erhalten möchte. Der Anschlussanbieter ist die Quelle eines zweiten Datums TIDi, das bei diesem Ausführungsbeispiel die Gebühr des Anschlussanbieters ist, die dieser erhalten möchte.
  • Der Benutzer gibt Geld über die Geldeingabe 13 ein. Dies kann durch das Einführen einer Prepaid-Geldkarte geschehen, obwohl es im Schutzbereich der Erfindung liegt, dass das Geld in der Form der Währung oder in Münzen oder über eine Gebührenkarte oder Smart-Card oder ein anderes derartiges Speichermedium eingegeben wird (beispielsweise kann eine Diskette anstelle einer Karte eingeführt werden). Der Benutzer kann nicht wirklich Zugang zu den heruntergeladenen Informationen PP erlangen, bis die Überprüfungsschaltung 14 bestimmt, dass der Zugang zu erlauben ist. Zu diesem Zweck führt die Überprüfungsschaltung 14 eine vorbestimmte Operation durch, die TID und PID und das von dem Benutzer eingegebene Geld beinhaltet. Bei diesem Ausführungsbeispiel besteht die Operation im Addieren der Daten TID und PID, um eine Gesamtgebühr zu erhalten, und die Summe wird mit dem eingegebenen Geldwert PPC verglichen. Vorausgesetzt, dass die Summe TID + PID nicht größer als PPC ist, wird der Zugang erlaubt, indem durch die Verarbeitungseinheit 12 eine erforderliche Verarbeitung zur Wiedergabe der Informationen PP für den Benutzer durchgeführt wird. Außerdem wird die Summe TID + PID zu der Kostenverteilungseinrichtung 18 zur Bestätigung kommuniziert, dass die Informationen tatsächlich für den Benutzer verfügbar gemacht sind und dass die erforderliche Gebühr bezahlt wurde. Die Summe TID + PID wird von PPC abgezogen, wenn der letztere Betrag die Bilanz auf einer Bargeldkarte oder dergleichen darstellt, und der Rest wird in die Bargeldkarte eingegeben, um den nach der Transaktion auf der Karte verbleibenden Wert anzugeben. Akzeptiert die Geldeingabe 13 Bargeld und hat eine Wechselfunktion, kann jeder Überschuss des vom Benutzer eingegebenen Endbetrags über die Gebühr TID + PID dem Benutzer als Wechselgeld herausgegeben werden. Die Anzeigeeinheit 15 der Abrechnungseinheit 11 wird zur Anzeige relevanter Informationen für den Benutzer verwendet, beispielsweise der Gesamtgebühr TID + PID und/oder der Bilanz auf der Benutzerkarte nach dem Abzug der Gebühr.
  • Bestimmt die Überprüfungseinheit 14, dass kein Zugang erlaubt wird, wird die Anzeigeeinheit 15 zur Mitteilung dieser Tatsache für den Benutzer durch das Anzeigen einer geeigneten Nachricht verwendet.
  • Nach Wunsch kann eine Anzeigeeinrichtung des Anschlusses 10 selbst anstelle einer separaten Anzeigeeinheit 15 in der Abrechnungsvorrichtung 11 verwendet werden.
  • Empfängt die Kostenverteilungseinrichtung 18 eine Bestätigung von der Abrechnungsvorrichtung 11, dass der Zugang zu den Informationen PP dem Benutzer erlaubt wird, und über den für den Zugang erhobenen Betrag unterrichtet ist, weist die Kostenverteilungseinrichtung 18 einen Teil der Gebühr jedem in der Transaktion involvierten Dienstanbieter entsprechend einer vorbestimmten Formel zu. (Anstelle einer vorbestimmten Formel, die für alle Transaktionen gilt, liegt es alternativ dazu im Schutzbereich der Erfindung, dass die Kostenverteilungseinrichtung 18 die Zuweisung der Einnahmen auf andere Weise bestimmt, beispielsweise aus mehreren Formeln eine Auswahl trifft, die unter verschiedenen Umständen anzuwenden sind.)
  • Der Anschluss 10 sollte derart eingerichtet sein, dass ein Zugang zu zum Anschluss 10 heruntergeladenen Informationen nicht ohne vorherige Zustimmung durch die Abrechnungsvorrichtung 11 erreicht werden kann.
  • Alternativ dazu kann der Benutzer den Anschlussanbieter direkt bezahlen, und der Anschlussanbieter kann dann die Bilanz (mit Hilfsdatensätzen) zur Kostenverteilungseinrichtung 18 weiterleiten. Als andere Alternative kann der Anschlussanbieter, wenn die Benutzerkarte (beispielsweise) eine von einer Bank ausgegebene Kontokarte ist, den Datensatz der beaufschlagten Gesamtgebühr zur Kostenverteilungseinrichtung 18 weiterleiten, die die Gebühr präsentiert und eine Zahlung von der Bank 20 erhält, und die Gebühr geeignet unter den verschiedenen Dienstanbietern verteilt.
  • Die Kostendeckeinrichtung 20 des Benutzers kann einen Wert zur Benutzerkarte hinzufügen, während sich der Benutzer am Anschluss 10 befindet. Wird beispielsweise der Zugang zu einer bestellten Informationseinheit PP verweigert, da zu wenig Wert auf der Benutzerkarte ist, kann die Kostendeckeinrichtung 20 des Benutzers ein unmittelbares Hinzufügen eines Werts zur Karte autorisieren, wodurch dem Benutzer der Zugang zu den bestellten Informationen PP nach allem ermöglicht wird, ohne das er zur Bank gehen muss, die Karte aufwerten muss (oder Bargeld erhalten muss) und zum Anschluss zurückkehren muss.
  • Der Anschlussanbieter kann auch ein Einzelhandelsgeschäft sein, das eine neue Prepaid-Karte ausgibt, sodass der Benutzer an Ort und Stelle bei Bedarf eine neue Karte kaufen kann.
  • Diese verschiedenen Arten der Bereitstellung der Bezahlung und der Handhabung der tatsächlichen Bezahlung liegen in den Fähigkeiten des Fachmanns.
  • (Benutzungsinformationenmitteilungsvorgang)
  • Der Mitteilungsvorgang wird unter der Annahme beschrieben, dass der Benutzer (U), der Informationsanbieter [Pr], die Kostenverteilungseinrichtung [C] und die Kostendeckeinrichtung [D] jeweils einen entsprechenden öffentlichen Code und einen jeweiligen Geheimcode zur Verwendung als digitale Signatur haben (dieses Verfahren ist im Stand der Technik bekannt). Der Geheimcode eines Teilnehmers [X] wird durch [SX] dargestellt, und sein öffentlicher Code durch [PX].
  • Als Beispiel wird nun in Betracht gezogen, dass der Benutzer [U] eine von [Pr] bereitgestellte Informationseinheit verwendet. Das von einem Teilnehmer [X] unter Verwendung eines Codes [Y] erzeugte Ergebnis wird im Folgenden durch {X}*Y dargestellt, und jeder Prozess vom Benutzer, die Verwaltung eines Schlüssels und von Zeitmarkierungen werden derart betrachtet, als ob sie mittels einer in der Abrechnungseinheit 11 (in einer bekannten Weise) bereitgestellten zertifizierten Sicherheit oder durch einen Speicher oder einen anderen Datensatz des Teilnehmers durchgeführt werden.
    • (1) Möchte der Benutzer [U] die infrage kommende Informationseinheit und ein Netz oder eine Anschlusseinrichtung verwenden, erlaubt die Abrechnungseinheit 11 die Verwendung der Informationen unter der Annahme, dass der Geldbetrag in PPC größer als die in PID und TID aufgezeichnete erforderliche Gebühr ist.
    • (2) Nachdem der Benutzer [U] die Verwendung der Informationen beendet hat, oder während dieser Verwendung, subtrahiert die Abrechnungseinheit 11 die erforderliche Gebühr (die Summe der Daten PID und TID im zur Speicherung dieser Daten vorgesehenen Register) vom Geldbetrag PPC.
    • (3) Zu diesem Zeitpunkt sendet der Benutzer [U] die folgende Benutzungsnachricht MB zur Kostenverteilungseinrichtung [C]. [L] ist der vom Benutzer zu fordernde Betrag, und TB ist eine Zeitmarkierung. MPr = [U, Pr [Pr, L, TB] *SU]
    • (4) Die Kostenverteilungseinrichtung [C] inspiziert diese Nachricht, und wenn sie korrekt ist, wird ein Betrag [L] als verteiltes Geld an den Informationsanbieter [Pr] gezahlt.
  • In der folgenden Beschreibung wird ein Verschlüsselungssystem mit öffentlichem Code zwischen der Kostenverteilungseinrichtung [C] und jedem Benutzer zur Vereinfachung des Prozesses verwendet. Offensichtlich kann stattdessen ein Verschlüsselungssystem mit gemeinsamem Code unter Verwendung eines gemeinsamen Codes verwendet werden.
  • Die effektive Zeit jeder Nachricht kann beruhend auf der Zeitmarkierung bestimmt werden. Bei der vorstehenden Beschreibung ist die Reihenfolge der Datenelemente in jeder Nachricht nicht kritisch, sondern kann verändert werden, wie es bekannt ist. Der vorstehende Abrechnungsinformationeingabe-/ausgabeprozess und der Benutzungsinformationsmitteilungsprozess dienen lediglich der Veranschaulichung, und die Verwendung eines anderen Abrechnungsprozesses innerhalb der Fähigkeiten des Fachmanns, der elektronische Abrechnungsinformationen ohne die Verwendung von für den Benutzer spezifischen Daten verwendet, fällt in den Schutzbereich der Erfindung.
  • Erfindungsgemäß kann das Geld als Bargeld oder unter Verwendung einer Prepaid-Karte wie einer Telefonkarte, elektronischer Abrechnungsinformationen, die auf einer Diskette gespeichert sind, einer EC-Karte oder einer PCMCIA-Karte eingegeben werden. Die auf der Telefonkarte, Diskette, EC-Karte oder PCMCIA-Karte gespeicherten Abrechnungsinformationen sind von einer Bank oder einem anderen Finanzkörper zertifizierte spezifische Daten.
  • Stellen insbesondere PPC elektronische Geldinformationen dar, kann eine Eingabe/Ausgabe dieser elektronischen Geldinformationen durch die folgende Kommunikationsprozedur bewirkt werden. Es wird hier angenommen, dass die Abrechnungseinheit 11 eine Verschlüsselungs/Zertifizierungseinrichtung (die nachstehend beschrieben wird) und eine Einrichtung für eine Sicherheitsverwaltung von Zeitmarkierungen, dargestellt durch TA (was nachstehend beschrieben wird) aufweist. Diese Einrichtungen sind für die Bestätigung von PPC und die Verhinderung einer illegalen Kopie oder dergleichen von PPC unter der Verwaltung der Zeitmarkierungen vorgesehen, da PPC ein Träger wie eine Diskette sein kann, der leicht zu überschreiben ist.
  • (Geldinformationseingabevorgang)
    • (1) der Benutzer [U] sendet eine Eingabeanforderungsnachricht MU für Geldinformationen von N Yen, Dollar oder dergleichen (die Geldbezeichnung ist natürlich selbst für die Erfindung nicht relevant) zur Kostenverteilungseinrichtung [C] durch das Hinzufügen von Registrierinformationen [iU] des Benutzers [U] (wie Kontonummer und Rechnungsnummer) und mit einer digitalen Signatur unter Verwendung des Geheimcodes [SU]: MU = [U, [U, iU, N, TU]*SU] TU bezeichnet eine Zeitmarkierung.
    • (2) die Kostenverteilungseinrichtung [C] untersucht die digitale Signatur von MU unter Verwendung des öffentlichen Codes [PU] des Benutzers [U] und beansprucht eine Zahlung von N gegenüber der Kostendeckungseinrichtung [D] unter Verwendung der Registrierinformationen [iU].
  • Wird die Zahlung bestätigt, sendet die Kostenverteilungseinrichtung [C] die folgende Nachricht MC zum Benutzer [U] mit einer unter Verwendung des Geheimcodes [SC] der Kostenverteilungseinrichtung [C] erzeugten digitalen Signatur für jede Geldeinheit (beispielsweise Yen, Dollar, etc) der Geldinformationen N. (Arbeitet das System unter Verwendung lediglich eines vorbestimmten Vielfachen der lokalen Währung, beispielsweise lediglich in Vielfachen von 10 Yen oder 10 Dollar, wird der Geheimcode für jedes derartige Vielfache verwendet.) Somit wird jedes Yen oder eine anderen Basiseinheit mit einer unterschiedlichen Zeitmarkierung TCi versehen. MC = F [TU, [C, N, TCi]*SC]*PU
    • (3) der Benutzer [U] decodiert jedes MC unter Verwendung seines eigenen Geheimcodes [SU] und überprüft die digitale Signatur mittels des öffentlichen Codes PC der Kostenverteilungseinrichtung [C], der dem Geheimcode [SC] der Kostenverteilungseinrichtung [C] entspricht. Zeigt die Überprüfung eine korrekte Signatur, werden Geldinformationen [C, N, TCi]*SC in PPC geschrieben.
  • Wie vorstehend beschrieben bezeichnen TA und TCi Zeitmarkierungen. Eine Nachricht mit der gleichen Markierung und einem gleichen Sender wie eine andere wird als illegale Anfrage beurteilt. Anstelle von Zeitmarkierungen können TA und TCi Seriennummern oder eine Zufallszahl sein (vorausgesetzt, das System ist zum Ausschließen der Möglichkeit eingerichtet, dass die gleiche Nummer zwei mal verwendet wird). Das effektive Datum jeder Nachricht kann auch beruhend auf der Zeitmarkierung bestimmt werden.
  • In der vorstehenden Beschreibung wird ein Verschlüsselungssystem mit öffentlichem Code zwischen der Kostenverteilungseinrichtung [C] und jedem Benutzer zur Vereinfachung des Prozesses verwendet. Stattdessen kann ein Verschlüsselungssystem unter Verwendung eines gemeinsamen Codes verwendet werden.
  • Bei dem ersten Ausführungsbeispiel kann die Abrechnungsvorrichtung 11 mit der Kostenverteilungseinrichtung 18 über die Schnittstelle 19 und eine Kommunikationsleitung kommunizieren. Stattdessen können in einem Ausführungsbeispiel, in dem diese Möglichkeit nicht besteht, die Kosten entsprechend der Häufigkeit der Verwendung durch Sammeln des Benutzungsdatensatzes der bereitgestellten Informationen PP in PPC, die durch die Berechnungseinheit 11 aufgezeichnet werden, verteilt werden, wie im Fall der Nachricht MB, wenn der Benutzer (hier bezieht sich der Ausdruck auf ein Individuum) zur Kostenverteilungseinrichtung zum Aufwerten der Geldkarte oder dergleichen geht. Vorausgesetzt, dass die elektronischen Geldinformationen auf den im System verwendeten Karten spezifische Daten sind, die lediglich von der Kostenverteilungseinrichtung verarbeitet werden können, muss der Benutzer zur Kostenverteilungseinrichtung zur Änderung des Inhalts von PPC gehen. Daher kann der Benutzungsdatensatz erfasst und kostengeeignet verteilt werden.
  • Alternativ dazu kann die Abrechnungseinheit 11 mit einer Einrichtung zur Aufzeichnung der Benutzung bereitgestellter Informationen PP auf der Prepaid-Karte versehen sein. In diesem Fall sammelt die Kostenverteilungseinrichtung 18 die Prepaid-Karten und verteilt die Kosten entsprechend der Benutzungshäufigkeit. Zur Förderung der Erfassung von Prepaid-Karten kann das folgende System aufgenommen werden. Das heißt, wird eine alte Prepaid-Karte durch eine neue Prepaid-Karte ersetzt, wird lediglich das auf der neuen Prepaid-Karte aufgezeichnete Geld bezahlt, während dann, wenn keine neue Prepaid-Karte gekauft wird, eine Gebühr lediglich für die Prepaid-Karte selbst bezahlt wird. Mittels nicht erfassten Prepaid-Karten bezahlte Gebühren können entsprechend Kostenverhältnissen verteilt werden, die durch bereits erfasste Prepaid-Karten erhalten wurden.
  • Jeder der vorstehend angeführten Prozesse kann bei jedem anderen Ausführungsbeispiel angewendet werden.
  • Bei dieser Ausgestaltung der Erfindung werden somit anstelle der Verwendung einer für den Benutzer spezifischen Benutzer-ID Geldinformationen PPC verwendet, die für den Benutzer nicht spezifisch sind, um zu beurteilen, ob bereitgestellte Informationen PP verwendet werden dürfen oder nicht. Daher braucht der Benutzer keine Benutzer-ID. Lediglich die Geldinformationen PPC sind gegeben, das heißt, es wird lediglich eine Benutzungsgebühr für die bereitgestellten Informationen bezahlt. Dieser Vorgang ist natürlich und einfach. Es ist nicht erforderlich, eine große Menge an benutzerspezifischen Informationen zu verwalten, und somit kann das Problem (1) gelöst werden.
  • Da auch keine benutzerspezifischen Daten gegeben sind, lernt der Informationsanbieter nicht, welche Informationseinheiten von welchen Benutzern benutzt wurden, wodurch die Privatsphäre der individuellen Benutzer geschützt wird, während sichergestellt wird, dass die der Benutzungshäufigkeit entsprechende Gebühr dem Informationsanbieter P bezahlt wird. Obwohl das gerade beschriebene bevorzugte Ausführungsbeispiel keine Benutzungshistoriespeichereinheit zur Speicherung von Informationen darüber, welche Informationseinheit PP von welchem Benutzer benutzt wird, aufweist, kann die Erfindung nichtsdestoweniger auch mit einer Benutzungshäufigkeitspeichereinheit zum Aufbewahren eines Datensatzes versehen werden, welche Information zu welcher Zeit benutzt wird, und mit einer Benutzermitteilungseinheit, um dem Informationsanbieter P eine aktuelle Benutzung bereitgestellter Informationen anzugeben. In 1 wird die Benutzungshäufigkeit dem Informationsanbieter P über den durch eine gestrichelte Linie angegeben Weg mitgeteilt. Auch dann lernt der Informationsanbieter nicht, welche Benutzer welche Informationseinheit verwendet. Somit wird auch das Problem (2) der Benutzerprivatsphäre gelöst.
  • Da auch die geeigneten Kosten aus PPC hergeleitet und zur Kostenverteilungseinrichtung weitergeleitet werden, die dann das Geld unter den verschiedenen Dienstanbietern geeignet verteilt, wird auch Problem (3) gelöst.
  • Bestimmte Beispiele, wie PPC erhalten oder erfasst werden kann, und wie Kosten an jeden Informationsanbieter verteilt werden können, während gleichzeitig Problem (2) gelöst wird, wird nachstehend anhand des zweiten bis sechsten bevorzugten Ausführungsbeispiels beschrieben.
  • Im ersten Ausführungsbeispiel wird das Problem (4) durch das Hinzufügen eines Datums TID hinsichtlich der Verwendung eines Netzes und Anschlusses gelöst, die zwischen dem Informationsanbieter und dem Netzanbieter und/oder Anschlussanbieter geeignet vereinbart wird, sodass das von der Kostenverteilungseinrichtung erhaltene Geld dann entsprechend der Abmachung zwischen dem Informationsanbieter und den anderen Dienstanbietern zugewiesen wird.
  • Somit erhalten bei diesem Ausführungsbeispiel nicht nur der Informationsanbieter sondern auch ein Netzanbieter und Anschlussanbieter rechtmäßig Geld beruhend auf der Verwendung des Netzes, indem in ITD nicht nur die Gebühr für den Dienst sondern auch ein Datensatz (beispielsweise) der Zeit der Benutzung des Nutzers bei der Übertragung der angeforderten Informationen aufgenommen wird. In diesem Fall addiert die Abrechnungseinrichtung 11 natürlich nicht einfach TID und PID zum Erhalten der Gesamtgebühr, wie vorstehend beschrieben, sondern stellt zuerst die Netzgebühr aus TID fest und addiert diese Gebühr zu PID, und fährt dann wie vorstehend beschrieben fort.
  • Es kann auch eine detaillierte Abrechnung durch die Aufzeichnung einer Verwendungszeit, der Art des verwendeten Netzes, etc. erzielt werden. In diesem Fall werden die detaillierten Daten in einer Verbindungseinrichtung aufgezeichnet, die sich zwischen dem Netz und dem Informationsanbieter befindet, wie eine Hub-Einrichtung oder eine Gateway-Einrichtung.
  • Gleichermaßen erhält der Anschlussanbieter, wenn er vom Informationsanbieter oder Netzanbieter getrennt ist, rechtmäßig Geld beruhend auf der Verwendung des Terminalanschlusses, beispielsweise durch Addieren einer separate Gebühr zu dem ankommenden TID für seinen Dienst. Alternativ dazu kann eine separate Gebühr als zusätzliches Datum (nicht gezeigt) hinzugefügt werden, das auch im Register erhalten und mit PID und TID verarbeitet wird. Im Allgemeinen können somit durch eine beliebige Anzahl und Art von Dienstanbietern erhobene Gebühren aufgenommen werden, was eine größere Flexibilität in den den Benutzern bereitgestellten Diensten ermöglicht.
  • (Zweites Ausführungsbeispiel)
  • Bei diesem Ausführungsbeispiel wird die Erfindung zum Realisieren einer Abrechnungseinheit angewendet, die in einem Gebührensystem verwendet wird, das zur Verwendung bei einer hierarchisch codierten angeforderten Informationseinheit PP geeignet ist (ein bekanntes Codiersystem das nachstehend kurz beschrieben wird), die vom Informationsanbieter P mit einer Anzahl von Schichten der Codierung gesendet wird, die sich von Fall zu Fall ändern können. Unter Verwendung des zweiten Ausführungsbeispiels kann die Gebühr entsprechend der Anzahl an Schichten der Codierung (und somit der Auflösung der empfangenen Informationen), die bei der Übertragung der bestimmten, vom Benutzer angeforderten Informationseinheit verwendet werden, eingestellt werden. Bei einem derartigen System kann der Benutzer die Anzahl der zu verwendenden Schichten beruhend auf der gewünschten Auflösung oder beruhend auf der Auflösung auswählen, die der Benutzermonitor anzeigen kann, oder darauf beruhend, wie lange der Benutzer auf die zu übertragenden Informationen warten möchte. Wiederum liegt es im Schutzbereich der Erfindung, dass die Anzahl der Schichten in manchen Situationen auf der Seite des Informationsanbieters festgelegt werden.
  • Zuerst wird die hierarchische Codierung kurz beschrieben.
  • Die hierarchische Codierung ist als Codierverfahren bekannt, das effektiv mit Bildverarbeitungsgeräten mit unterschiedlichen Ruflösungen bei der Codierung von Bildinformationen fertig wird, und zum Abrufen gewünschter Bilder aus einer Bilddatenbank geeignet ist.
  • In der folgenden Beschreibung wird ein reduziertes Bild codiert, das grob das Gesamtbild darstellt, und danach werden zusätzlichen Informationen (die verschiedenen „Schichten"), die jeweils nur Einzelheiten enthalten und zur Vergrößerung des verkleinerten Bildes verwendet werden, wiederum codiert.
  • Als Folge davon kann eine skalierbare Codierung unter Verwendung verschiedener Auflösungen bis zu einem gewissen Ausmaß realisiert werden. Beispielsweise kann ein verkleinertes Bild mit einer geringen Anzahl an Bildelementen auf einem Monitor angezeigt werden, und ein detailliertes Bild mit einer großen Anzahl von Bildelementen unter Verwendung vollständiger Informationen kann gedruckt werden.
  • 4 zeigt die allgemeine Datenstruktur hierarchisch codierter Daten. Gemäß 4 beinhaltet ein Feld [Header des Bildes] einen Header, der den Beginn einer Bildinformationseinheit als Ganzes angibt. Ein Feld [Header von Vollbild 1) enthält ein Bitmuster, das den Beginn des Rahmens bzw. Vollbildes 1 angibt, und ein Feld [Vollbild 1] beinhaltet Informationen über die Schicht 1, die durch Codieren eines Bildes erhalten wird, das durch Verkleinern des ursprünglichen Bildes auf die kleinste, im bestimmten infrage kommenden hierarchischen Codierschema verwendete Größe erhalten wird.
  • Ein Feld [Header von Vollbild 2] beinhaltet ein Bitmuster, das den Beginn des Vollbildes 2 angibt, und ein Feld [Vollbild 2] beinhaltet die Informationen über die Schicht 2, die Differenzinformationen enthält, die zur Vergrößerung des Bildes der Schicht 1 oder zur Erhöhung seiner Auflösung verwendet werden können.
  • Gleichermaßen enthält ein Feld [Header von Vollbild n] ein Bitmuster, das den Beginn des Vollbildes n angibt, und ein Feld [Vollbild n] beinhaltet Informationen der Schicht n als Differenzinformationen, die zur Vergrößerung oder Erhöhung der Auflösung des Bildes der Schicht n–1 verwendet werden können.
  • Als typisches Codierverfahren dieses Typs wird ein hierarchisches JPEG-Codierverfahren verwendet. Einzelheiten des JPEG-Systems sind in den Veröffentlichungen ISO/ IEC 10918-1 oder ITU-T T.81, T.83 beschrieben, die hier durch Bezugnahme aufgenommen werden. Andere solche Systeme fallen allerdings auch in den Schutzbereich der Erfindung.
  • Bei diesem Ausführungsbeispiel wird die vorstehende Auflösung des hierarchischen Codierverfahrens (beispielsweise die Anzahl der verwendeten Schichten) als TID verwendet. Diese Auflösung ist für die bestimmte Bilddateneinheit PP nicht spezifisch, die vom Benutzer angefordert wird. Das heißt, die Auflösung der übertragenen Daten wird beruhend auf dem Verkehr auf der Kommunikationsleitung, der Fähigkeit des Benutzermonitors oder der Genauigkeit einer Datensuche geändert. Daher werden bei diesem Ausführungsbeispiel die Auflösung von Bilddaten und die dieser entsprechende Gebühr als TID dargestellt. Beispielsweise unterscheidet sich eine Gebühr für eine grobe Auflösung eines Bildes („Klasse 1") von einer Gebühr für die höchste Auflösung des gleichen Bildes (Klasse n).
  • Nach Wunsch kann der Informationsanbieter in jedem Fall die Bilddaten mit höchster Auflösung senden, wobei der Benutzer lediglich Zugang zu der Auflösungsstufe erhält, die angefordert wurde, und in TID codiert ist; alternativ dazu können die Informationen PP natürlich tatsächlich mit lediglich der Anzahl von Schichten übertragen werden, die vom Benutzer gebraucht werden, der die Informationen angefordert hat.
  • Bei diesem in 5 gezeigten Ausführungsbeispiel ist der Betrieb im Wesentlichen der gleiche wie im ersten Ausführungsbeispiel, und muss nicht im Detail beschrieben werden. Da TID mehr Informationen als lediglich die Gebühreninformationen enthält, muss die Überprüfungsschaltung 14 die Gebühreninformationen im Datum TID herleiten, bevor dieser Wert zu PID zum Erhalten der Gesamtkosten addiert wird.
  • Wird eine Benutzung von PPC durch die Überprüfungs-(oder Unterscheidungs-)Einheit 14 erlaubt, werden als TID oder als ein Teil von TID aufgezeichnete Auflösungsdaten mit Informationen PP zu einer Codier-/Decodiereinrichtung 12a in der Verarbeitungsschaltung 12 gesendet. Die Codier/Decodiereinrichtung 12a decodiert dann die Informationen PP beruhend auf den Auflösungsdaten.
  • Enthalten die Informationen PP Gesamtklasseninformationen (die Informationen für die höchste Auflösung) und legt der Benutzer oder die Anschlusseinrichtung, wie der Monitor, die Auflösung fest, decodiert die Codier/Decodiereinrichtung die Informationen PP entsprechend der festgelegten Auflösung.
  • Auch sind die Unterscheidungseinheit 14 und die Geldeingabeeinrichtung 13 bei diesem Ausführungsbeispiel derart strukturiert, dass selbst dann, wenn der verbleibende Wert von PPC sich mit der Zeit ändern kann, solange die Gebühr geringer als das auf der Prepaid-Karte aufgezeichnete Geld ist, PP kontinuierlich verwendet wird.
  • Ist die Geldeingabeeinrichtung 13 derart strukturiert, dass eine zusätzliche Prepaid-Karte eingeführt werden kann, kann PP während eines längeren Zeitabschnitts verwendet werden.
  • Eine derartige Prepaid-Karte kann leicht von einem Einzelhandelsgeschäft gekauft werden, wie im Fall von Telefonkarten. In diesem Fall kann der Hersteller der Prepaid-Karte als Kostenverteilungseinrichtung 18 dienen.
  • Es ist anzumerken, dass in 5 die Kostenverteilungseinrichtung 18 und die Kostendeckungseinrichtung 20 nicht gezeigt sind. Es liegt allerdings im Schutzbereich der Erfindung, dass die Abrechnungsvorrichtung 11 eines beliebigen Ausführungsbeispiels mit einer dieser oder beiden über eine Kommunikationsleitung und eine Schnittstelle wie in 3 verbunden ist.
  • Die Verteilung von Kosten entsprechend der Benutzungshäufigkeit wird durch die Abrechnungseinheit 11 realisiert, die die Kostenverteilungseinrichtung 18 über aktuelle Benutzungsinformationen über eine Kommunikationsschnittstelle wie die Schnittstelle 19 in 3 informiert. Diese Benutzungsmitteilung wird lediglich dann ausgegeben, wenn die Abrechnungseinheit 11 das auf der Prepaid-Karte aufgezeichnete Geld aktualisiert.
  • Werden die bereitgestellten Informationen PP über die Kommunikationsleitung empfangen, kann die Kommunikations-I/F 19 nicht nur für die Informationen PP sondern auch für die aktuellen Benutzungsinformationen verwendet werden.
  • Wird keine Kommunikationsschnittstelle verwendet, kann einefür jede bereitgestellte Informationseinheit unterschiedliche Prepaid-Karte verwendet werden. In diesem Fall überprüft die Unterscheidungsschaltung 14 jede Prepaid-Karte und beurteilt, ob die bereitgestellten Informationen PP verwendet werden dürfen oder nicht.
  • Bei diesem Ausführungsbeispiel kann eine Software zur Decodierung der Informationen PP dem Benutzer mit den Informationen PP durch den Informationsanbieter, Netzanbieter oder Softwareentwickler zugeführt werden. In diesem Fall werden die vom Benutzer erfassten Kosten auf den Informationsanbieter, Netzanbieter und Softwareentwickler entsprechend der Mitteilung über die Benutzung des Benutzers verteilt.
  • Auch kann der Netzanbieter einen Decodierdienst für einen Benutzer durch Decodieren der Informationen PP bereitstellen. In diesem Fall addiert der Netzanbieter TID zu den Informationen PP und sendet TID zum Benutzer mit decodierten Informationen im Sender, wie einer Hub-Einrichtung.
  • Auch können manchen Einrichtungen, wie eine Informationsanbieterzentrale, die Informationen PP bereitstellen. In diesem Fall decodiert die Einrichtung die Informationen PP entsprechend der durch den Benutzer festgelegten Codierklasse und addiert TID zu den decodierten Informationen PP.
  • (Drittes Ausführungsbeispiel)
  • Nachstehend wird das dritte Ausführungsbeispiel, das komprimierte Bewegtbilddaten verarbeitet, unter Bezugnahme auf die 6 und 7 beschrieben.
  • Zuerst wird in Kürze das MPEG-System beschrieben, das als Bewegtbilddatenkompressionsverfahren bekannt ist.
  • Die MPEG-Daten entsprechen dem internationalen Standard zur sehr effektiven Codierung eins Bewegtbildes. Obwohl grundlegend die Frequenzeigenschaften der Daten und die Eigenschaften der menschlichen visuellen Wahrnehmung auf ähnliche Weise wie im zuvor angeführten JPEG-System verwendet werden, erreichen die MPEG-Daten eine noch höhere Effektivcodierung durch Verwendung einer Redundanz in der Zeitbasisrichtung, die den Bewegtbildern zu Eigen ist.
  • Das MPEG-System hat eine Version MPEGl, bei der die Übertragungsrate auf den maximalen Wert von 1,5 Mbps für einen Träger auf digitaler Stufe gesetzt ist, und eine andere Version MPEG2, bei der die Obergrenze der Übertragungsrate ganz beseitigt ist. Es ist beabsichtigt, dass dieses System in allen Übertragungssystemen anwendbar ist, wie bei einer bidirektionalen digitalen Multimediaeinrichtung, einem digitalen VTR, ATV, bei optischen Glasfasernetzen, und dergleichen. Da ihre grundlegenden Algorithmen aber beinahe die gleichen sind, wird MPEG1 als Grundlage verwendet, und seine Datenstruktur und der Codier-/Decodieralgorithmus werden nachstehend beschrieben.
  • Obwohl im MPEG2-System mehrere Codierverfahren vorgesehen sind, die durch Eigenschaftsgruppen identifiziert werden, sogenannten „Profilen", (einfaches Profil, Hauptprofil, skalierbares Profil, raumskalierbares Profil und hohes Profil, von denen alle bekannt sind), ist das typische Hauptprofil grundlegend ziemlich das gleiche wie MPEG1.
  • Nachstehend wird das Prinzip der Hochleistungscodierung unter Verwendung des MPEG-Systems beschrieben.
  • Bei diesem Hochleistungscodiersystem wird durch das Erhalten einer Differenz zwischen zwei Vollbildern (oder zwei Teilbildern) eine Redundanz in der Zeitbasisrichtung beseitigt, die so erhaltenen Differenzdaten werden DCTumgesetzt und mit variabler Länge codiert, und die Redundanz in der räumlichen Richtung wird beseitigt, wodurch insgesamt eine hohe Effektivität bei der Codierung realisiert wird.
  • Hinsichtlich der Redundanz in der Zeitbasisrichtung wird im Fall eines Bewegtbildes durch Heranziehen des Vorteils einer starken Korrelation zwischen aufeinanderfolgenden Vollbildern eine Differenz zwischen dem Zielvollbild (das codiert wird) und dem Vollbild, das vorhergeht oder zeitlich unmittelbar folgt, erhalten, wodurch die Redundanz beseitigt werden kann.
  • Im MPEG-System gibt es daher zusätzlich zu einem Im-Vollbild-Codierbild (I-Bild), das hauptsächlich Informationen im Vollbild hinsichtlich anderer Informationen im Vollbild codiert, wie in 6 gezeigt, ein Vorwärtsprädiktionscodierbild (P-Bild) zur Codierung eines Differenzwerts zwischen dem Zielvollbild und dem vorhergehendem Vollbild, und ein 2-Richtungs-Prädiktionscodierbild (8-Bild) zur Codierung eines Differenzwerts des kleinsten Datenbetrags in einem Differenzwert zwischen dem Zielvollbild und dem sowohl aus dem vorhergehenden als auch dem nachfolgenden Vollbild interpolierten Vollbild. Diese Vollbilder entsprechend diesen Codiermodi werden entsprechend einer vorbestimmten Reihenfolge wie in 6 gezeigt kombiniert.
  • Bei MPEG wird eine (als „GOP" bezeichnete) Einheit durch ein I-Bild, vier P-Bilder und zehn B-Bilder vorzugsweise in der in 6 gezeigten Reihenfolge konstruiert. Es wird eine Kombination empfohlen, sodass das I-Bild am Kopf und zwei B-Bilder und zwei P-Bilder wiederholt angeordnet sind. Durch das Plazieren der I-Bilder in einer vorbestimmten Periode kann eine spezielle Wiedergabe, wie eine umgekehrte Wiedergabe oder eine Teilwiedergabe auf einer GOP-Einheitsbasis durchgeführt werden, wodurch Fehler verhindert werden.
  • Erscheint ein neues Objekt im Vollbild, verringert sich durch das Erhalten der Differenz zwischen dem Zielvollbild und dem nächsten Vollbild anstelle durch das Erhalten der Differenz zwischen dem Zielvollbild und dem vorhergehenden Vollbild der Differenzwert, wodurch die zu codierende Informationsmenge verringert wird.
  • Daher wird mit MPEG bei der Ausführung der 2-Richtungs-Prädiktionscodierung wie vorstehend angeführt eine Kompression höherer Leistung erreicht.
  • Im MPEG-System wird auch eine Bewegungskompensation durchgeführt. Beispielsweise wird die vorstehend beschriebene Codierung bei Blöcken aus 8 Bildelementen X 8 Bildelementen durchgeführt, und eine größere Einheit (ein Makroblock) wird aus vier Blöcken hinsichtlich Bei dieser vorstehend beschriebenen Bewegungskompensation wird nach der Codierung des vorhergehenden Vollbildes dieses wiederum decodiert, wodurch ein Vollbild erhalten wird. Die Bewegungskompensation wird unter Verwendung des Makroblocks in diesem vorhergehenden Vollbild und des Makroblocks des zu codierenden Zielvollbildes durchgeführt.
  • Obwohl eine Zwischen-Vollbildbewegungskompensation bei MPEG1 durchgeführt wird, wird eine Zwischen-Teilbild-Bewegungskompensation bei MPEG2 ausgeführt.
  • Die Differenzdaten und der durch die Bewegungskompensation wie vorstehend angeführt erhaltene Bewegungsvektor werden ferner durch die DCT-Umsetzung und Huffman-Codierung sehr effizient codiert.
  • Die Datenstruktur des MPEG-Systems wird nachstehend beschrieben. Die Datenstruktur ist anhand einer Luminanzdaten und zwei Blöcken hinsichtlich Farbdifferenzdaten gebildet. Eine Differenz zwischen dem codierten Block und dem entsprechenden Block des vorhergehenden oder nachfolgenden Vollbildes wird erhalten. Durch Durchsuchen des Makroblocks nach der kleinsten Differenz wird ein Bewegungsvektor erfasst. Der Bewegungsvektor wird als Daten codiert.
  • Bei der Decodierung werden die entsprechenden Makroblockdaten des vorhergehenden oder nachfolgenden Vollbildes durch die Verwendung des Bewegungsvektors extrahiert, wodurch die Codierdaten decodiert werden, die unter Verwendung der Bewegungskompensation codiert wurden.
  • Bei dieser vorstehend beschriebenen Bewegungskompensation wird nach der Codierung des vorhergehenden Vollbildes dieses wiederum decodiert, wodurch ein Vollbild erhalten wird. Die Bewegungskompensation wird unter Verwendung des Makroblocks in diesem vorhergehenden Vollbild und des Makroblocks des zu codierenden Zielvollbildes durchgeführt.
  • Obwohl eine Zwischen-Vollbildbewegungskompensation bei MPEG1 durchgeführt wird, wird eine Zwischen-Teilbild-Bewegungskompensation bei MPEG2 ausgeführt.
  • Die Differenzdaten und der durch die Bewegungskompensation wie vorstehend angeführt erhaltene Bewegungsvektor werden ferner durch die DCT-Umsetzung und Huffman-Codierung sehr effizient codiert.
  • Die Datenstruktur des MPEG-Systems wird nachstehend beschrieben. Die Datenstruktur ist anhand einer hierarchischen Struktur mit einer Videosequenzschicht, GOP-Schicht, Bildschicht, Schnittschicht, Makroblockschicht und Blockschicht aufgebaut. Jede Schicht wird sequenziell anhand der untersten Schicht in der Darstellung beschrieben.
  • Zuerst wird die Blockschicht jeweils aus (8 Bildelementen X 8 Bildelementen) Luminanzdaten und Farbdifferenzdaten wie bei dem zuvor angeführten MPEG-Verfahren gebildet. Die DCT wird bei dieser Einheitsbasis ausgeführt.
  • Die Makroblockschicht wird durch die Erfassung von vier Blöcken hinsichtlich jeweiliger Farbdifferenzdaten wie für die vorhergehenden Blöcke und durch Addieren eines Makroblock-Headers aufgebaut. Im MPEG-System wird der Makroblock als Einheit für die Bewegungskompensation und Codierung verwendet, was nachstehend beschrieben wird.
  • Der Makroblock-Header enthält Daten der Bewegungskompensation jeder Makroblockeinheit und Quantisierungsschritte; und Daten, die angeben, ob sechs DCT-Blöcke (Luminanzblöcke YO, Y1, Y2, Y3 und Farbdifferenzblöcke Cr, Cb) in jedem Makroblock Daten enthalten oder nicht.
  • Die Schnittschicht wird durch einen oder mehrere Makroblöcke, die entsprechend der Abtastreihenfolge des Bildes kontinuierlich sind (das heißt, mit mehr oder weniger gleichmäßigem Inhalt, wie einem gleichmäßigen Abschnitt des Hintergrunds) und einen Schnitt-Header gebildet. Wie es vom Fachmann auf dem Gebiet der Bildkompressionstechnik verstanden wird, werden die Quantisierungsschritte in einer Reihe von Makroblöcken in der gleichen Schnittschicht auf konstante Schritte eingestellt. Weist der Schnitt-Header Daten auf, die nicht in jedem Makroblock vorhanden sind, werden die Quantisierungsschritte in der Schnittschicht auf konstante Schritte eingestellt. Im ersten Makroblock wird der Differenzwert der DC-Komponente rückgesetzt.
  • Die Bildschicht wird durch Zusammenfassen einer Vielzahl von Schnittschichten auf einer Rahmeneinheitsbasis gebildet und wird durch einen Header gebildet, und umfasst einen Bildstartcode und dergleichen und eine oder eine Vielzahl von dem Header folgenden Schnittschichten.
  • Der Header beinhaltet einen Code, der einen Codiermodus des Bildes angibt, und einen Code, der eine präzise Bewegungserfassung angibt (Bildelementeinheit oder halbe Bildelementeinheit).
  • Die GOP-Schicht wird durch einen Header, wie einen Gruppenstartcode, einen Zeitcode, der die Zeit vom Beginn einer Sequenz und dergleichen angibt, und eine Vielzahl von I-Vollbildern, B-Vollbildern oder P-Vollbildern nach dem Header gebildet.
  • Die Videosequenzschicht beginnt mit einem Sequenzstartcode und endet an einem Sequenzendecode. Steuerdaten, wie ein Bildgrößenlängenverhältnis und dergleichen, die zur Decodierung erforderlich sind, und eine Vielzahl von GOPs, in denen die Bildgröße und dergleichen gleich sind, sind zwischen dem Sequenzstartcode und dem Sequenzendecode angeordnet.
  • Im MPEG-System mit dieser Datenstruktur ist ein Bitstrom durch seinen Standard bestimmt.
  • Wie ein hierarchisch codiertes Bild gesendet und mit mehreren verschiedenen Auflösungen oder in mehreren verschiedenen Größen durch das Senden aller Schichten der Daten für dieses Bild oder weniger Schichten verwendet werden kann, kann gleichermaßen mit MPEG ein nützliches Bild unter Verwendung von nicht allen verfügbaren Bildinformationen übertragen werden, wodurch sich ein Bild mit weniger Einzelheiten ergibt, jedoch eine schnellere Übertragung erreicht wird. Bei diesem Ausführungsbeispiel wird erwogen, dass der Informationsanbieter P nicht immer alle verfügbaren Informationen in der angeforderten Informationseinheit PP senden muss. Möchte ein Benutzer beispielsweise eine schnellere Übertragung, oder hat lediglich eine begrenzte Anzeigeauflösung verfügbar, können die Informationen PP unter Verwendung lediglich der I-Vollbilder oder mit den I- und P-Vollbildern aber nicht den B-Vollbildern gesendet werden. Demnach dient bei diesem Ausführungsbeispiel eine Angabe, welche Bildtypen (nur I, I und P, oder I, P und B) enthalten sind, als TID, entweder alleine oder zusammen mit einer expliziten Angabe der Kosten für den Übertragungsdienst. Es ist ersichtlich, dass Informationen, die die Art en) der übertragenen Bilder angeben, nicht spezifisch für das bestimmte Bild PP sind, da die Art en) der gesendeten Bilder sich beruhend auf dem Verkehr auf der Kommunikationsleitung, der Fähigkeiten des Benutzermonitors oder andere Überlegungen wie vorstehend beschrieben verändern.
  • Daher sind bei diesem Ausführungsbeispiel die Art en) der Bilder als TID dargestellt. Beispielsweise unterscheidet sich eine Gebühr für Bilddaten, die vollständig aus I-Bildern bestehen, von der für Bilddaten, die aus I-, P- und B-Bildern bestehen (vollständige Vollbilddaten). Die Überprüfungsschaltung 14 ist natürlich zum Herleiten der Kosten aus dem Datum TID konstruiert.
  • Wie beim zweiten Ausführungsbeispiel wird erwogen, dass entweder der Informationsanbieter lediglich Daten der angeforderten Ruflösung überträgt, oder dass er zumindest unter manchen Umständen vollständige Vollbilddaten sendet, und es dem Empfangsanschluss 10 überläßt, lediglich die erforderlichen oder angeforderten zu extrahieren.
  • Die Arbeitsweise dieses Ausführungsbeispiels wird als Nächstes unter Bezugnahme auf 7 beschrieben. In den meisten Punkten arbeitet dieses Ausführungsbeispiel wie die vorhergehenden Ausführungsbeispiele, und es werden lediglich die Unterschiede beschrieben.
  • Wird die Verwendung von PPC durch die Unterscheidungseinheit 14 erlaubt, werden die als Datum TID vorgesehenen Auflösungsdaten mit Informationen PP zu der MPEG-Codier-/Decodiereinrichtung 12b gesendet, die ein Teil des Prozessors 12 ist. Die Codier-/Decodiereinrichtung 12b decodiert die Informationen PP beruhend auf den als TID bereitgestellten Bildartdaten.
  • Enthalten die Informationen PP die vollständigen Vollbilddaten und legt der Benutzer oder die Anschlusseinrichtung (beispielsweise der Monitor) die tatsächlich zu verwendende(n) Bildart(en) fest, decodiert die Codier-/Decodiereinrichtung 12b die Informationen PP entsprechend der/ den festgelegten Bildart(en).
  • Wie bei dem zweiten Ausführungsbeispiel kann dem Benutzer Software zur Decodierung der Informationen PP mit den Informationen PP durch den Informationsanbieter, Netzanbieter oder Softwareentwickler zugeführt werden. In diesem Fall können die vom Benutzer erfassten Kosten wiederum eine Gebühr für diesen zusätzlichen Dienst enthalten, die geeignet durch die Kostenverteilungseinrichtung 18 verteilt werden.
  • Alternativ dazu kann der Netzanbieter einen Decodierdienst für den Benutzer durch Decodieren der Informationen PP in einer Hub-Einrichtung oder dergleichen bereitstellen. In diesem Fall addiert der Netzanbieter das Datum TID und sendet TID mit den decodierten angeforderten Informationen PP zum Benutzer.
  • (Viertes Ausführungsbeispiel)
  • Nachstehend wird das vierte Ausführungsbeispiel, das verschlüsselte Daten verarbeitet, unter Bezugnahme auf die 8 und 9 beschrieben.
  • In Multimedianetzen werden verschiedene Datenarten übertragen, und diese Datenarten unterscheiden sich voneinander hinsichtlich der erforderlichen Verarbeitungszeit zur Verschlüsselung oder einer anderen Verarbeitung, wie einer Datenkompression mit der erforderlichen Sicherheit (Stärke). Beispielsweise erfordern manche Daten einer großen Menge, die in Echtzeit bereitgestellt werden (wie Bewegtbilddaten), eine hohe Verarbeitungsgeschwindigkeit. Andererseits erfordern andere Daten geringen Volumens, die nicht in Echtzeit bereitgestellt werden (wie Textdaten) vielmehr einen hohen Grad an Sicherheit anstelle einer hohen Verarbeitungsgeschwindigkeit.
  • Ferner verwendet jeder Informationsanbieter sein eigenes Verschlüsselungsverfahren, etc.
  • Daher ist dieses Ausführungsbeispiel zur Bereitstellung eines neuen Abrechnungssystems eingerichtet, das variablen Sicherheitsgraden beruhend auf der Stärke der Verschlüsselung oder Steuerung des Zugriffs auf Daten und einer Verarbeitungszeit beruhend auf der Art des Verschlüsselungsverfahren, der bei der Verschlüsselung verwendeten Codedatenlänge, der Anzahl an Verschlüsselungsoperationen oder der Art der Verarbeitung, wie MPEG, entspricht.
  • Bei diesem in 8 gezeigten Ausführungsbeispiel werden Sicherheitsdaten bezüglich des vorstehend angeführten Verschlüsselungsverfahrens und des Sicherheitsgrades, etc. und die Verarbeitungszeit als TID verwendet. Wie bei den anderen Ausführungsbeispielen wird dieses Datum TID mit den angeforderten Informationen PP zum Benutzer gesendet.
  • Da dieses in 8 gezeigte Ausführungsbeispiel wieder ähnlich wie die anderen vorstehend beschriebenen Ausführungsbeispiele arbeitet, werden lediglich die Unterschiede beschrieben. Bei diesem Ausführungsbeispiel weist der Prozessor 12 eine Codier-/Decodiereinrichtung 12c auf, die empfangene verschlüsselte Daten entschlüsselt.
  • Bei diesem Ausführungsbeispiel fordert der Benutzer die gewünschten Informationen PP an, bestimmt den zu verwendenden Verschlüsselungsgrad oder wählt aus mehreren angebotenen Kombinationen die Sicherheitsstärke und Verarbeitungsgeschwindigkeit aus, oder dergleichen. Insbesondere bestimmt bei diesem Ausführungsbeispiel die Überprüfungseinheit 14 zu Beginn, dass die Benutzer-PPC zum Bezahlen der angeforderten Informationen PP ausreicht (wenn dies der Fall ist), und dann wird dem Benutzer eine Liste der verfügbaren Verschlüsselungsdienste jeweils mit der Gebühr dafür gezeigt. Dies wird vorzugsweise derart durchgeführt, dass der Informationsanbieter die verschiedenen möglichen TID's zum Anschluss 10 sendet, wo sie für den Benutzer angezeigt werden. Der Benutzer wählt einen der Dienste aus, und reicht das PPC zum Bezahlen des ausgewählten Dienstes sowie für die Informationen PP selbst aus, lädt der Informationsanbieter die verschlüsselten Informationen PP herunter. Das Datum TID wird von der Codier-/Decodiereinrichtung 12c zur Entschlüsselung der Informationen PP verwendet.
  • Wiederum liegt es im Schutzbereich der Erfindung, dass der Informationsanbieter das zu verwendende Verschlüsselungsverfahren beruhend auf verfügbaren Informationen hinsichtlich der Verschlüsselungsart auswählt, das der anfordernde Benutzer an seinem oder ihrem Anschluss verfügbar hat, und die geeignete TID dementsprechend anfügt, ohne unbedingt weitere Typen für den Benutzer vor dem Senden der angeforderten Informationen anzuzeigen. In diesem Fall ist die Arbeitsweise dieses Ausführungsbeispiels der der vorstehend beschriebenen Ausführungsbeispiele ähnlicher. 9 zeigt eine Situation, in der ein Netz unter Verwendung eines einer Vielzahl von Verfahren verschlüsselte Informationen liefern kann, einschließlich (nur beispielsweise) des DES- Verfahrens, FELA- und RSA-Verfahrens, die alle bekannt sind.
  • Als weiterer Hintergrund werden das Geheimcodeverschlüsselungssystem und das Verschlüsselungssystem mit öffentlichem Code beschrieben.
  • Das Geheimcodeverschlüsselungssystem ist ein Verschlüsselungssystem (das auch Geheimcodekryptosystem, symmetrisches Kryptosystem oder Kryptosystem gemeinsamer Verwendung genannt wird), bei dem ein Sender und ein Empfänger sich den gleichen Geheimcode teilen. Geheimcodeverschlüsselungssysteme können in Blookverschlüsselungssysteme und Stromverschlüsselungssysteme unterteilt werden, wobei das erste eine Zeichenkette fester Länge (Block) mit dem gleichen Code verschlüsselt, und das zweite jede Zeichenfolge oder jedes Bit mit einem unterschiedlichen Code verschlüsselt. Beispiele von Blockverschlüsselungssystemen beinhalten ein Ersetzungsverschlüsselungssystem, das die Reihenfolge der Zeichen ändert, und ein Zeichenänderungsverschlüsselungssystem, das ein Zeichen mit einem anderen Zeichen vertauscht. In diesen Fällen wird eine Entsprechungstabelle der Ersetzung und des Zeichentausches als Verschlüsselungscode verwendet.
  • Bekannte Stromverschlüsselungssysteme beinhalten das Vignere-Verschlüsselungssystem unter Verwendung einer Mehrfachtabelle, und das Vernam-Verschlüsselungssystem unter Verwendung eines einmal disponierten Codes (wobei Einzelheiten jedes Verschlüsselungssystems bei Ikeno und Koyama, „Modern Cipher Theory", IEICE, 1986, zweiter und vierter Abschnitt, beschrieben sind). Von den Blockverschlüsselungssystemen werden DES (Data Encryption Standard) und FELA (Fast Data Encipherment Algorithm) weitgehend als kommerzielle Verschlüsselungssysteme aufgrund der Veröffentlichung ihrer Algorithmen verwendet (Einzelheiten bei Tsujii und Kasahara, „Cipher and Information Security", Shoukoudo, 1990, zweiter Absatz).
  • Da die Algorithmen von DES und FELA öffentlich sind, werden sie bei Benutzung auf vielerlei Weise modifiziert, um ein Einbrechen in die Verschlüsselung zu verhindern. Beispielsweise wird die Anzahl an Wiederholungen erhöht, was nachstehend beschrieben wird (Einzelheiten bei C. H. Mayer und S. M. Matyas, „Cryptography – A New Dimension in Computer Data Security", Wiley Intersience, Appendix D, Seiten 679 bis 712, 1982) und der Code wird häufig verändert (siehe Yamamoto, Iwamura, Matsumoto und Imai, „Square Type Quasi Random Number Generator and Practical Ciphering with Block Cipher, Technical Report, IEICE, ISEC93-29, Seiten 65 bis 75, 1993).
  • Verschlüsselungssystem mit öffentlichem Code
  • Beim Verschlüsselungssystem mit öffentlichem Code sind ein Verschlüsselungscode und ein Entschlüsselungscode verschieden, wobei der erste öffentlich ist, und der zweite geheim gehalten wird. Es folgen (a) Merkmale, (b) Protokoll und (c) typische Beispiele.
  • (a) Merkmale der Verschlüsselung mit öffentlichem Code
    • (1) Da der Verschlüsselungscode und der Entschlüsselungscode verschieden sind, und der Verschlüsselungscode öffentlich gemacht ist, ist es nicht erforderlich, den Verschlüsselungscode geheim zu senden, was die Abwicklung erleichtert.
    • (2) Der Verschlüsselungscode jedes Benutzers wird öffentlich gemacht, sodass jeder Benutzer lediglich einen Entschlüsselungscode geheimhalten muss.
    • (3) Eine Beglaubigungsfunktion kann erreicht werden, durch die ein Empfänger bestätigen kann, dass ein empfangener Kommunikationstext nicht erfunden oder modifiziert ist.
  • (b) Protokoll der Verschlüsselung mit öffentlichem Code
  • Der Algorithmus eines öffentlichen Codes erfüllt die folgenden zwei Bedingungen, wobei ein Kommunikationssatz durch M, die Verschlüsselung mit dem öffentlichem Verschlüsselungscode (kp) durch E (kp, M), und die Entschlüsselung mit einem geheimen Entschlüsselungscode „ks" durch D (ks, M) dargestellt ist.
    • (1) ist „kp" gegeben, ist die Berechnung von E (kp, M) einfach, ist „ks" gegeben, ist die Berechnung von D (ks, M) einfach.
    • (2) Ist „ks" unbekannt, ist es schwierig, M vom Gesichtspunkt der erforderlichen Berechnungsmenge zu bestimmen, selbst wenn „kp", die Berechnungsprozedur von E und C = E (kp, M) bekannt sind. Ist die folgende Bedingung (3) zusätzlich zu den Bedingungen (1) und (2) erfüllt, kann eine geheime Kommunikation realisiert werden.
    • (3) Für alle Kommunikationstexte (Klartexte) M ist es möglich E (kp, M) zu definieren, und die Bedingung D (ks, E (kp, M)) = M ist erfüllt. Das heißt, da „kp" öffentlich ist, kann jeder E(kp, M) berechnen. Allerdings kann nur eine Person mit dem Geheimcode „ks" M durch die Berechnung von D (ks, E (kp, M)) erhalten. Ist die folgende Bedingung
    • (4) zusätzlich zu den Bedingungen (1) und (2) erfüllt, kann eine Beglaubigungskommunikation realisiert werden: (4) Für alle Kommunikationstexte (Klartexte) M, ist es möglich, D (ks, M) zu definieren, und die Bedingungen von E (kp, D (ks, M) = M ist erfüllt. Das heißt, lediglich eine Person mit dem Geheimcode (ks) kann D (ks, M) berechnen. Selbst wenn eine andere Person D (ks", M) unter Verwendung eines erfundenen Geheimcodes ks" berechnet, kann der Empfänger bestätigen, dass die Information erfunden war, da E (kp, D (ks", M)) von M verschieden ist. Selbst wenn D ( ks, M) erfunden ist, ist E (kp, D (ks, M) ') von M verschieden, und der Empfänger kann bestätigen, dass die empfangenen Informationen erfunden wurden.
  • Bei dem Verschlüsselungssystem mit öffentlichem Code wird der Prozess E unter Verwendung des öffentlichen Codes Verschlüsselung genannt, und der Prozess D unter Verwendung des Geheimcodes wird Entschlüsselung genannt. Für die Geheimkommunikation führt der Sender eine Verschlüsselung durch, und dann führt der Empfänger eine Entschlüsselung durch. Für die Beglaubigungskommunikation führt der Sender eine Entschlüsselung durch, und dann führt der Empfänger eine Verschlüsselung durch.
  • Nachstehend werden die Protokolle beschrieben, wobei ein Sender „A" eine Verschlüsselung mit öffentlichem Code verwendet und Geheimkommunikationen, Beglaubigungskommunikation, Geheimkommunikationen mit Signatur hinsichtlich des Empfängers „B" durchführt. Der Geheimcode von „A" ist durch „ksA" dargestellt, und der öffentliche Code von „A" ist durch „kpA" dargestellt, während der Geheimcode von „B" durch ksB" und der öffentliche Code von „B" durch „kpB" dargestellt ist.
  • Geheimkommunikationen eines Kommunikationtextes (Klartextes) von „A" zu „B" werden durch die folgende Prozedur durchgeführt.
  • Schritt 1: „A" verschlüsselt M unter Verwendung des öffentlichen Codes „kpB" von „B" und sendet den verschlüsselten Text C zu „B".
  • C = E (kpB, M) Schritt 2: „B" entschlüsselt C unter Verwendung des Geheimcodes „ksB" von „B" zum Erhalten des ursprünglichen Klartextes M.
  • H = D (ksB, C ) Da der öffentliche Code des Empfängers „B" öffentlich ist, kann jede Person nicht beschränkt auf „A" eine Geheimkommunikation mit „B" haben.
  • Eine Beglaubigungskommunikation eines Kommunikationstextes (Klartextes) von „A" zu „B" wird durch die folgende Prozedur durchgeführt.
  • Schritt 1: „A" erzeugt einen Übertragungstext S durch die Verwendung des Geheimcodes „ksA" von „A" und sendet ihn zu B" S = D(ksA, M)
  • Dieser Übertragungstext wird Signaturtext genannt und der Vorgang der Erzeugung des Signatursatzes wird Signatur genannt.
  • Schritt 2: „B" entschlüsselt S unter Verwendung des öffentlichen Codes „kpA" von „A" zum Erhalten des ursprünglichen Klartextes. M = E(kpA, S)
  • Wird bestätigt, dass M ein Text mit verschiedenen Bedeutungen ist, wird beglaubigt, dass M von „A" übertragen wurde.
  • Da der öffentliche Code des Senders „A" öffentlich ist, kann jede Person nicht beschränkt auf „B" den Signaturtext von „A" beglaubigen.
  • Eine derartige Beglaubigung wird auch digitale Signatur genannt.
  • Eine Beglaubigungskommunikation mit Signatur eines Kommunikationstextes (Klartext) von „A" zu „B" wird durch die folgende Prozedur durchgeführt.
  • Schritt 1: „A" erzeugt einen Signaturtext S durch Signatur von S unter Verwendung des Geheimcodes „ksA" von „A". S = D(ksA, M)
  • „A" verschlüsselt ferner S unter Verwendung des öffentlichen Codes „kpB" von „B" und sendet den verschlüsselten Text C zu „B". C = E(kpB, S)
  • Schritt 2: „B" entschlüsselt C unter Verwendung des Geheimcodes „ksB" von „B" zum Erhalten eines Signaturtextes S. S = D (ksB, C)
  • „B" entschlüsselt ferner S unter Verwendung des öffentlichen Codes „kpA" von „A" zum Erhalten des ursprünglichen Klartextes M.
  • M = E (kpA, S ) Wird bestätigt, dass M ein Text mit einer Bedeutung ist, wird beglaubigt, dass M von „A" übertragen wurde.
  • Die Sequenzreihenfolge der Funktionen in dem Schritt der Geheimkommunikation mit Signatur kann umgekehrt werden. Insbesondere können Schritt 1: C = E (kpB, D (ksA, M)) und Schritt 2: M = E ( kpa, D (ksB, C)) in Schritt 1: C = D (ksA, E (kpB, M)) und Schritt 2: M = D (ksB, E (kpA, C)) verkehrt werden.
  • (c) Typische Verschlüsselungssysteme mit öffentlichem Code
  • Typische Beispiele von Verschlüsselungssystemen mit öffentlichem Code sind nachstehend aufgeführt.
  • Verschlüsselungssysteme mit der Fähigkeit einer Geheimkommunikationen und Beglaubigungskommunikation sind folgende (alle zuvor und im Folgenden angeführten Publikationen werden hier durch Bezugnahme aufgenommen).
  • RSA-Verschlüsselungssystem: R. L. Rivest, A. Shamir und I. Adleman, „A method of obtaining digital signatures and public key cryptosystems", Comm. of ACM, 1987.
  • R-Verschlüsselungssystem: M. Rabin, „ Digitalized signatures and public-key cryptosystems", MIT/LCS/TR-212, Technical Report MIT. 1979.
  • W-Verschlüsselungssystem: H. C. Williams, „A modification of the RSA public-key encryption procedure", IEEE Trans. Inf. Theory, IT-26, 6, 1980
  • MI-Verschlüsselungssystem: T. Matsumoto und H. Imai, „New algorithm for public-key cryptosystems", Technical Report, IT-82-84, 1982, IEICE; und T. Matsumoto und H. Imai, „A class of asymmetric cryptosystems based on polynomials over finite rings", IEEE International Symp. on Information Theory, 1983.
  • Verschlüsselungssysteme lediglich mit der Fähigkeit einer Geheimkommunikation sind folgende:
  • MH-Verschlüsselungssystem: R. C. Merkle und M. E. Hellman, „Hiding information and signatures in trapdoor knapsacks", IEEE Trans. Inf. Theory, IT-24, 5, 1978.
  • GS-Verschlüsselungssystem: A. Shamir und R. E. Zippel, „On the security of the Merkle-Hellman cryptographic scheme", IEEE Trans. Inf. Theory IT-26, 3, 1980.
  • CR-Verschlüsselungssystem: B. Chor und R. L. Rivest, „A knapsack type public key cryptosystem based on arithmetic infinite field", Proc. Crypto. 84.
  • M-Verschlüsselungssystem: R. J. McElioce, „A public-key cryptosystem based on algebraic coding theory", DSN Progress Rep. Jet Propulsion Lab. 1978.
  • E-Verschlüsselungssystem: T. E. Eicamal, „A public key cryptosystem and a signature scheme based on discrete logarithm", Proc. Crypto. 84, 1984.
  • T-Verschlüsselungssystem: Shigeo Tsujii, „A public key cryptosystem using matrix factorization", Technical Report, IEICE, IT8512, 1985.
  • Verschlüsselungssysteme lediglich mit der Fähigkeit einer Beglaubigungskommunikation sind folgende:
  • S-Verschlüsselungssystem: A. Shamir, „A fast signature scheme", report MIT/LCS/TM-107, MIT laboratory for computer science Cambridge, Mass. 1987.
  • L-Verschlüsselungssystem: K. Leiberherr, „Uniform complexitiy and digital signature", Lecture Notes in Computer Sience 115 Automata Language and Programming, Eighth Colloquium Acre, Israel, 1981.
  • GMY-Verschlüsselungssystem: S. Goldwasser, S. Micali und A. Yao, „Strong signature schemes", ACM Symp. on Theory of Computing 1983.
  • GMR-Verschlüsselungssystem: S. Goldwasser, S. Micali und R. L. Rivest, „A paradoxical solution to the signature problem", ACM Symp. on Foundation of Computer Sience, 1984.
  • OSS-Verschlüsselungssystem: H. Ong, C. P. Schnorr und A. Shamir, „An efficient signature scheme based on quadratic equation", ACM Symp. on Theory of Computing.
  • OS-Verschlüsselungssystem: T. Okamoto und A. Shiraishi et al., „Signature scheme based on polynomials calculation", IEICE, (D) , J86-D, 5, 1985; und T. Noto und A. Shiraishi, „A fast signature scheme based quadratic inequalities", IEEE Symp. on theory of Computing, 1984.
  • (Fünftes Ausführungsbeispiel)
  • Dieses Ausführungsbeispiel bezieht sich auf ein neues Abrechnungssystem, bei dem Benutzungskosten von der Bildqualität des bereitgestellten Bildes abhängen. Bei diesem Ausführungsbeispiel hängt also die Bildqualität von der Anzahl an Vollbildern pro vorbestimmtem Zeitabschnitt, der Anzahl an Bildelementen pro Bild, der Anzahl an Farben im Bild, der Klarheit oder Helligkeit jeder Farbe, dem dynamischen Bereich der Auflösung, etc. ab. Bei diesem Ausführungsbeispiel wird diese Bildqualität für das Datum TID verwendet.
  • Diese Bildqualität ist für das bestimmte Bild nicht spezifisch, da sich die Bildqualität beruhend auf dem Verkehr auf der Kommunikationsleitung, der Möglichkeiten des Benutzermonitors oder einer präzisen Datensuche oder dergleichen ändert. Daher werden bei diesem Ausführungsbeispiel die Bildqualität und die Gebühr, die jeder verfügbaren Bildqualität entspricht, als das Datum TID dargestellt. Beispielsweise unterscheidet sich eine Gebühr für ein Bild hoher Qualität von einer Gebühr für ein Bild geringer Qualität.
  • Wieder liegt es im Schutzbereich der Erfindung, dass der Informationsanbieter das Bild mit der höchsten verfügbaren Qualität überträgt, wobei es dem Anschluss überlassen wird, Bilddaten der gewünschten Qualität entsprechend dem Datum TID zu extrahieren, oder alternativ das Bild mit der gewünschten Qualität zu senden.
  • Als Nächstes wird die Arbeitsweise dieses Ausführungsbeispiels unter Bezugnahme auf 10 beschrieben. Da wieder die Arbeitsweise weitgehend gleich der der zuvor angeführten Ausführungsbeispiele ist, werden lediglich die Unterschiede beschrieben.
  • Wird die Verwendung von PPC durch die Unterscheidungseinheit 14 erlaubt, wird ein Bildqualitätsdatum TID mit Informationen PP zu einer Anzeigeeinheit 12d im Signalprozessor 12 gesendet. Die Einheit 12d verarbeitet und zeigt die Informationen PP beruhend auf dem Bildqualitätsdatum TID an oder druckt sie aus.
  • Enthalten die Informationen PP Informationen mit der höchsten Qualität, und legt ein Benutzer oder die Anschlusseinrichtung, wie der Monitor, die Qualität fast, verarbeitet die Anzeigeeinheit die Informationen PP entsprechend der festgelegten Qualität.
  • Bei diesem Ausführungsbeispiel kann Software zur Verarbeitung der Informationen PP (auf welche Weise auch immer) dem Benutzer mit den Informationen PP durch den Informationsanbieter, Netzanbieter oder Softwareentwickler zugeführt werden. In diesem Fall wird wiederum eine geeignete zusätzliche Gebühr erhoben, beispielsweise mittels eines zusätzlichen Gebührendatums neben PID und TID.
  • Bei diesem Ausführungsbeispiel kann der Netzanbieter auch einen Verarbeitungsdienst oder Druckdienst für den Benutzer bereitstellen. In diesem Fall addiert der Netzbetreiber das Datum TID zu den Informationen PP und sendet TID zum Benutzer mit verarbeiteten Informationen.
  • Einige Einrichtungen, wie eine Informationsanbieterzentrale, können die Informationen PP bereitstellen, wobei in diesem Fall die Einrichtung die Informationen PP entsprechend der vom Benutzer festgelegten Qualität verarbeitet und TID zu den verarbeiteten Informationen PP addiert.
  • Somit sind neue Abrechnungssysteme hinsichtlich der Funktionen wie der Verwendung eines Netzes und Anschlusses, Datenkompression, Verschlüsselung und Bildqualität in den vorstehend angeführten Ausführungsbeispielen beschrieben. Des Weiteren kann die Erfindung bei anderen Systemtypen angewendet werden, bei denen die vorstehenden Funktionen gemischt sind und vom vorstehend beschriebenen TID verwendet werden.
  • Die Erfindung kann auch an mehrere Verarbeitungsarten neben den vorstehend angeführten Verarbeitungstypen durch die Aufnahme der Art der Verarbeitung in das Datum TID oder durch Bereitstellen derartiger Daten zusätzlich zu TID und PID angepasst werden. Daher können bei einer Netzwerksituation, bei der diese Erfindung anwendbar ist, mehrere Anbietertypen, wie ein Informationsanbieter, ein Anschlussanbieter und ein Softwareanbieter das Netz verwenden und werden vom Benutzer korrekt bezahlt.
  • Auch kann TID erfindungsgemäß einen Benutzer unabhängig, ohne die angeforderten Informationen PP gesendet werden, um den Benutzer über die Gebühr zu informieren. (In diesem Fall könnte TID die Gesamtgebühr enthalten.) Sind dann die in PPC gespeicherten Geldinformationen größer als die in TID gezeigte Gebühr, werden die Informationen PP zum Benutzer gesendet, und die der Benutzung entsprechende Gebühr kann bezahlt werden.
  • Des Weiteren kann das erste Datum PID auch unabhängig zu einem Benutzer gesendet werden. So wird die Übertragungsleistung verbessert.
  • Auch ist bei jedem vorstehend beschriebenen Ausführungsbeispiel eine „Gebührenfrei"-Bestimmung als möglicher Wert der Gebühr enthalten, die durch die vorstehenden Daten PID oder TID kommuniziert wird. Daher kann beispielsweise ein Bild mit niedriger Auflösung oder geringer Qualität, etc. für eine Werbung frei angeboten werden.
  • (Sechstes Ausführungsbeispiel)
  • Ist TID ein für den infrage kommenden speziellen Anschluss spezifisches Datum, kann dieses TID im Anschluss 10 gespeichert sein, wie es in 11 gezeigt ist. In diesem Fall können mehrere derartige Daten zur Verwendung unter gewissen Umständen gespeichert sein. Beispielsweise kann ein solches Datum verwendet werden, wenn der Benutzer lediglich die Anzeige der angeforderten Informationen PP wünscht, während ein anderes Datum verwendet wird, wenn der Benutzer das Drucken der Informationen wünscht.
  • (Siebtes Ausführungsbeispiel)
  • Bei den vorstehenden Ausführungsbeispielen bezahlt der Benutzer Gebühren lediglich beruhend auf der Benutzung von Informationen des Netzes. Allerdings bezahlt bei diesen in den 12 und 13 gezeigten Ausführungsbeispiel nicht nur der Benutzer sondern auch ein Sponsor eine Gebühr, der Werbung macht.
  • Bei diesem Ausführungsbeispiel wird die Differenz zwischen Kosten für die Produktion von Informationen, wie eines Fernsehprogramms oder Films oder einer Computersoftware, und der von den Sponsoren 23 (siehe 12) erhaltenen Gebühr in PID, TID als Gebühr für den Benutzer eingerichtet. Daher kann der Informationsanbieter P die Informationen ungeachtet des von den Sponsoren 23 erhaltenen Geldes produzieren, und der Benutzer kann die Informationen mit geringer Gebühr benutzen. In diesem Fall wird erwogen, dass die Informationen PP Werbung enthalten können. Der Benutzer kann zwischen Informationen mit hoher Qualität hoher Dichte (ohne Werbung) und kostengünstigen Informationen mit Werbung auswählen. In diesem Fall wird die Werbung und die Gebühr für die Informationen von den Sponsoren an den Informationsanbieter P bezahlt, und der Informationsanbieter P fordert vom Benutzer eine Gebühr für die Benutzung der Informationen beruhend auf der Differenz. Der Vorgang des Erhaltens der Gebühr vom Benutzer ist der gleiche wie bei den vorstehend angeführten Ausführungsbeispielen.
  • Als nächstes wird die Arbeitsweise dieses Ausführungsbeispiels unter Bezugnahme auf 13 beschrieben, sofern sie von den vorhergehenden Ausführungsbeispielen verschieden ist.
  • In 13 sind CIDi Daten hinsichtlich der Benutzung einer vom Sponsor eingerichteten Werbung, und sind wie TID keine für die Informationen PP spezifischen Daten. Anders als TID und PID wird der durch CID dargestellte Wert aber nicht von PPC subtrahiert, sondern zu PPC addiert (dies kann natürlich auch als Subtraktion von TID + PID betrachtet werden). Das heißt, CID stellt einen von einem Sponsor bezahlten Betrag dar, für den der Benutzer dementsprechend nicht zahlen muss. Als Gegenleistung für diese Kostenreduktion erhält der Benutzer (beispielsweise) Werbung mit den angeforderten Informationen PP. Ansonsten ist die Arbeitsweise dieses Ausführungsbeispiels weitgehend die gleiche wie die der vorhergehenden Ausführungsbeispiele.
  • Somit unterscheidet bei diesem Ausführungsbeispiel die Unterscheidungseinheit 14, ob das auf der Prepaid-Karte aufgezeichnete Geld PPC mehr ist als die Gebühr (PIC + TID – CID). Ist sie mehr, und kann die Abrechnungseinheit 11 eine Bezahlung von PPC beanspruchen, wird die Verwendung von PP erlaubt. Bei diesem Beispiel wird die Benutzungsgebühr auf der Anzeigeeinheit 15 angezeigt.
  • CID kann beruhend auf der Benutzungshäufigkeit erhöht werden.
  • Beim Abrechnungssystem dieses Ausführungsbeispiels bezahlt der Sponsor eine Gebühr, wenn ein Benutzer die Werbung mit angeforderten Informationen verwendet: Der Sponsor bezahlt eine höhere Gebühr im Fall, dass die Informationen PP häufig verwendet werden, und eine geringe Gebühr für die Informationen PP, die nicht häufig verwendet werden.
  • Der Vorgang des Hinzufügens von Werbung zu Informationen PP ist folgender.
  • Zuerst fordert ein Benutzer Informationen PP an, wobei er ausgewählt hat, einen geringeren Preis zu bezahlen und Werbung mit den angeforderten Informationen zu akzeptieren. Der Informationsanbieter P sendet die Informationen PP über den Sponsor zum Benutzer, und der Sponsor fügt seine eigene Werbung und CID zu den Informationen PP hinzu. Fordert der Benutzer andererseits die Informationen PP ohne Werbung an, werden die Informationen dem Benutzer direkt vom Informationsanbieter P zugeführt.
  • Alternativ dazu bittet der Sponsor um das Hinzufügen seiner Werbung direkt zu den Informationen PP, sodass der Informationsanbieter die Informationen PP mit oder ohne Werbung direkt zum Benutzer senden kann.
  • (Achtes Ausführungsbeispiel)
  • Im nächsten Ausführungsbeispiel hängt die Gebühr hinsichtlich TID, PID, CID von der Benutzungshäufigkeit, wie der Anzahl der Benutzungen oder der Benutzungszeit ab.
  • Die Arbeitsweise wird unter Bezugnahme auf 14 beschrieben.
  • In 14 bezeichnet das Bezugszeichen 14 eine Speichereinheit, die die Benutzungshäufigkeit speichert, wie die Anzahl der Benutzungen. Auf die Speichereinheit 24 kann abgesehen vom Eigentümer des Anschlusses (um die Benutzerprivatsphäre zu schützen) nicht zugegriffen werden.
  • Bei diesem Ausführungsbeispiel ist PPC eine Prepaid-Karte, wie eine Telefonkarte. Ein Benutzer führt die Prepaid-Karte in die Geldeingabeeinrichtung 13 ein. Die Abrechnungseinheit 11 liest Geldinformationen aus PPC und die Anzahl der Benutzungen aus der Speichereinheit 24 aus. Die Unterscheidungseinheit 14 beurteilt, ob das auf der Prepaid-Karte aufgezeichnete Geld mehr ist als die Gebühr (PID + TID – CID). Ist sie mehr, und kann die Abrechnungseinheit 11 eine Bezahlung von PPC beanspruchen, wird die Benutzung der Informationen PP durch die Unterscheidungseinheit 14 erlaubt. Bei diesem Beispiel wird die Benutzungsgebühr auf der Anzeigeeinheit 15 angezeigt.
  • Danach wird die Häufigkeit (der Inhalt des Speichers 24) zur Berücksichtigung der jüngsten Benutzung aktualisiert.
  • Sind die angeforderten Informationen PP insbesondere ein zwei Stunden langer Film, und misst der Anschluss 10 lediglich eine Benutzungsstunde dieser Informationen, kann der Benutzer auf die gleiche Informationseinheit noch einmal für eine weitere Stunde ohne Extragebühren zugreifen. Alternativ dazu kann der Informationsanbieter einem Benutzer, der die Informationen PP angefordert hat, einen Zugriff darauf eine bestimmte Anzahl oft, beispielsweise bis zu fünf Mal mit verringerter Gebühr für den zweiten bis fünften Zugriff ermöglichen. In diesem Fall verfolgt der Speicher 24 die fünf Zugriffe. So kann ein Benutzer einen langen Film bequemer anschauen, oder ein kompliziertes Softwarepaket beim Installieren laden.
  • Demnach können erfindungsgemäß eine Abrechnungsvorrichtung und ein Abrechnungssystem realisiert werden, die die vorstehend genannten Probleme (1) bis (4) von Multimedianetzen lösen.
  • Jeder Benutzer kann verschiedene Informationen bei geringer Gebühr unter Schutz der Privatsphäre mieten. Nicht nur ein Informationsanbieter, sondern auch andere Anbieter können Gebühren entsprechend einer Benutzungshäufigkeit bereitgestellter Informationen oder einem Netz oder einer Anschlusseinrichtung, etc. ohne die Verwaltung der Benutzung bereitgestellter Informationen jedes Benutzers durch den Informationsanbieter erhalten. Durch die Aufnahme einer Kostenverteilungseinrichtung, die Einzelhandelsgeschäfte und eine Person zur Kostendeckung umfasst, kann ein Abrechnungssystem mit einer Gebührenzahlungsfunktion konfiguriert werden, das einfach zu verwenden ist.
  • Es können viele verschiedene Ausführungsbeispiel der Erfindung ausgebildet werden, ohne vom Schutzbereich der Erfindung abzuweichen. Die Erfindung ist nicht auf die in der Beschreibung angeführten Ausführungsbeispiele beschränkt, sondern nur durch die beigefügten Patentansprüche.

Claims (30)

  1. Abrechnungsvorrichtung mit: (a) einer Geldeingabeeinrichtung (13), mittels der ein Benutzer einen Kreditwert in die Abrechnungsvorrichtung eingeben kann, (b) einer Empfangseinrichtung zum Empfangen einer Informationseinheit und entsprechender Geldinformationen, wobei die Geldinformationen Gebühreninformationen bezüglich des Inhalts der Informationseinheit sind, (c) einem Register zur Speicherung zumindest zusätzlicher Informationen (PID, TID), die für die Informationseinheit irrelevant sind aber Daten hinsichtlich der Kosten für die Bereitstellung der Informationseinheit enthalten, (d) einer Steuereinrichtung (14) zur Durchführung eines vorbestimmten Algorithmus beruhend auf den zusätzlichen Informationen und den Geldinformationen zur Erzeugung eines Ergebniswerts und zum Vergleichen des von dem Benutzer über die Geldeingabeeinrichtung eingegebenen Kreditwerts mit dem durch den Algorithmus erzeugten Ergebniswert zur Bestimmung, ob der Benutzer auf die Informationseinheit zugreifen darf oder nicht.
  2. Vorrichtung nach Anspruch 1, ferner mit einer Angabeeinrichtung, um dem Benutzer beruhend auf einem durch die Steuereinheit gelieferten Verarbeitungsergebnis anzuzeigen, ob er auf die Informationseinheit zugreifen darf.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei die Geldeingabeeinrichtung zum Rufnehmen von Bargeld aufgebaut ist.
  4. Vorrichtung nach Anspruch 1 oder 2, wobei die Geldeingabeeinrichtung zur. Aufnahme eines einführbaren Aufzeichnungsträgers und zum Lesen des Betrags von dem Aufzeichnungsträger aufgebaut ist.
  5. Abrechnungsvorrichtung mit: (a) einer Informationsverarbeitungseinrichtung, und (b) einer Einrichtung zur Durchführung eines vorbestimmten Algorithmus zur Erzeugung eines Ergebniswerts und zur Bestimmung, ob eine Informationseinheit von der Informationsverarbeitungseinrichtung verarbeitet werden darf, indem ein der Abrechnungsvorrichtung zugeführter Kreditwert mit dem Ergebniswert verglichen wird, wobei der vorbestimmte Algorithmus auf zusätzlichen Informationen, die für die Informationseinheit irrelevant sind, und auf Geldinformationen beruht, die Gebühreninformationen bezüglich des Inhalts der Informationseinheit sind.
  6. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Verwendung einer Kommunikationsleitung zur Übertragung der Informationseinheit beziehen.
  7. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Verwendung einer Anschlusseinrichtung beziehen.
  8. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Auflösung beziehen, mit der die Informationseinheit zur Abrechnungsvorrichtung übertragen wurden, wobei diese Informationen hierarchisch kodierte Daten sind.
  9. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Informationseinheit MPEG-Daten darstellt, und wobei sich die zusätzlichen Informationen auf den Bild-Typ dieser MPEG-Daten beziehen.
  10. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Sicherheit beziehen.
  11. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Verarbeitungsgeschwindigkeit zur Verschlüsselung oder Sicherheitsverifizierung beziehen.
  12. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf den verwendeten Verschlüsselungstyp beziehen.
  13. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Qualität eines Bildes beziehen, wenn die Informationseinheit ein Bild darstellt.
  14. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf die Geschwindigkeit der Verarbeitung der Informationseinheit beziehen.
  15. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei sich die zusätzlichen Informationen auf eine Anzeige eines Sponsors beziehen.
  16. Kommunikationssystem mit: (a) einem Informationsanbieter (P) zum Bereitstellen einer Informationseinheit für einen Benutzer und entspre chender Geldinformationen hinsichtlich des Inhalts der Informationseinheit, (b) einem Dienstanbieter (T, N), der einen Dienst hinsichtlich der Handhabung der durch den Informationsanbieter bereitgestellten Informationseinheit anbietet, wobei der Dienstanbieter zusätzliche Informationen hinzufügt, die mit der Informationseinheit und den Geldinformationen zum Benutzer geliefert werden, wobei die zusätzlichen Informationen für die Informationseinheit irrelevant sind, und (c) einer Kostenverteilungseinrichtung (18) zum Sammeln von Kosten hinsichtlich der Bereitstellung der Informationseinheit für den Benutzer durch den Informationsanbieter und des durch den Dienstanbieter angebotenen Dienstes jeweils beruhend auf den Geldinformationen und den zusätzlichen Informationen, wobei die Kostenverteilungseinrichtung zumindest einen vorbestimmten Algorithmus beruhend auf den Geldinformationen und den zusätzlichen Informationen zur Bestimmung einer Zuteilung der Kosten zu dem Informationsanbieter und dem Dienstanbieter und zur Verteilung jeweils zugeteilter Teile der Kosten auf den Informationsanbieter und den Dienstanbieter beruhend auf den zusätzlichen Informationen durchführt.
  17. System nach Anspruch 16, ferner mit einem den Informationsanbieter, den Dienstanbieter und die Kostenverteilungseinrichtung verbindenden Netz.
  18. System nach Anspruch 16 oder 17, ferner mit: (d) einer Abrechnungsvorrichtung nach einem der Ansprüche 1 bis 15.
  19. Abrechnungsverfahren mit den Schritten: (a) Eingeben eines Kreditwerts in eine Abrechnungsvorrichtung, (b) Empfangen einer Informationseinheit von einem Anbieter und entsprechender Geldinformationen, wobei die Geldinformationen Gebühreninformationen hinsichtlich des Inhalts der Informationseinheit sind, (c) Speichern zumindest zusätzlicher Informationen (PID, TID) in einem Register, die für die Informationseinheit irrelevant sind aber für die Kosten der Bereitstellung der Informationseinheit relevante Daten enthalten, und (d) Durchführen eines vorbestimmten Algorithmus beruhend auf den zusätzlichen Informationen und den Geldinformationen zur Erzeugung eines Ergebniswerts und zum Vergleichen des durch den Benutzer über die Geldeingabeeinrichtung eingegebenen Kreditwerts mit dem durch den Algorithmus erzeugten Ergebniswert zur Bestimmung, ob der Benutzer auf die Informationseinheit zugreifen darf oder nicht.
  20. Verfahren nach Anspruch 19, ferner mit der Angabe für den Benutzer beruhend auf einem durch die Steuereinheit bereitgestellten Verarbeitungsergebnis, ob der Benutzer auf die Informationseinheit zugreifen darf.
  21. Verfahren nach Anspruch 19 oder 20, wobei sich die zusätzlichen Informationen auf die Verwendung einer Kommunikationsleitung zur Übertragung der Informationseinheit beziehen.
  22. Verfahren nach einem der Ansprüche 19 bis 21, wobei sich die zusätzlichen Informationen auf die Verwendung einer Anschlusseinrichtung beziehen.
  23. Verfahren nach einem der Ansprüche 19 bis 22, wobei sich die zusätzlichen Informationen auf die Auflösung beziehen, mit der die Informationseinheit zur Abrech nungsvorrichtung übertragen wurden, wobei diese Informationen hierarchisch kodierte Daten sind.
  24. Verfahren nach einem der Ansprüche 19 bis 23, wobei die Informationseinheit MPEG-Daten darstellt, und wobei sich die zusätzlichen Informationen auf den Bild-Typ dieser MPEG-Daten beziehen.
  25. Verfahren nach einem der Ansprüche 19 bis 24, wobei sich die zusätzlichen Informationen auf die Sicherheit beziehen.
  26. Verfahren nach einem der Ansprüche 19 bis 24, wobei sich die zusätzlichen Informationen auf die Verarbeitungsgeschwindigkeit zur Verschlüsselung oder Sicherheitsverifizierung beziehen.
  27. Verfahren nach einem der Ansprüche 19 bis 26, wobei sich die zusätzlichen Informationen auf den verwendeten Verschlüsselungstyp beziehen.
  28. Verfahren nach einem der Ansprüche 19 bis 27, wobei sich die zusätzlichen Informationen auf die Qualität eines Bildes beziehen, wenn die Informationseinheit ein Bild darstellt.
  29. Verfahren nach einem der Ansprüche 19 bis 28, wobei sich die zusätzlichen Informationen auf die Geschwindigkeit der Verarbeitung der Informationseinheit beziehen.
  30. Verfahren nach einem der Ansprüche 19 bis 29, wobei sich die zusätzlichen Informationen auf eine Anzeige eines Sponsors beziehen.
DE69722277T 1996-01-31 1997-01-30 Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem Expired - Lifetime DE69722277T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP1608196 1996-01-31
JP1608296A JPH09212252A (ja) 1996-01-31 1996-01-31 課金装置、通信装置及び通信システム
JP1608296 1996-01-31
JP1608196A JPH09212554A (ja) 1996-01-31 1996-01-31 課金装置、通信装置及び通信システム

Publications (2)

Publication Number Publication Date
DE69722277D1 DE69722277D1 (de) 2003-07-03
DE69722277T2 true DE69722277T2 (de) 2004-04-01

Family

ID=26352332

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69722277T Expired - Lifetime DE69722277T2 (de) 1996-01-31 1997-01-30 Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem

Country Status (4)

Country Link
US (1) US6272535B1 (de)
EP (1) EP0788080B1 (de)
DE (1) DE69722277T2 (de)
HK (1) HK1001983A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6415281B1 (en) * 1997-09-03 2002-07-02 Bellsouth Corporation Arranging records in a search result to be provided in response to a data inquiry of a database
EP0917119A3 (de) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Verteilte netzwerkbasierte elektronische Geldbörse
EP1066633B1 (de) * 1998-10-08 2009-01-28 Panasonic Corporation Vorrichtung und verfahren zur wiedergabe von daten
DE69915213T2 (de) 1998-11-09 2005-02-24 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
EP1049087A3 (de) * 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Inhaltsaufzeichnungsverfahren, Inhaltsaufzeichnungseinheit, Inhaltswiedergabeverfahren, Inhaltswiedergabeeinheit und Medien dafür
ATE227039T1 (de) * 1999-05-03 2002-11-15 Swisscom Mobile Ag Verfahren zum verteilen von wertcodes
GB9914418D0 (en) * 1999-06-22 1999-08-18 Stringer Andrew M Computer network payment system
MXPA02000548A (es) 1999-07-15 2002-07-02 Thomson Licensing Sa Metodo y aparato para usar una tarjeta de circuito integrado para facilitar la descarga de contenido desde un servidor remoto.
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
WO2001016840A1 (en) * 1999-09-02 2001-03-08 Xm Satellite Radio Inc. Method and apparatus for providing prepaid music card for deciphering recorded broadcast audio signals
US7263558B1 (en) * 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
EP1117247A1 (de) * 2000-01-11 2001-07-18 Eastman Kodak Company Ändern von Eigenschaften von Bildernn mit eingebetteter Bildzugangsinformation
EP1117246A1 (de) * 2000-01-11 2001-07-18 Eastman Kodak Company Herstellen von Bildern aus digitalen BIldern mit eingebetteter Bildzugangsinformation
EP1755344A3 (de) * 2000-02-29 2010-12-22 Sony Corporation Gerät und Verfahren Verarbeitung von Daten, Aufzeichnungsmedium und Programm
JP4037999B2 (ja) * 2000-05-15 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブサイト、ロボット型検索エンジン応答システム、ロボット型検索エンジン登録方法、記憶媒体及びプログラム伝送装置
FR2809206A1 (fr) * 2000-05-16 2001-11-23 France Telecom Procede d'acces a des contenus multidia disponibles sur un reseau de donnees et support unite de valeur utilisable dans un tel procede
CA2379476C (en) * 2000-06-15 2009-11-10 Sony Corporation System and method for processing information using encryption key block
US7421583B1 (en) * 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US8113839B2 (en) * 2000-07-21 2012-02-14 Sony Corporation Information processing apparatus, information processing method, information processing system, and storage medium
US20020032057A1 (en) * 2000-09-11 2002-03-14 Kazuyuki Ebihara Game-program distribution system
US20020116292A1 (en) * 2001-02-20 2002-08-22 Flip Ltd Competitive on-line merchandising system
US7130829B2 (en) * 2001-06-29 2006-10-31 International Business Machines Corporation Digital rights management
JP4136534B2 (ja) * 2001-11-02 2008-08-20 キヤノン株式会社 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US6904430B1 (en) * 2002-04-26 2005-06-07 Microsoft Corporation Method and system for efficiently identifying differences between large files
US20040233294A1 (en) * 2003-05-20 2004-11-25 Mingjian Zheng System and method for USB compatible I-frame only MPEG image compression
US20040260637A1 (en) * 2003-06-17 2004-12-23 Trewella Jeffrey Charles Method for aligning investor and portfolio manager financial interests
US20060190406A1 (en) * 2003-08-07 2006-08-24 Yukitaka Shimizu Accounting system content reproduction device, license sales device, program and recording medium
DE10353564A1 (de) * 2003-11-14 2005-06-16 Deutsche Thomson-Brandt Gmbh Verfahren zur abschnittsweisen, diskontinuierlichen Übertragung von Daten in einem Netzwerk verteilter Stationen sowie Netzwerkteilnehmerstation als Anforderungsgerät bei der Durchführung eines solchen Verfahrens als auch Netzwerkteilnehmerstation als Quellgerät bei der Durchführung eines solchen Verfahrens
JP4281638B2 (ja) * 2004-07-13 2009-06-17 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、および情報記録媒体
US7596700B2 (en) * 2004-12-22 2009-09-29 Storage Technology Corporation Method and system for establishing trusting environment for sharing data between mutually mistrusting entities
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
GB201617409D0 (en) * 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6072218A (ja) 1983-09-28 1985-04-24 Fujitsu Ltd 薄膜形成方法
JPH0628030B2 (ja) 1984-03-12 1994-04-13 亮一 森 ソフトウェア利用管理方式
US4751732A (en) 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JP2723231B2 (ja) 1987-09-10 1998-03-09 亮一 森 ソフトウェア権利管理制御方法
JP2731912B2 (ja) 1988-08-05 1998-03-25 亮一 森 攻撃対抗容器
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
JPH0619707B2 (ja) 1990-08-09 1994-03-16 亮一 森 ソフトウェア管理方式
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
DE69231118T2 (de) * 1991-10-18 2000-12-14 Fujitsu Ltd Nachrichtenverteilungssystem mit schnurlosen nachrichtenübertragenden Unterstationen und nachrichtenempfängende Terminalendgeräte
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
WO1994001825A1 (en) 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
FR2697357B1 (fr) 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
CA2119397C (en) * 1993-03-19 2007-10-02 Kim E.A. Silverman Improved automated voice synthesis employing enhanced prosodic treatment of text, spelling of text and rate of annunciation
US5774874A (en) * 1993-05-14 1998-06-30 The Gift Certificate Center Multi-merchant gift registry
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
JPH10508964A (ja) * 1994-11-08 1998-09-02 バーミア、テクノロジーズ、インコーポレーテッド 料金設定機能を有するオンラインサービス開発ツール
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5745754A (en) * 1995-06-07 1998-04-28 International Business Machines Corporation Sub-agent for fulfilling requests of a web browser using an intelligent agent and providing a report
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5745681A (en) * 1996-01-11 1998-04-28 Sun Microsystems, Inc. Stateless shopping cart for the web

Also Published As

Publication number Publication date
EP0788080B1 (de) 2003-05-28
EP0788080A3 (de) 1998-10-14
DE69722277D1 (de) 2003-07-03
HK1001983A1 (en) 1998-07-24
EP0788080A2 (de) 1997-08-06
US6272535B1 (en) 2001-08-07

Similar Documents

Publication Publication Date Title
DE69722277T2 (de) Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem
US6671675B2 (en) Metering the flow of electronic information
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
US6144946A (en) Accounting device, communicating apparatus, and communication system
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE69718976T2 (de) Zahlungsinformationsübertragungssystem
DE69827410T2 (de) Datenkommunikation
DE69629078T2 (de) Bildübertragungssystem und -verfahren
CA2184786C (en) Accounting apparatus, information receiving apparatus, and communication system
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69533997T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
US6449717B1 (en) Data copyright management system
US20030154378A1 (en) Data application method
DE19604691A1 (de) Chip-Karte, Verfahren und System zur Nutzung von kostenpflichtigen Diensten
DE69725663T2 (de) Abrechnungsverfahren und System
DE69733234T2 (de) Gesichertes Datenverwaltungssystem
DE29624479U1 (de) System zum Ermöglichen des Bestellens und Bezahlens von Dienstleistungen mittels eines Kommunikationsnetzwerkes
WO2001022340A9 (en) A player-centric method and apparatus for creating, distributing, and consuming content
JPH0946680A (ja) 画像伝送システムおよび通信装置
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE60029972T2 (de) Verteilungsystem für Dateien mit digitalen Daten unter Verwendung eines Rechnernetzwerks
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
JPH09233450A (ja) 課金装置、通信装置及び通信システム

Legal Events

Date Code Title Description
8364 No opposition during term of opposition