DE19755182A1 - Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente - Google Patents

Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente

Info

Publication number
DE19755182A1
DE19755182A1 DE19755182A DE19755182A DE19755182A1 DE 19755182 A1 DE19755182 A1 DE 19755182A1 DE 19755182 A DE19755182 A DE 19755182A DE 19755182 A DE19755182 A DE 19755182A DE 19755182 A1 DE19755182 A1 DE 19755182A1
Authority
DE
Germany
Prior art keywords
document
unit
output
data
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19755182A
Other languages
English (en)
Inventor
Erland Wittkoetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wittkotter Erland Dr 32257 Buende De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19755182A priority Critical patent/DE19755182A1/de
Priority to US09/485,057 priority patent/US6674859B1/en
Priority to PCT/EP1998/004888 priority patent/WO1999008171A1/de
Priority to DE59806459T priority patent/DE59806459D1/de
Priority to JP2000506574A priority patent/JP2001512867A/ja
Priority to EP98943850A priority patent/EP1002262B1/de
Publication of DE19755182A1 publication Critical patent/DE19755182A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

Die vorliegende Erfindung betrifft eine Vorrichtung zur ge­ schützten Ausgabe elektronisch übertragener und gespeicher­ ter, mit einem elektronischen Kopierschutz versehener Doku­ mente sowie ein entsprechendes Ausgabeverfahren, insbeson­ dere ein Verfahren zum Betreiben der Vorrichtung. Die vor­ liegende Erfindung betrifft insbesondere den Schutz von elektronischen Dokumenten auf einem Computersystem, der selbst dann noch wirksam ist, wenn ein für das Dokument vorgesehener Kopierschutzmechanismus ausgeschaltet oder überwunden wurde.
Aus dem Stand der Technik sind zahlreiche Vorrichtungen und Verfahren zur elektronischen Publikation von Dokumenten be­ kannt, wobei als elektronische Dokumente im Sinne der vor­ liegenden Anmeldung nicht nur Texte und Bilder, sondern auch Datenbanken, Audiomedien, Videos, Animationen, inter­ aktive Filme, Steuerprogramme, aktive und passive Computer­ programme und dergleichen nutzbare Anordnungen von elektro­ nischen Daten verstanden werden. Dabei liegen urheberrecht­ lich wertvolle Dokumente oftmals in einer gegen Kopieren geschützten Form vor, sei es durch geeignete Codier- oder Verschlüsselungsverfahren, durch spezielle (proprietäre) Formate einer Datei, charakterisierende und/oder individualisierende Wiedererkennungsmerkmale oder durch geeignet eingestellte, geheime Software-Schnittstellen. Auch existieren Lösungen, die zum Decodieren notwendige Daten oder Informationen extern, z. B. über ein Datenkommunikationsnetz, heranführen.
Sämtliche derartige Lösungen besitzen jedoch den Nachteil, daß ein elektronisches Dokument, sobald durch eine geeig­ nete Maßnahme der Kopierschutz oder Verwendungsschutz umgangen wurde, jederzeit lokal manipuliert und insbesondere auch beliebig und unbeschränkt weitergegeben werden kann. Durch den digitalen Charakter der Dokumente sind nämlich ohne: Qualitätsverlust beliebige Kopiervorgänge möglich, so daß nach einem erfolgreichen Entfernen eines Kopierschutzes dann eine - illegale - Kopie vorhanden ist, die qualitativ gegenüber dem Original keinerlei Nachteile besitzt.
Der Stand der Technik bietet bisher keine Maßnahmen, die bei Überwindung des Kopierschutzes angewendet werden können, um einen Endbenutzer bei der Entscheidung zwischen einer illegalen, uneingeschränkt verwendbaren, digitalen Kopie und einem Original, technisch unterstützend in Rich­ tung der Benutzung des Originals zu bewegen.
Vom Stand der Technik sind Kopierschutzverfahren bekannt bei denen ein Paßwort oder ein Schlüssel als Zusatzdaten über das Netzwerk geliefert werden müssen. Der Nachteil dieser Verfahren ist, daß nur eine sehr Degrenzte Anzahl von Barrieren überwunden werden muß, um das Dokument in einen Zustand zu überführen, bei dem ein Zugriff ohne eine Online-Autorisierung möglich erscheint. Die Art und die Struktur der Zusatzdaten, die bei diesem Verfahren zur Freischaltung benutzt werden müssen, sind bereits bei der Generierung des Dokumentes oder vor dem Zeitpunkt der Freischaltung weitestgehend festgelegt. Die zusätzlich herangeführten Daten enthalten zudem keinen Nutzen, der unabhängig von dem Freischaltungsverfahren gesehen werden kann. Das Heranführen der Daten geschieht nur aus Gründen, die mit der unmittelbaren Sicherheit zu tun haben und nicht aus Gründen, die mit der Verbesserung des Nutzens eines elektronischen Dokumentes verbunden sind.
Insbesondere bei elektronischen Dokumenten, die einen be­ trächtlichen Wert für den berechtigten Urheber bedeuten, ist also mit einer erfolgreichen Überwindung des Kopier­ schutzes das Recht und die Möglichkeit des Autors zur wirk­ samen Durchsetzung seiner Eigentumsrechte an dem Dokument beschränkt oder gar unmöglich gemacht.
Diese Problematik wird dadurch verschärft, daß zahlreiche Dienst- oder Hilfsprogramme für Computersysteme existieren, deren Aufgabe das Beseitigen eines Kopierschutzes an einem elektronischen Dokument ist, und deren Leistungsfähigkeit - mit den vorhandenen Kopierschutzmechanismen - ständig zunimmt.
Aufgabe der vorliegenden Erfindung ist es daher, elektro­ nisch übertragene und gespeicherte Dokumente auch selbst dann noch zu schützen, wenn ein Kopierschutzmechanismus dieser Dokumente entfernt oder überwunden worden ist, wobei als "Schützen" im Sinne der vorliegenden Erfindung jegli­ sche Erschwernis bzw. jegliche Verschlechterung der Nut­ zungsmöglichkeiten an einem illegal kopierten Dokument ge­ genüber einem Original (oder einer legalen, autorisierten Kopie) angesehen werden sollen. Auch ist ein entsprechendes Verfahren zu schaffen.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruches 1 sowie das Verfahren mit den Merkma­ len des Patentanspruches 6 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Un­ eransprüchen beschrieben.
Vorteilhaft wird im Rahmen der vorliegenden Erfindung das grundlegende Lösungsprinzip ausgenutzt, das zu schützende, elektronische Dokument in eine die Zusatzoperation und/oder die zusätzlichen Daten anbietende Systemumgebung einzubet­ ten, wobei der dadurch zu erreichende, zusätzliche Nutzen durch Wirkung der Abfrage- und Prüfeinheit nur realisiert werden kann, wenn der Kopierschutz nicht verletzt oder überwunden wurde. Voraussetzung dafür ist, daß der angewen­ dete Kopierschutz von einer Art ist, daß dessen Überwindung oder Verletzung durch geeignete Kriterien - z. B. innerhalb des Dokuments oder innerhalb zu benutzender Schnittstellen der Software-Umgebung - durch die Abfrage- und Prüfeinheit erkannt werden kann.
Darüber hinaus wird vorteilhaft mindestens ein Online-Kon­ takt über ein Datenkommunikationsnetz benutzt, um die zu­ sätzlichen Daten herbeizuführen oder die Zusatzoperation zu ermöglichen. Auf diese Weise ist in besonders sicherer und flexibler Weise das Erzeugen des zusätzlichen Nutzen- bzw. Informationswerts für den (autorisierten) Benutzer möglich.
Als elektronisch übertragene und gespeicherte Dokumente im Rahmen der vorliegenden Erfindung sind gemäß der oben gege­ benen Definition elektronische Dateien für die Erfindung geeignet, die durch zusätzliche, insbesondere nur extern vorhandene Daten einen Zusatznutzen erhalten können, wobei die von der Erfindung umschlossenen elektronischen Doku­ mente mit diesem Zusatznutzen separierbar zu verbinden sind. Die erfindungsgemäßen Zusatzoperationen betreffen dann insbesondere Datenverarbeitungs- und Betriebsvorgänge, die diesen Zusatznutzen bewirken.
Entsprechend sind Zusatzoperationen im Rahmen der Erfindung Vorgänge auf einem Computersystem, die mit, auf und/oder zusammen mit dem Dokument durchgeführt werden können und einen Vorteil gegenüber dem ursprünglichen Dokument lie­ fern, und die ohne diese Vorgänge auf dem Computersystem nicht vorhanden sind. Konkret können derartige Zusatzopera­ tionen in dem Bereitstellen eines Online-Zugangs für ein (selektives) Update des Dokuments, einer Verwaltung von Stichworten und Notizen, einer Darstellung von zusätzlichen Verwaltungsdaten, einer zusätzlichen Zugangsschnittstelle für Recherchen in zugeordneten oder übergeordneten Archi­ ven, der Benutzung weiterer Dienstleistungen wie elektroni­ scher Datenaustausch mit betreffenden Autoren oder Verlagen sowie in der Benutzung eines für das Dokument vorgesehenen elektronischen schwarzen Bretts (elektronisches Blackboard) bestehen.
Es ist nicht ausgeschlossen, daß das kopiergeschützte Doku­ ment sowohl in seinem (ursprünglichen) Originalformat als auch in einem umgewandelten Format (mit überwundenem Ko­ pierschutz) auf dem Computersystem ausgegeben werden kann; im Falle des Entfernens des Kopierschutzes entsteht dem Be­ nutzer jedoch ein Nutzennachteil. (Generell wird im Rahmen der vorliegenden Erfindung als Kopierschutzverfahren im weiteren Sinne nicht nur jeglicher Weg verstanden, der dazu geeignet ist, eine unberechtigte Kopie von einem elektroni­ schen Dokument zu verhindern oder zu erschweren, sondern auch ein Verfahren, das zu einer Qualitätsreduktion einer Kopie beiträgt; dies kann im Fall von elektronischen Doku­ menten etwa dadurch erfolgen, daß ein Bildschirminhalt, etwa mit einem dargestellten Text, als solcher kopiert und verbreitet wird. Für die nachfolgende Diskussion wird ein entsprechend manipuliertes Dokument mit überwundenem Ko­ pierschutz als geknackt bezeichnet.)
Der Kopierschutz ist darüber hinaus nicht nur als Schutz vor der illegalen Erstellung einer Kopie vom Original zu verstehen, sondern als Kontrolle des Herausgebers, die Ver­ wendung einer Kopie im vorgesehenen Sinne zu verhindern oder zu erschweren, also im Sinne eines Verwendungsschut­ zes.
Ein Verwendungsschutz kann auch darin bestehen, daß eine Kopie erkennt, daß sie in einem veränderten Zusammenhang eingesetzt wird, und daß sich daraus eine erneute Abrechnung ergeben kann, mit dem Ziel, daß es schließlich einer erneuten Freigabe für die Verwendung des Dokumentes bedarf.
Selbst wenn daher das geknackte Dokument innerhalb eines Editors, einer Betrachtungseinheit ("Viewer") oder einer Datenbank lesbar oder benutzbar ist, ist es jedoch erfin­ dungsgemäß nicht möglich, den Zusatznutzen in Form der Zu­ satzoperationen und/oder der zusätzlichen Daten zu benut­ zen. Entsprechend liegt erfindungsgemäß der Nachteil der illegalen Kopien in dem Fehlen dieser zusätzlichen Nut­ zungsmöglichkeiten.
Die Zusatznuten eines Dokumentes bestehen aus den zusätzli­ chen Möglichkeiten, die sich innerhalb eines geeigneten Computerprogrammes durch die Hinzunahme eines oder mehrerer weiterer Merkmale und/oder Informationen oder einer oder mehrerer weiterer Funktion oder Operation ergeben.
Als Online im Sinne der vorliegenden Erfindung ist ein Kon­ takt zu verstehen, der digitale Informationen oder digitale Dienstleistungen außerhalb des lokalen Computersystems über das Datenkommunikationsnetzwerk in Anspruch nimmt.
Eine Softwareumgebung besteht aus Betriebssystemanweisungen oder Operationen, die innerhalb eines Computerprogrammes als Schnittstellen angeboten werden.
Eine Softwareumgebung kann als sicher bezeichnet werden, wenn der zeitliche oder materielle Aufwand, eine geschickte Kombination von Kommandos innerhalb der Softwareumgebung zu finden, zu groß ist, als daß es sich unter ökonomischen Ge­ sichtspunkten für einen Hacker und/oder für den Benutzer das Verwenden des geknackten Dokumentes sich lohnen würde.
Die Integration eines elektronischen Dokumentes in eine Softwareumgebung bedeutet, daß die Möglichkeit besteht, die aus der Softwareumgebung angebotenen Anweisungen und Opera­ tionen sinnvoll auf das elektronische Dokument anzuwenden. Eine Integration kann auch die nach festen Regeln oder eine nach einem Algorithmus durchgeführte Konvertierung sein, deren Ausgabeprodukt anschließend benutzt werden kann.
Unter Benutzungsrecht wird das Recht eines Benutzers ver­ standen, ein Dokument in einem festgesetzten Rahmen verwen­ den zu dürfen. Dieses Benutzungsrecht kann zeitlich oder räumlich begrenzt sein. Ein Benutzungsrecht impliziert ins­ besondere kein Recht zur Weitergabe an Dritte.
Entsprechend ermöglicht die erfindungsgemäße Verarbeitungs- und Steuereinheit sowohl eine passive Verwaltung der elek­ tronischen Dokumente, bei welcher Daten und Relationen in einer strukturierten, objektorientierten oder relationalen Weise abgespeichert sind. Die Verarbeitungs- und Steuerein­ heit kann auch als Software-Umgebung realisiert sein, in welche optional lokale Dienste oder Programme integriert werden können oder durch welche Dienstleistungen von einem externen Server mit Hilfe einer Datenfernübertragung über das Datenkommunikationsnetz angenommen oder wahrgenommen werden können. Darüber hinaus ermöglicht die Verarbeitungs- und Steuereinheit eine aktive Verwaltung, etwa durch die benutzer-geführte Eingabe von Notizen zu einem Dokument; außerdem kann die Aktualisierung der verwalteten Dokumente als derartiges, aktives Management angesehen werden. (Hierzu kann z. B. auch eine von einem externen Server er­ folgende Mitteilung, daß eine Veränderung am Dokument vor­ genommen oder ein weiterer Kommentar an einem öffentlichen Blackboard zu dem Dokument abgegeben wurde, als aktiver Verwaltungsvorgang, gesteuert durch die Verarbeitungs- und Steuereinheit, angesehen werden).
Ein proprietäres Dokumentenformat kann zum Schutz vor einer unautorisierten Benutzung des Inhaltes eine Verschlüsselung aufweisen. Ein Dokument kann entweder als eine passive Software oder als ein aktives Programm angesehen werden, bei der eine sinnvolle Nutzung nur durch die Bereitstellung von den dazugehörigen Softwareschnittstellen einer Soft­ wareumgebung möglich ist.
Die auf die beschriebene Art erfolgende Integration des elektronischen Dokuments in die durch die lokale Verarbei­ tungs- und Steuereinheit geschaffene Verwaltungseinheit kann dabei durch eine Onlineprozedur ermöglicht werden, kann alternativ aber auch lokal erfolgen.
Bei dem Schutz durch Verwaltung geht es um die Ausgrenzung illegaler Kopien. Der Schutz durch Verwaltung bietet eine zweite Barriere beim Verwendungsschutz, die dann automa­ tisch wirksam wird, wenn die illegale Kopie oder das Origi­ nal von einem unbefugten Benutzer verwendet wird. Zur Kenn­ zeichnung illegaler Benutzung muß eine Registrierung des Dokumentes vorausgehen. In diesem Sinne bietet das in die­ ser Erfindung beschriebene Verfahren für den Benutzer des Dokumentes nun einen eingeschränkten Gebrauch bei einer nicht registrierten Benutzung.
Besonders bevorzugt ist eine zusätzliche Eingabe-Schnitt­ stelle vorgesehen, welche als Reaktion auf ein Freigabe­ signal der Abfrage- und Prüfeinheit eine elektronische Kom­ munikation, insbesondere über das Datenkommunikationsnetz­ werk, mit einem als zusätzliche Information identifizierten Autor des elektronischen Dokuments einzuleiten bzw. durch­ zuführen. Auf diese Weise wird gerade bei dynamischen, einer Weiterentwicklung und/oder einem (z. B. wissenschaft­ lichen) Dialog unterworfenen Unterlagen eine angemessene und geeignete Bearbeitung unterstützt. Auch entsteht auf diese Weise völlig neue, effiziente Wege zum wissenschaft­ lichen Arbeiten.
Eine zeitliche Begrenzung der Benutzung läßt sich auf einem lokalen Rechner, der unter der totalen Kontrolle eines Fremden steht, nicht durchführen, da jederzeit die System­ zeit auf dem Rechner umgestellt werden kann. Ein Schutz durch Verwaltung würde dagegen bedeuten, daß ein Benutzer, in einem passiven Sinne, nicht die Gewißheit haben kann, daß sein gehacktes Dokument noch aktuell ist, oder ob nicht noch weitere relevante Informationen fehlen. Der externe Server, der im Rahmen der Sicherheit durch Verwaltung ange­ sprochen werden muß, kann durch diese Manipulation nicht getäuscht werden. In einem aktiven Sinne kann aber auch die Benutzung von den anderen verwalteten Dokumenten, nach einer lokalen Manipulation eingeschränkt werden.
Die illegale Änderung eines Benutzerstatus von einem ver­ walteten Dokument, kann bei einem Schutz durch Verwaltung die normale Benutzung anderer Dokumente u. a. ebenfalls so lange geändert sein, wie diese nicht vorgesehene Statusän­ derung andauert. Der integrierende und zusammenfassende Charakter von Verwaltung bietet die Möglichkeit, durch die Gefahr des Verlustes oder der Verletzung einzelner Verwen­ dungsrechte aus der Menge aller anderen Dokumente, den Schutz eines einzelnen Dokumentes von der Gesamtheit über­ tragen zu bekommen.
Die lokale Installation und Eintragung der Dokumente in dem Verwaltungsprogramm sollte in einer bevorzugter Weise nur zusammen mit der Bezahlung und/oder einer Online-Registrie­ rung und/oder bei der ersten Benutzung vorgenommen werden. Eine nachträgliche Installation und Eintragung des Dokumen­ tes in das Verwaltungsprogramm kann nur dann erfolgen, wenn der Nachweis der Bezahlung oder der Nachweis für die zuver­ lässige Freischaltung sicher geführt werden kann. Ein nach­ träglich installiertes und gegebenenfalls nicht bezahltes Dokument sollte von einem korrekt installierten Dokument zuverlässig unterschieden werden können. Ein zusätzliches Abrechnungsmodul kann für eine nachträgliche Bezahlung und Registrierung sorgen. Ein autorisierter Benutzer kann von einem nichtautorisierten Benutzer nur dann unterschieden werden, wenn ein entsprechendes Identifikationsmodul oder Authentifizierungsmodul die Unterscheidung zwischen Benut­ zern zuläßt und so die Nutzungsrechte und damit auch die Verwendungsmöglichkeit nur den berechtigten Benutzern zuordnet.
Weiter vorteilhaft findet eine Registrierung eines betref­ fenden Dokuments in einer lokalen und/oder externen Regi­ striereinheit statt; durch Wirkung dieser Registriereinheit erfolgt eine dauerhafte, überprüfbare Einbettung des elek­ tronischen Dokuments in die Systemumgebung zum Nutzen der Zusatzoperationen und/oder der zusätzlichen Daten. Insbe­ sondere wird es dann der lokalen Verarbeitungs- und Steuer­ einheit ermöglicht, durch Abfragen der externen oder loka­ len Registrierungseinheit den Authentizitätsstatus eines Dokuments zu überprüfen, ohne daß eine (erneute) Überprü­ fung des eigentlichen Dokuments hinsichtlich des Kopier­ schutzes notwendig sein muß. Insbesondere kann eine Registrierung auch in einer anonymen Weise - ohne konkrete Identifizierung eines Nutzers - erfolgen.
Weiter bevorzugt ist zudem vorgesehen, daß der erfindungs­ gemäße Onlinekontakt zwischen der Verarbeitungs- und Steuereinheit und der externen Datenverarbeitungsanlage verschlüsselt, und weiter bevorzugt nach einer vorhergehen­ den, individualisierenden Schlüsselvereinbarung, erfolgt.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in
Fig. 1 ein Blockschaltbild der erfindungsge­ mäßen Vorrichtung zum geschützten Ausge­ ben elektronisch übertragener und ge­ speicherter Dokumente gemäß einer er­ sten, bevorzugten Ausführungsform der Erfindung (best mode) und
Fig. 2 ein Flußablaufdiagramm mit wesentlichen Verarbeitungsschritten des erfindungsge­ mäßen Verfahrens zum geschützten Ausge­ ben der elektronischen Dokumente.
Ein lokales Computersystem (als PC) 10 ist, die in der Fig. 1 mittels der Strichpunkt-Linien gezeigt, aber ein Daten­ kommunikationsnetzwerk 12 mit einer externen Datenverarbei­ tungsanlage 14 verbunden, wobei beispielhaft das Netzwerk 12 als öffentlich zugängliches Datennetz - z. B. das Inter­ net - und die externe DV-Anlage als Remote-Host realisiert sein können.
Lokal weist das Computersystem 10 eine lokale Eingabeein­ keit 16, z. B. eine Tastatur, auf, die mit einer lokalen, zentralen Steuer- und Verarbeitungseinheit 18 verbunden st. Die Einheit 18 ist beispielsweise durch CPU und zuge­ hörige Peripherieteile des PC realisiert; mit der Steuer­ einheit 18 ist ein lokaler Datenspeicher, etwa ein Arbeits­ speicher oder ein Festwertspeicher, verbunden.
Die zentrale Steuereinheit 16 wirkt zudem ausgabeseitig auf eine lokale Ausgabeeinheit 22, eine lokale Service-/Dienst­ einheit 24 sowie eine lokale Dokumentausgabeeinheit 26, die jeweils mit entsprechend eingerichteter Ausgabe-Hard­ ware 28 verbunden sind. Genauer gesagt sind die Einhei­ ten 22, 24, 26 verschiedene Anwendungsprogramme, Schnitt­ stellen oder sonstige, für eine Dokumentausgabe wesentliche Module, die, durch die zentrale Steuereinheit 18 angesteu­ ert, eine jeweilige Ausgabeoperation für die Ausgabe-Hard­ ware, z. B. einen Bildschirm, Audio-Hardware oder einen Drucker, vorbereiten und steuern können. Beispielsweise kann die lokale Ausgabeeinheit 22 ein Viewer oder ein Druckertreiber sein, die lokale Serviceeinheit 24 eine Ver­ knüpfungseinrichtung zum Herstellen einer Verbindung zu weiteren, lokal oder extern vorhandenen Dokumenten, ein Suchmodul zum gezielten Suchen nach einzelnen Worten in einem Text, ein Editor zum Erfassen von Notizen oder Anmer­ kungen, und die Dokumentausgabeeinheit 26 kann ein elektro­ nisches Ausgabemodul zur Versendung des Dokuments etwa als Mail aufweisen. Je nach spezifischer Einrichtung der Ein­ heiten 22, 24, 26 ist eine unmittelbare Verbindung zur bzw. Steuerung durch die lokale Eingabeeinheit 16 vorgesehen.
Insbesondere ist die Dokumentausgabeeinheit 26 auch so zu verstehen, daß damit unmittelbar ein elektronisches Doku­ ment, selbst in geknacktem Zustand, also bei entferntem oder überwundenem Kopierschutz, ausgegeben werden kann; dann allerdings ohne den erfindungsgemäß realisierten Mehr­ wert. In der praktischen Realisierung kann also die Doku­ mentausgabeeinheit ein Texteditor o.a. sein, welcher die Ausgabe des Dokuments übernehmen kann. Dieser Sachverhalt wird i. ü. in der Fig. 1 auch dadurch deutlich, daß das in einem Dokumentspeicher 30 schematisch mit 32 bezeichneten Dokument - ohne Kopierschutz - direkt auf die Doku­ mentausgabeeinheit 26 geleitet werden kann, während das (legale, autorisierte) Dokument 32 mit Kopierschutz (schematisch durch das Bezugszeichen 34 bezeichnet) unmit­ telbar nicht aus dem lokalen Computersystem 10 ausgegeben werden kann.
Vielmehr ist zu diesem Zweck eine Abfrage- und Nutzungs­ rechtseinheit 36, vorgesehen, die mit der zentralen Steuerung 18 sowie der lokalen Eingabeeinheit 16 zusammen­ wirkt und als Reaktion auf eine entsprechende Anforderung, z. B. durch eine Tastatur 16, ein Dokument 32 mit Kopier­ schutz 34 aus dem Dokumentspeicher 30 ausliest.
Bevor dann eine Ausgabe dieses Dokuments, ggf. unter Benut­ zung der erfindungsgemäßen Zusatzoperationen, wie sie etwa auch durch die Einheiten 22, 24 angeboten werden, möglich ist, erfolgt in der Abfrageeinheit 36 eine Prüfung darauf, ob der Kopierschutz noch vorhanden ist, und zwar durch eine der Abfrageeinheit 36 zugeordnete, lokale Prüfeinheit 38. Diese bewirkt, daß bei positiver Feststellung des Vorlie­ gens des Kopierschutzes (also kein unautorisiert kopiertes Dokument) über die zentrale Steuereinheit 18 dann in der beabsichtigten Weise das Dokument mit Zusatzdaten versehen oder mit einer Zusatzoperation verknüpft werden kann, die durch Zugriff über das Datenkommunikationsnetz 12 auf eine externe Zusatzdateneinheit 40 und/oder eine externe Ser­ vice/Dienstleistungseinheit 42 erhalten werden. Daraufhin wird dann ein entsprechend verknüpftes bzw. modifiziertes Dokument an eine geeignete lokale Ausgabeeinheit 22 bis 26 weitergegeben und über diese bestimmungsgemäß ausgegeben.
Auch ist es möglich, daß zum Zwecke des Durchführens der zusätzlichen Operation die zentrale Steuereinheit 18 über das Datennetz 12 auf einen externen Datenspeicher 44 zu­ greift, um sich von dort geeignete Daten zu holen oder mit diesem Speicheroperationen durchzuführen.
Das Ausführungsbeispiel der Fig. 1 zeigt zudem, daß die Ab­ frageeinheit 36 zusätzlich über das Netzwerk 12 auf eine externe Prüfungseinheit 46 (zusätzlich oder alternativ zur lokalen Prüfungseinheit 38) zugreifen kann, um den aktuel­ len Schutzstatus eines elektronischen Dokuments festzustel­ len.
Wie weiter in Fig. 1 gezeigt, ist sowohl lokal mit der Ein­ heit 48 als auch extern über das Netzwerk 12 mit der Ein­ heit 50 eine Registrierungseinheit für das jeweilige Doku­ ment vorgesehen, mit welchem dann nach erfolgter Prüfung auch Kopierschutz durch die Prüfungseinheiten 38 und/oder 46 der Prüfstatus eines jeweiligen elektronischen Dokuments festgehalten und zum Zugriff durch die zentrale Verarbei­ tungseinheit 18 bereitgestellt werden kann. Auf diese Weise ist bei erneutem Zugriff bzw. bei erneut beabsichtigter Ausgabe des elektronischen Dokuments lediglich eine Über­ prüfung der Registrierungseinheiten 48 und/oder 50 notwen­ dig.
Insgesamt ist durch die beschriebene Vorrichtung eine sichere Bereitstellung des elektronischen Dokuments für eine gewünschte Ausgabe ermöglicht, und es ist insbesondere sichergestellt, daß ein unautorisierter Benutzer des Doku­ ments, der dieses etwa durch einen unzulässigen Kopiervor­ gang erlangt hat, dieses nicht unter Nutzung der erfin­ dungsgemäß vorgesehenen zusätzlichen Operationen und/oder zusätzlichen Daten ausgeben kann.
Im weiteren soll unter Bezug auf die Fig. 2 die Funktions­ weise der Anordnung gemäß Fig. 1 an zwei konkreten Beispie­ len erläutert werden.
Im ersten Beispiel wird angenommen, daß ein in dem Doku­ mentspeicher 30 gespeicherter Text in Form einer techni­ schen Beschreibung von einem Benutzer auf einem Bildschirm gelesen und danach von einem Drucker ausgegeben werden soll. Vorteilhaft ist zudem vorgesehen, daß auf Seiten der externen Datenverarbeitungsanlage 14, einem Host-Rechner des Herstellers von technischen Anlagen und Verfassers der technischen Beschreibung, eine jeweils aktuellste Fassung dieses technischen Textes über das Datennetz 12 zur Verfü­ gung gestellt wird, und zwar nur den Benutzern, die über (veraltete) Fassungen des Dokuments verfügen, sofern eine im Rahmen der Erfindung vorgesehene Registrierung und Authentifizierung erfolgt ist.
Entsprechend wird im Flußdiagramm der Fig. 2 in einem Schritt S1 durch Eingabe in die lokale Eingabeeinheit (Tastatur) 16 das gewünschte Dokument aus dem Dokumentspei­ cher 30 aufgerufen. Dieses Dokument ist mit einem Kopier­ schutz 34 in Form eines proprietären Dateiformats versehen, der den Benutzer als autorisiert ausweist. Nun könnte zwar der Benutzer in einem Schritt S2 durch Benutzung eines ge­ eigneten Leseprogrammes das Dokument 32 auch direkt, und insbesondere unter Umgehung des Kopierschutzes, auslesen und auf einem Bildschirm oder Viewer ausgeben, jedoch würde ihm auf diesem Wege die Möglichkeit beispielsweise zum Er­ falten einer jeweils aktuellsten Dokumentfassung verwehrt.
Es folgt daher in einem Schritt S3 eine Statusabfrage über die Steuereinheit 18 und die lokale Prüfeinheit 38 und/oder die externe Prüfeinheit 46, ob es sich bei dem im Dokument­ speicher 30 gehaltenen Dokument 32 tatsächlich noch um ein ordnungsgemäß geschütztes, also in dem proprietären Daten­ format vorhandenes Dokument handelt. Falls die Prüfungsein­ heiten 46 oder 48 dies bejahen, wird in einem Schritt S4 ein entsprechendes, positives Authorisierungssignal an die Steuereinheit 18 ausgegeben, worauf wiederum dann in Schritt S5 über die lokale Eingabeeinheit 16 geeignete Ein­ gaben möglich sind, zum Beispiel die Abfrage, ob tatsäch­ lich eine aktuelle Fassung des Dokuments geholt werden soll.
In Schritt S6 findet dann, je nach beabsichtigter Ausgabe bzw. Charakter des elektronischen Dokuments, eine Auftei­ lung in verschiedene, geeignete Verarbeitungsvorgänge ent­ sprechend den Funktionskomponenten der Fig. 1 statt: So würde in Schritt S61 der Zugriff auf externe Dienstleistun­ gen der Einheit 42 erfolgen, um z. B. den Update-Service des Remote-Host 14 zu nutzen. In S62 würden dann externe Zu­ satzdaten aus der Zusatzdateneinheit 42, z. B. eine Ergän­ zung der Textbeschreibung, herausgeladen werden können, um diese nachfolgend in das lokale Computersystem 10 zu über­ tragen. In diesem Vorgang könnte in Schritt S63 auch der externe Datenspeicher 44 Verwendung finden, z. B. als Puf­ ferspeicher für die Datenübertragung. Schritt S64 macht dann Gebrauch von dem lokalen Datenspeicher 20, etwa um dort die empfangenen Daten zu puffern, und in Schritt S65 könnte eine lokale Update-Routine in der lokalen Service­ einheit 24 benutzt werden, um auch auf dem lokalen Compu­ tersystem 10 die aktuelle Dokumentfassung herzustellen.
Entsprechend der beabsichtigten Ausgabe wird dann in minde­ stens einem der Schritte S71, S72, S73 eine Ausgabeverar­ beitung durchgeführt, woraufhin dann in Schritt S8 die ge­ eignete, lokale Ausgabe-Hardware zur Ausgabe aktiviert wird.
Im konkreten, vorliegenden Beispiel würde etwa über ein lo­ kales Ausgabeprogramm gemäß Einheit 22 in Schritt S72 der Text auf einem Bildschirm (als Beispiel für eine Hardware-Ein­ heit 28) ausgegeben werden, nachdem in Schritt S71 die zusätzlich empfangenen, aktuellen Informationen mittels der lokalen Serviceeinheit 24 in den Beschreibungstext einge­ fügt worden sind. Auch gäbe es dann die Möglichkeit, in einem Schritt S73 das Dokument mit möglichen Notizen oder anderen nützlichen Zusatzfunktionen in ein geeignetes Druckformat zu formatieren (Einheit 26), um dieses dann nachfolgend in S8 zusätzlich auf einem Drucker übersichtlich auszugeben.
Mit der Möglichkeit einer neuen Eingabe in Schritt S9 kehrt die in Fig. 2 gezeigte Routine an den Anfang zu Schritt S1 zurück, oder aber gestattet neue oder alternative Ausga­ bemöglichkeiten des - bereits geprüften und damit für die zusätzlichen Operationen und/oder Daten autorisierten - Do­ kuments durch erneute Eingabe in Schritt S5.
Ein weiteres Beispiel wäre das Durchführen eines Computer­ spiels, welches als Dokument 32 in der Fig. 1 im Datenspei­ cher 30 enthalten ist. Dieses Computerspiel ist jedoch ohne aktuelle, über das Datenverarbeitungsnetz übertragene Zu­ satzinformationen, wie orientierende Grafiken oder Spielstrukturen, nur stark eingeschränkt zu benutzen.
Entsprechend findet durch Wirkung der zentralen Verarbei­ tungseinheit 18 sowie der lokalen und/oder externen Prü­ fungseinheit 46 in der oben beschriebenen Weise eine Auto­ risierung statt, bevor die zentrale Steuereinheit 18 diese zusätzlichen Daten über das Netzwerk 12 extern heranführen sind lokal, etwa durch die Serviceeinheit 24, In das Spiel­ programm zur Ausgabe auf den Bildschirm und/oder für die weiteren Schnittstelleneinheiten für den Benutzer aufbe­ reiten kann.
Ein Dokument kann in einen feststehenden, fixen Teil und in einen variablen, veränderlichen Teil, der nicht unbedingt vorhanden sein muß, getrennt werden. Der feststehende Teil eines Dokumentes kann eine abgeschlossene Entität bilden. Dieser Teil kann auch als komplettes, unverkürztes Dokument auf den lokalen Rechner des Benutzers übertragen werden. Der variable Teil besteht aus anschließenden Änderungen innerhalb eines bereits übertragenden Dokument es oder aus weiteren, hinzugefügten Daten zu dem lokal bereits vorhandenen Dokument oder aus den hinzugefügten Daten, die nur bei der visuellen und/oder akustischen und/oder mechanischen und/oder aromatischen Ausgabe auftreten.
Durch das Abspeichern von den Daten eines kompletten Doku­ mentes gibt es einen feststehenden, zeitlich invarianten Teil auf einem lokalen Rechner, der außerhalb der direkten Zugriffsmöglichkeiten eines Inhabers von Urheberrechten liegt. Dieser invariante Charakter eines Dokumentes fordert andererseits gerade die Verletzung des Urheberrechtes her­ aus. Der Erfindung zugrundeliegend steht demnach der Ge­ danke, daß einem Dokument ein variabler Teil angehängt wer­ den muß, so daß dieser durch seinen Zusatznutzen den fest­ stehenden, invarianten Teil vor unautorisierter Benutzung, die dabei nur unter Umgehung der bestehenden Verwendungs­ schutz-Mechanismen zustande kommt, zusätzlich absichert.
Der feststehende, invariante Teil eines Dokumentes bildet bei einem Dokument, das im Rahmen einer vorgegebener Soft­ wareumgebung kein Potential für eine variable Änderung be­ sitzt, ein abgeschlossenes, lokal vollständiges Gefüge. Diese lokale Vollständigkeit kann bei einem Dokument, das durch Online-Dienstleistungen variabel geändert oder erwei­ tert werden kann, nur nach Offerierung der Online Zusatz­ nutzen, im Rahmen des aktuellen Benutzungszusammenhanges, hergestellt werden.
In diesem Sinne liegen digitalen Musikdaten nach der Veröffentlichung oder öffentlichen Ausstrahlung bei dem Empfänger als feststehende Datenmenge vor. Diese Datenmenge kann, nachdem die darin enthaltenden Verwendungsschutzver­ fahren überwunden worden sind, ohne weitere technische Hin­ derungsgründe weiterverbreitet und unautorisiert verwendet werden. Diese feststehende Datenmenge kann aber durch weitere Zusatzinformationen ergänzt und in ihrem Nutzen verbessert werden. Da die zusätzlichen Informationen z. B. weitere Aktivitäten der Komponisten oder der Musiker sein können, kann der Zusatznutzen ständig veränderbar gehalten werden.
Allein schon die Möglichkeit im Rahmen von vorgegebenen Softwareschnittstellen variable zusätzliche Informationen bieten zu können, reicht bereits aus, den Eindruck entste­ hen zu lassen, daß etwas fehlt, wenn nicht der variable Teil abgefragt wurde, obwohl das Dokument eventuell ohne diese Zusatznutzen angeboten wurde.
Der Schaden von illegaler Verwendung hängt mit dem Verbrei­ tungsgrad eines illegalen Dokumentes zusammen. Je mehr Be­ nutzer ein solches Dokument besitzen, desto größer ist das Verbreitungspotential. Bei einem Dokument, dem gegebenen­ falls einige Merkmale oder Informationen fehlen, wird zum einen nicht die Gefahr bestehen, daß der enthaltende Ver­ wendungsschutz beseitigt wird. Zum anderen fehlt das Poten­ tial, dieses Musikstück weiterzugeben oder anzunehmen, da in jedem Fall eine Verwaltung der einzelnen Musiktitel not­ wendig und unerläßlich ist. Ohne diese zusätzliche Verwal­ tung besteht deshalb die Chance, daß ein illegales Dokument in der Masse anderer Daten verloren geht und somit die Wahrscheinlichkeit eines sich weiter verbreitenden Schadens in Grenzen hält.
Über die oben beschriebenen Ausbildungen hinaus ist es möglich, die Prinzipien und Realisierungsformen der vorliegenden Erfindung durch einen konkreten Kopierschutzmechanismus sowie ein Übertragungsverfahren von elektronisch publizierten Dokumenten zu ergänzen, wie es in der deutschen Patentanmeldung 196 34 712 sowie der PCT-An­ meldung PCT/EP 97/03113 des Anmelders offenbart ist.
Die technische Lehre dieses Dokuments soll insbesondere hinsichtlich des konstruktiven Aufbaus der Übertragungsvorrichtung, der Aktualisierungs-, Datenaufbereitungs- und Verschlüsselverfahren sowie der Identifikation, Aktualisierung und Auswertung von Wortstellungen in einem Textdokument als vollumfänglich in die vorliegende Anmeldung einbezogen gelten.
Im weiteren sei ein weiterer Aspekt der vorliegenden Anmeldung beschrieben, welcher die vorbeschriebenen Ausführungsformen ergänzt und erweitert:
Die Sicherheit eines Dokumentes basiert in einer alternativen Ausführungsform auf der Unsicherheit, ob das veröffentlichte Dokument wirklich den ursprünglich korrekten Inhalt enthält oder nicht. Durch die Änderung der Position von wichtigen Worten innerhalb eines solchen Dokumentes kann der Kontext völlig zerstört werden. Durch das Weglassen des Wortes "nicht" innerhalb eines Satzes wird die darin, enthaltene Aussage in ihr Gegenteil verkehrt. Worte mit der Eigenschaft, daß sie eine Aussage eines Satzes sehr stark verändern können, gibt es in jeder Sprache. Diese Worte können in einer Liste von strategischen Worten zusammengefaßt werden. Das Weglassen oder der Austausch eines dieser strategischen Worte innerhalb eines Textes kann im Rahmen einer vorhandenen sprachlichen Grammatik nicht erkannt werden.
Zu diesen strategischen Worten gehören in der deutschen Sprache die Worte: "nicht", "und", "oder". Außerdem können aneinanderreihende, ausschließende, entgegensetzende oder vergleichende Konjunktionen als Bindewörter so geändert werden, daß der Inhalt eines Satzes grammatisch korrekt bleibt. Auch Zahlwörter wie "eins", "zwei" etc. können ineinander umgewandelt werden, ohne daß es von einem unbedarften Leser erkannt werden kann.
In der gleichen Weise kann auch das Einfügen eines Wortes aus einer vorher festgelegten Wortliste den Inhalt eines Satzes innerhalb eines Dokumentes völlig ändern. Diese Änderung kann dann von einem Menschen, der mit dem Inhalt des Dokumentes nicht vertraut ist, nicht erkannt werden.
Darüber hinaus gibt es in den Thesauren zu sehr vielen Worten jeweils ein oder mehrere Worte mit der entgegengesetzten Bedeutung. Der Austausch dieser Wörter mit ihrem Gegenpart würde den Sinn und den früheren Kontext eines Dokumentes zerstören.
Die Unsicherheit, ob eine Änderung durchgeführt worden ist, besteht bereits dann, wenn eine Vorrichtung bereits vorhanden ist, die in der Lage ist, ein Dokument so zu verändern, daß der Inhalt unbemerkt eine neue, veränderte Bedeutung bekommt.
Die Vorrichtung zum Lesen und Benutzung dieser Dokumente besteht dann aus einem Ausgabemodul, dem dann die richtigen Informationen zur Positionierung von den strategischen Worten oder der korrekte Wert anstelle eines anderen Wortes über eine Online-Verbindung zugeleitet wird, wenn ein darüber hinausgehender Verwendungsschutz nicht beseitigt oder umgangen worden ist.
Die Vorrichtung zum automatischen aber gegebenenfalls durch Pseudozufall bestimmten Entfernen von strategischen Worten besteht aus einem Identifikationsmodul, das in der Lage ist, Worte aus einer bestehenden Liste in einem Dokument zu identifizieren und einem Extraktionsmodul, das in der Lage ist, diese identifizierten Worte zu löschen und anschließend Anweisungen so zu speichern, daß mit diesen Instruktionen nachträglich das Original wiederhergestellt werden kann.
Eine weitere Vorrichtung kann zudem in der Lage sein, Worte aus einer vorgegebenen Liste innerhalb von Sätzen so zu positionieren, so daß es innerhalb und mit einer Grammatik, die der Sprache zugrundeliegt, nicht erkannt werden kann, ob diese Worte ursprünglich ebenfalls an diesen Stellen innerhalb des Dokuments enthalten waren. Diese Vorrichtung muß deshalb mit Regeln arbeiten, die es erlauben, genau die Positionen zu identifizieren, bei der dieses Wort keinen grammatischen Fehler darstellen wurde. Nach der Identifikation dieser Positionen kann das Einfügen eines Wortes innerhalb des bestehenden Dokument es durch ein Eingruppierungsmodul durchgeführt werden, wobei zusätzliche Arbeitsanweisungen generiert werden können, mit denen nachträglich der ursprüngliche Zustand wiederhergestellt werden kann.

Claims (8)

1. Vorrichtung zur geschützten Ausgabe eines elektronisch übertragenen und gespeicherten, mit einem elektroni­ schen Kopierschutz (34) versehenen oder einem Kopier­ schutz unterliegenden Dokument (32), mit
  • - einer auf einem lokalen Computersystem (10) vorge­ sehenen Speichereinheit (30) zum Speichern des Do­ kuments und zum Bereitstellen desselben für die Ausgabe,
  • - einer mit der Speichereinheit (30) sowie mit einer externen Datenverarbeitungsanlage (14) über ein Da­ tenkommunikationsnetz (12) zusammenwirkenden, loka­ len Verarbeitungs- und Steuereinheit (18),
  • - die so ausgebildet ist, daß eine Zusatzoperation und/oder zusätzliche Daten mit dem Dokument als Re­ aktion auf mindestens einen Online-Kontakt über das Datenkommunikationsnetz verknüpft werden Können und das verknüpfte Dokument zur Ausgabe aufbereitet werden kann,
  • - einer mit der lokalen Verarbeitungs- und Steuerein­ heit verbundenen Ausgabeeinheit (22-28), die zum bestimmungsgemäßen Ausgeben des verknüpften Doku­ ments ausgebildet ist und
  • - einer mit der Speichereinheit (30) sowie der Verar­ beitungs- und Steuereinheit (18) zusammenwirkenden Abfrage- und Prüfeinheit (36, 38; 46, 48; 50), die zum Erfassen einer Verletzung und/oder Überwindung des Kopierschutzes des Dokuments eingerichtet ist und als Reaktion auf eine solche Verletzung und/oder Überwindung eine Erzeugung des verknüpften Dokuments durch die Verarbeitungs- und Steuer­ einheit verhindert,
  • - wobei die lokale Verarbeitungs- und Steuereinheit so ausgebildet ist, daß ein in der Speichereinheit gespeichertes Dokument in seiner gespeicherten Form auch durch eine Zusatzoperation sowie zusätzliche Daten unverändert bleibt.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die elektronischen Dokumente Textdaten und/oder Bild-/Grafikdaten aufweisen und die Zusatzoperation mindestens eine der Dienstleistungen Aktualisieren, Verwalten von Stichworten oder Notizen, elektronische Weitergabe und Austausch des Dokuments über das Daten­ kommunikationsnetz, Suche nach Stichworten sowie eine Schwarze-Brett-Funktion aufweist.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß die Zusatzdaten für eine Archivierung und/oder eine Aktualisierung des elektronischen Doku­ ments geeignete Daten aufweisen.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, gekenn­ zeichnet durch eine mit der Verarbeitungs- und Steuer­ einheit sowie der Abfrage- und Prüfeinheit zusammenwir­ kenden Kommunikationseinheit, die um Herstellen und/oder Durchführen eines Dialogs mit einem in der ex­ ternen Datenverarbeitungsanlage identifizierten Verfas­ ser oder Informationsträger eines betreffenden Doku­ ments über das Datenkommunikationsnetz ausgebildet ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, gekenn­ zeichnet durch eine lokale und/oder in der externen Da­ tenverarbeitungsanlage vorgesehene, über das Datenkom­ munikationsnetz angebundene Registrierungseinheit (48, 50), die als Reaktion auf die Abfrage- und Prüfeinheit zum Erfassen und Registrieren elektronischer Dokumente ausgebildet ist.
6. Vorrichtung nach nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß eine Einrichtung zum Herstellen eines Dokumentzustandes dahingehend vorgesehen ist, daß mindestens ein bevorzugt strategisches Wort in einem einen Text aufweisenden Dokument entfernt, in seiner Position vertauscht und/oder gegen ein anderes Wort ausgetauscht worden ist, wobei bevorzugt ein solches Wort eine Konjunktion, ein Zahlwort oder ein Verb ist.
7. Verfahren zur geschützten Ausgabe eines elektronisch übertragenen und gespeicherten, mit einem elektroni­ schen Kopierschutz versehenen oder einem elektronischen Kopierschutz unterliegenden Dokument, insbesondere zum Betreiben der Vorrichtung nach einem der Ansprüche 1 bis 6, gekennzeichnet durch die Schritte:
  • - Auslesen eines Dokuments aus einer auf einem loka­ len Computersystem vorgesehenen Speichereinheit,
  • - Prüfen, ob der elektronische Kopierschutz des Doku­ ments verletzt oder überwunden ist,
  • - Verknüpfen des elektronischen Dokuments mit einer über ein Datenkommunikationsnetz herangeführten Zu­ satzoperation und/oder mit zusätzlichen Daten als Reaktion auf ein Prüfergebnis der Prüfung und
  • - Ausgeben des verknüpften Dokuments auf einer im lo­ kalen Computersystem vorgesehenen Ausgabeeinheit.
8. Verfahren nach Anspruch 7, gekennzeichnet durch das Durchführen eines bevorzugt verschlüsselten Online-Kon­ taktes mit einer externen Datenverarbeitungsanlage für das Heranführen vor dem Schritt des Verknüpfens.
DE19755182A 1997-08-05 1997-12-11 Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente Ceased DE19755182A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19755182A DE19755182A1 (de) 1997-08-05 1997-12-11 Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente
US09/485,057 US6674859B1 (en) 1997-08-05 1998-08-05 Device and method for the protected output of electronically transmitted and stored documents
PCT/EP1998/004888 WO1999008171A1 (de) 1997-08-05 1998-08-05 Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE59806459T DE59806459D1 (de) 1997-08-05 1998-08-05 Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
JP2000506574A JP2001512867A (ja) 1997-08-05 1998-08-05 電子的に伝送・格納された文書の出力を保護する装置と方法
EP98943850A EP1002262B1 (de) 1997-08-05 1998-08-05 Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19733807 1997-08-05
DE19755182A DE19755182A1 (de) 1997-08-05 1997-12-11 Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente

Publications (1)

Publication Number Publication Date
DE19755182A1 true DE19755182A1 (de) 1999-02-11

Family

ID=7838028

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19755182A Ceased DE19755182A1 (de) 1997-08-05 1997-12-11 Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente
DE59806459T Expired - Fee Related DE59806459D1 (de) 1997-08-05 1998-08-05 Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59806459T Expired - Fee Related DE59806459D1 (de) 1997-08-05 1998-08-05 Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente

Country Status (1)

Country Link
DE (2) DE19755182A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001059548A2 (de) * 2000-02-10 2001-08-16 Brainshield?Tm¿Technologies, Inc. Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE10238591B4 (de) * 2001-09-12 2004-08-12 Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto System und Verfahren zum Ermöglichen einer Erstellung von Druckkopien

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4103935A1 (de) * 1991-02-11 1992-08-13 Klaus Schwarz Verfahren und einrichtung zur uebertragung von auf optischen speichern
CA2106122A1 (en) * 1992-09-14 1994-03-15 Takeshi Kokado Protection of a software copyright and operation of a software
DE19634712A1 (de) * 1996-06-14 1997-12-18 Erland Dr Wittkoetter Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4103935A1 (de) * 1991-02-11 1992-08-13 Klaus Schwarz Verfahren und einrichtung zur uebertragung von auf optischen speichern
CA2106122A1 (en) * 1992-09-14 1994-03-15 Takeshi Kokado Protection of a software copyright and operation of a software
DE19634712A1 (de) * 1996-06-14 1997-12-18 Erland Dr Wittkoetter Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001059548A2 (de) * 2000-02-10 2001-08-16 Brainshield?Tm¿Technologies, Inc. Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
WO2001059548A3 (de) * 2000-02-10 2001-12-27 Erland Wittkoetter Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE10238591B4 (de) * 2001-09-12 2004-08-12 Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto System und Verfahren zum Ermöglichen einer Erstellung von Druckkopien

Also Published As

Publication number Publication date
DE59806459D1 (de) 2003-01-09

Similar Documents

Publication Publication Date Title
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
EP1410128A1 (de) Datenverarbeitungsvorrichtung
DE60218996T3 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69608553T2 (de) Verfahren zur gesicherten wiedergabe von empfindlichen dokumenten
DE69926970T2 (de) Selbstschützende Dokumente
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69719630T2 (de) Aufzeichnungsgerät mit System zur Authentifizierung der aufgezeichneten Information
DE60219706T2 (de) Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument
DE60221861T2 (de) Server mit dateiverifikation
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
EP1164475A2 (de) Verfahren zur Installation von Software in einer Hardware
DD292987A5 (de) Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung
DE10297223T5 (de) Verfahren zur Gewährleistung einer Datenbanksicherheit
WO2001047175A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
DE10020050A1 (de) Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE19755182A1 (de) Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente
DE19717900A1 (de) Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets
DE69907236T2 (de) Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,

8181 Inventor (new situation)

Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH

8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE

8131 Rejection