Websalon

Neues aus Japan

                        ---------------
          
MITI will Copyrightschutz fuer Computerprogramme untersuchen.
-------------------------------------------------------------
MITI will review computer program copyright protection.  The move is
in response to a growing number of cases in which the protection of
ideas is more important than expressions, and unclear protection
standards for new types of software created using AI technology.  In
cooperation with the Patent Bureau and the Agency for Cultural
Affairs, MITI will set up this fall a review committee at the Software
Information Center, which was jointly established by MITI and the
Ministry of Education, and discuss various issues including the
revision of the present law. 

Als problematisch wird der Schutz von Software nach dem
Copyrightgesetz angesehen besonders bei (halb)automatisch erstellter
Software, oder bei KI-Produkten (Maschinenuebersetzung, Computer-
Kunst), bei denen nicht klar sei, welche Teile vom Computer und
welche vom Menschen stammen. 
Schon vor einiger Zeit hatten die sechs fuehrenden japanischen
Computerhersteller (Fujitsu, NEC, Hitachi, Toshiba, Oki, Mitsubishi)
ueber die JEIDA (Japan Electronic Industry Development Association)
eine auch auf englisch erhaeltliche Broschuere "Computer Programs and
Intellectual Property Rights" herausgebracht, in der dargestellt wird,
warum das Copyrightgesetz fuer Softwareschutz schlecht geeignet sei:
1. Bei Software spielt nicht die Form bzw. der Ausdruck die
   entscheidende Rolle, sondern die dahinterstehenden Ideen und Regeln
   bzw. Arbeitsablaeufe (Dafuer sei eher das Patentrecht zustaendig)
2. im Copyrightgesetz gibt es nicht so etwas wie "Reverse Engineering"
   das noetig sei, um schnell am Markt Konkurrenzprodukte anbieten
   zu koennen.
3. Schnittstellen und Protokolle sind Ideen und Regeln, die nicht vom
   Copyrightgesetz geschuetzt sind.
4. Die Schutzdauer von 50 bis 70 Jahren im Copyrightgestz ist zu lang
   fuer industrielle Produkte wie Software. (Patentschutz besteht fuer
   15 bis 20 Jahre)
5. Vorgehensweisen zur Feststellung bzw. Verhinderung von Copyright-
   verletzungen sind unklar bzw. muessen neu etabliert werden (z.B.
   der "clean room" Ansatz, nach dem die Entwickler von Software
   "hermetisch" von denjenigen getrennt arbeiten, die (Konkurrenz-)
   Software analysieren).
Das oben genannte Kommittee soll aus Vertretern von Behoerden,
Rechtsanwaelten und Wissenschaftlern zusammengesetzt werden. Die
Aktivitaeten der WIPO (World Intellectual Property Org.) sollen
dabei im Auge behalten werden.
(6/3/91: Nihon Keizai p.17, JEIDA-Unterlagen)


Digitale Unterschrift von NTT
-----------------------------
NTT has developed the "ESIGN", an electronic signature identification
system for use in facsimile and PC communications.  The system enables
users to electronically sign their signatures and put their stamps,
just like they do with paper, using an IC card which contains ESIGN
software. It takes only 0.2 second to sign on IC card, more than 1,000
times faster than conventional electronic signing methods. The
company's subsidiary NTT ADVANCE TECHNOLOGY will start marketing the
IC card early next year. (7/3/91: Nikkan Kogyo p.7, Nihon Kogyo p.5,
Nikkei Sangyo p.4)

Bei der genannten konventionellen Methode handelt es sich um den
RSA-Algorithmus. Die ESIGN zugrundeliegende Methode wurde 1985 von NTT
veroeffentlicht (T. Okamoto, A. Shiraishi: A Fast Signature Scheme
Based on Quadratic Inequalities; Proc. IEEE Symp. Security and
Privacy, April 1985, 123-132), ein neuerer Aufsatz hierzu ist T.
Okamoto: A Fast Signature Scheme Based on Congruential Polynomial
Operations; IEEE Trans. on Information Theory 36 (1), 1990, 47-53. Die
quadratische Version wurde 1985 geknackt von E. Brickell, J.
DeLaurentice: An Attack on a Signature Scheme Proposed by Okamoto and
Shiraishi; Advances in Cryptology - CRYPTO 85, LNCS, Springer-Verlag
1985, 28-32. In den folgenden Jahren gab es mehrere Versuche, den
Algorithmus auch fuer hoehere Polynome (grad >= 4) zu brechen, bisher
aber ohne Erfolg (s. z.B. B. Vallee, M. Girault, P. Toffin: How to
Break Okamotos Cryptosystem by Reducing Lattice Bases; Advances in
Cryptology  - Eurocrypto 88, LNCS 330, Springer-Verlag 1988, 281-292).
ESIGN verwendet statt eines allg. Polynoms ein Monom (s^k, k >= 4).
Der Speicherbedarf von ESIGN liegt bei 352 Byte RAM (als work area),
2882 Byte ROM (dort liegt das Programm) und 2139 Byte EEPROM (fuer den
Schluessel und fuer modulo-Rechnungen noetige Lookup-Tabellen und
Preprocessing Daten). Eine eingeschraenkte Testversion laeuft auf
einer IC-Karte ab, die mit einem 8-bit Mikroprozessor (5 MHz, 256 Byte
RAM, 10 KByte ROM, 8 KByte EEPROM) ausgestattet ist; fuer die nahe
Zukunft werden aber Standard IC-Karten mit 512 Byte RAM erwartet.


Fuzzy Neuron Chip von Yamakawa
------------------------------
Professor Yamakawa's research group at the Kyushu Institute of
Technology and the Fuzzy System Laboratory have jointly developed a
fuzzy neuron chip capable of reading 1,000 A4-size sheets in one
second, which translates to a reading speed of 1 million characters
per second.  The chip measures 7.5mm x 7.5mm can identify printed
characters completely, and can also identify hand-written characters
about 90% accurately.  The group and the lab have incorporated fuzzy
logic into data processing operations based on a neuron model,
enabling characters to be identified right away.  (7/6/91 (Evening):
Asahi p.1)

Darueber hat Yamakawa in Bruessel auf der IFSA letzte Woche
vorgetragen. War jemand von der GMD dort und hat die Proceedings
vorliegen?
  
Quelle: Redaktion: GMD Bureau Tokyo, JANEWS 14 & 17
        Englische Berichte: Copyright (c) 1991 by DIGITIZED INFORMATION, INC.

------------------------------------------------------------------------------