|
Neues aus Japan
--------------- MITI will Copyrightschutz fuer Computerprogramme untersuchen. ------------------------------------------------------------- MITI will review computer program copyright protection. The move is in response to a growing number of cases in which the protection of ideas is more important than expressions, and unclear protection standards for new types of software created using AI technology. In cooperation with the Patent Bureau and the Agency for Cultural Affairs, MITI will set up this fall a review committee at the Software Information Center, which was jointly established by MITI and the Ministry of Education, and discuss various issues including the revision of the present law. Als problematisch wird der Schutz von Software nach dem Copyrightgesetz angesehen besonders bei (halb)automatisch erstellter Software, oder bei KI-Produkten (Maschinenuebersetzung, Computer- Kunst), bei denen nicht klar sei, welche Teile vom Computer und welche vom Menschen stammen. Schon vor einiger Zeit hatten die sechs fuehrenden japanischen Computerhersteller (Fujitsu, NEC, Hitachi, Toshiba, Oki, Mitsubishi) ueber die JEIDA (Japan Electronic Industry Development Association) eine auch auf englisch erhaeltliche Broschuere "Computer Programs and Intellectual Property Rights" herausgebracht, in der dargestellt wird, warum das Copyrightgesetz fuer Softwareschutz schlecht geeignet sei: 1. Bei Software spielt nicht die Form bzw. der Ausdruck die entscheidende Rolle, sondern die dahinterstehenden Ideen und Regeln bzw. Arbeitsablaeufe (Dafuer sei eher das Patentrecht zustaendig) 2. im Copyrightgesetz gibt es nicht so etwas wie "Reverse Engineering" das noetig sei, um schnell am Markt Konkurrenzprodukte anbieten zu koennen. 3. Schnittstellen und Protokolle sind Ideen und Regeln, die nicht vom Copyrightgesetz geschuetzt sind. 4. Die Schutzdauer von 50 bis 70 Jahren im Copyrightgestz ist zu lang fuer industrielle Produkte wie Software. (Patentschutz besteht fuer 15 bis 20 Jahre) 5. Vorgehensweisen zur Feststellung bzw. Verhinderung von Copyright- verletzungen sind unklar bzw. muessen neu etabliert werden (z.B. der "clean room" Ansatz, nach dem die Entwickler von Software "hermetisch" von denjenigen getrennt arbeiten, die (Konkurrenz-) Software analysieren). Das oben genannte Kommittee soll aus Vertretern von Behoerden, Rechtsanwaelten und Wissenschaftlern zusammengesetzt werden. Die Aktivitaeten der WIPO (World Intellectual Property Org.) sollen dabei im Auge behalten werden. (6/3/91: Nihon Keizai p.17, JEIDA-Unterlagen) Digitale Unterschrift von NTT ----------------------------- NTT has developed the "ESIGN", an electronic signature identification system for use in facsimile and PC communications. The system enables users to electronically sign their signatures and put their stamps, just like they do with paper, using an IC card which contains ESIGN software. It takes only 0.2 second to sign on IC card, more than 1,000 times faster than conventional electronic signing methods. The company's subsidiary NTT ADVANCE TECHNOLOGY will start marketing the IC card early next year. (7/3/91: Nikkan Kogyo p.7, Nihon Kogyo p.5, Nikkei Sangyo p.4) Bei der genannten konventionellen Methode handelt es sich um den RSA-Algorithmus. Die ESIGN zugrundeliegende Methode wurde 1985 von NTT veroeffentlicht (T. Okamoto, A. Shiraishi: A Fast Signature Scheme Based on Quadratic Inequalities; Proc. IEEE Symp. Security and Privacy, April 1985, 123-132), ein neuerer Aufsatz hierzu ist T. Okamoto: A Fast Signature Scheme Based on Congruential Polynomial Operations; IEEE Trans. on Information Theory 36 (1), 1990, 47-53. Die quadratische Version wurde 1985 geknackt von E. Brickell, J. DeLaurentice: An Attack on a Signature Scheme Proposed by Okamoto and Shiraishi; Advances in Cryptology - CRYPTO 85, LNCS, Springer-Verlag 1985, 28-32. In den folgenden Jahren gab es mehrere Versuche, den Algorithmus auch fuer hoehere Polynome (grad >= 4) zu brechen, bisher aber ohne Erfolg (s. z.B. B. Vallee, M. Girault, P. Toffin: How to Break Okamotos Cryptosystem by Reducing Lattice Bases; Advances in Cryptology - Eurocrypto 88, LNCS 330, Springer-Verlag 1988, 281-292). ESIGN verwendet statt eines allg. Polynoms ein Monom (s^k, k >= 4). Der Speicherbedarf von ESIGN liegt bei 352 Byte RAM (als work area), 2882 Byte ROM (dort liegt das Programm) und 2139 Byte EEPROM (fuer den Schluessel und fuer modulo-Rechnungen noetige Lookup-Tabellen und Preprocessing Daten). Eine eingeschraenkte Testversion laeuft auf einer IC-Karte ab, die mit einem 8-bit Mikroprozessor (5 MHz, 256 Byte RAM, 10 KByte ROM, 8 KByte EEPROM) ausgestattet ist; fuer die nahe Zukunft werden aber Standard IC-Karten mit 512 Byte RAM erwartet. Fuzzy Neuron Chip von Yamakawa ------------------------------ Professor Yamakawa's research group at the Kyushu Institute of Technology and the Fuzzy System Laboratory have jointly developed a fuzzy neuron chip capable of reading 1,000 A4-size sheets in one second, which translates to a reading speed of 1 million characters per second. The chip measures 7.5mm x 7.5mm can identify printed characters completely, and can also identify hand-written characters about 90% accurately. The group and the lab have incorporated fuzzy logic into data processing operations based on a neuron model, enabling characters to be identified right away. (7/6/91 (Evening): Asahi p.1) Darueber hat Yamakawa in Bruessel auf der IFSA letzte Woche vorgetragen. War jemand von der GMD dort und hat die Proceedings vorliegen? Quelle: Redaktion: GMD Bureau Tokyo, JANEWS 14 & 17 Englische Berichte: Copyright (c) 1991 by DIGITIZED INFORMATION, INC. ------------------------------------------------------------------------------ |
[Contrib]
[Chalisti]
[16]
Neues aus Japan