DE19755182A1 - Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente - Google Patents
Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter DokumenteInfo
- Publication number
- DE19755182A1 DE19755182A1 DE19755182A DE19755182A DE19755182A1 DE 19755182 A1 DE19755182 A1 DE 19755182A1 DE 19755182 A DE19755182 A DE 19755182A DE 19755182 A DE19755182 A DE 19755182A DE 19755182 A1 DE19755182 A1 DE 19755182A1
- Authority
- DE
- Germany
- Prior art keywords
- document
- unit
- output
- data
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 17
- 238000003860 storage Methods 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000012360 testing method Methods 0.000 claims description 13
- 230000015654 memory Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 abstract 2
- 230000008901 benefit Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 125000003118 aryl group Chemical group 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004382 potting Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003319 supportive effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Description
Die vorliegende Erfindung betrifft eine Vorrichtung zur ge
schützten Ausgabe elektronisch übertragener und gespeicher
ter, mit einem elektronischen Kopierschutz versehener Doku
mente sowie ein entsprechendes Ausgabeverfahren, insbeson
dere ein Verfahren zum Betreiben der Vorrichtung. Die vor
liegende Erfindung betrifft insbesondere den Schutz von
elektronischen Dokumenten auf einem Computersystem, der
selbst dann noch wirksam ist, wenn ein für das Dokument
vorgesehener Kopierschutzmechanismus ausgeschaltet oder
überwunden wurde.
Aus dem Stand der Technik sind zahlreiche Vorrichtungen und
Verfahren zur elektronischen Publikation von Dokumenten be
kannt, wobei als elektronische Dokumente im Sinne der vor
liegenden Anmeldung nicht nur Texte und Bilder, sondern
auch Datenbanken, Audiomedien, Videos, Animationen, inter
aktive Filme, Steuerprogramme, aktive und passive Computer
programme und dergleichen nutzbare Anordnungen von elektro
nischen Daten verstanden werden. Dabei liegen urheberrecht
lich wertvolle Dokumente oftmals in einer gegen Kopieren
geschützten Form vor, sei es durch geeignete Codier- oder
Verschlüsselungsverfahren, durch spezielle (proprietäre)
Formate einer Datei, charakterisierende und/oder
individualisierende Wiedererkennungsmerkmale oder durch
geeignet eingestellte, geheime Software-Schnittstellen.
Auch existieren Lösungen, die zum Decodieren notwendige
Daten oder Informationen extern, z. B. über ein
Datenkommunikationsnetz, heranführen.
Sämtliche derartige Lösungen besitzen jedoch den Nachteil,
daß ein elektronisches Dokument, sobald durch eine geeig
nete Maßnahme der Kopierschutz oder Verwendungsschutz
umgangen wurde, jederzeit lokal manipuliert und
insbesondere auch beliebig und unbeschränkt weitergegeben
werden kann. Durch den digitalen Charakter der Dokumente
sind nämlich ohne: Qualitätsverlust beliebige Kopiervorgänge
möglich, so daß nach einem erfolgreichen Entfernen eines
Kopierschutzes dann eine - illegale - Kopie vorhanden
ist, die qualitativ gegenüber dem Original keinerlei
Nachteile besitzt.
Der Stand der Technik bietet bisher keine Maßnahmen, die
bei Überwindung des Kopierschutzes angewendet werden
können, um einen Endbenutzer bei der Entscheidung zwischen
einer illegalen, uneingeschränkt verwendbaren, digitalen
Kopie und einem Original, technisch unterstützend in Rich
tung der Benutzung des Originals zu bewegen.
Vom Stand der Technik sind Kopierschutzverfahren bekannt
bei denen ein Paßwort oder ein Schlüssel als Zusatzdaten
über das Netzwerk geliefert werden müssen. Der Nachteil
dieser Verfahren ist, daß nur eine sehr Degrenzte Anzahl
von Barrieren überwunden werden muß, um das Dokument in
einen Zustand zu überführen, bei dem ein Zugriff ohne eine
Online-Autorisierung möglich erscheint. Die Art und die
Struktur der Zusatzdaten, die bei diesem Verfahren zur
Freischaltung benutzt werden müssen, sind bereits bei der
Generierung des Dokumentes oder vor dem Zeitpunkt der
Freischaltung weitestgehend festgelegt. Die zusätzlich
herangeführten Daten enthalten zudem keinen Nutzen, der
unabhängig von dem Freischaltungsverfahren gesehen werden
kann. Das Heranführen der Daten geschieht nur aus Gründen,
die mit der unmittelbaren Sicherheit zu tun haben und nicht
aus Gründen, die mit der Verbesserung des Nutzens eines
elektronischen Dokumentes verbunden sind.
Insbesondere bei elektronischen Dokumenten, die einen be
trächtlichen Wert für den berechtigten Urheber bedeuten,
ist also mit einer erfolgreichen Überwindung des Kopier
schutzes das Recht und die Möglichkeit des Autors zur wirk
samen Durchsetzung seiner Eigentumsrechte an dem Dokument
beschränkt oder gar unmöglich gemacht.
Diese Problematik wird dadurch verschärft, daß zahlreiche
Dienst- oder Hilfsprogramme für Computersysteme existieren,
deren Aufgabe das Beseitigen eines Kopierschutzes an einem
elektronischen Dokument ist, und deren Leistungsfähigkeit - mit
den vorhandenen Kopierschutzmechanismen - ständig
zunimmt.
Aufgabe der vorliegenden Erfindung ist es daher, elektro
nisch übertragene und gespeicherte Dokumente auch selbst
dann noch zu schützen, wenn ein Kopierschutzmechanismus
dieser Dokumente entfernt oder überwunden worden ist, wobei
als "Schützen" im Sinne der vorliegenden Erfindung jegli
sche Erschwernis bzw. jegliche Verschlechterung der Nut
zungsmöglichkeiten an einem illegal kopierten Dokument ge
genüber einem Original (oder einer legalen, autorisierten
Kopie) angesehen werden sollen. Auch ist ein entsprechendes
Verfahren zu schaffen.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen
des Patentanspruches 1 sowie das Verfahren mit den Merkma
len des Patentanspruches 6 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Un
eransprüchen beschrieben.
Vorteilhaft wird im Rahmen der vorliegenden Erfindung das
grundlegende Lösungsprinzip ausgenutzt, das zu schützende,
elektronische Dokument in eine die Zusatzoperation und/oder
die zusätzlichen Daten anbietende Systemumgebung einzubet
ten, wobei der dadurch zu erreichende, zusätzliche Nutzen
durch Wirkung der Abfrage- und Prüfeinheit nur realisiert
werden kann, wenn der Kopierschutz nicht verletzt oder
überwunden wurde. Voraussetzung dafür ist, daß der angewen
dete Kopierschutz von einer Art ist, daß dessen Überwindung
oder Verletzung durch geeignete Kriterien - z. B. innerhalb
des Dokuments oder innerhalb zu benutzender Schnittstellen
der Software-Umgebung - durch die Abfrage- und Prüfeinheit
erkannt werden kann.
Darüber hinaus wird vorteilhaft mindestens ein Online-Kon
takt über ein Datenkommunikationsnetz benutzt, um die zu
sätzlichen Daten herbeizuführen oder die Zusatzoperation zu
ermöglichen. Auf diese Weise ist in besonders sicherer und
flexibler Weise das Erzeugen des zusätzlichen Nutzen- bzw.
Informationswerts für den (autorisierten) Benutzer möglich.
Als elektronisch übertragene und gespeicherte Dokumente im
Rahmen der vorliegenden Erfindung sind gemäß der oben gege
benen Definition elektronische Dateien für die Erfindung
geeignet, die durch zusätzliche, insbesondere nur extern
vorhandene Daten einen Zusatznutzen erhalten können, wobei
die von der Erfindung umschlossenen elektronischen Doku
mente mit diesem Zusatznutzen separierbar zu verbinden
sind. Die erfindungsgemäßen Zusatzoperationen betreffen
dann insbesondere Datenverarbeitungs- und Betriebsvorgänge,
die diesen Zusatznutzen bewirken.
Entsprechend sind Zusatzoperationen im Rahmen der Erfindung
Vorgänge auf einem Computersystem, die mit, auf und/oder
zusammen mit dem Dokument durchgeführt werden können und
einen Vorteil gegenüber dem ursprünglichen Dokument lie
fern, und die ohne diese Vorgänge auf dem Computersystem
nicht vorhanden sind. Konkret können derartige Zusatzopera
tionen in dem Bereitstellen eines Online-Zugangs für ein
(selektives) Update des Dokuments, einer Verwaltung von
Stichworten und Notizen, einer Darstellung von zusätzlichen
Verwaltungsdaten, einer zusätzlichen Zugangsschnittstelle
für Recherchen in zugeordneten oder übergeordneten Archi
ven, der Benutzung weiterer Dienstleistungen wie elektroni
scher Datenaustausch mit betreffenden Autoren oder Verlagen
sowie in der Benutzung eines für das Dokument vorgesehenen
elektronischen schwarzen Bretts (elektronisches Blackboard)
bestehen.
Es ist nicht ausgeschlossen, daß das kopiergeschützte Doku
ment sowohl in seinem (ursprünglichen) Originalformat als
auch in einem umgewandelten Format (mit überwundenem Ko
pierschutz) auf dem Computersystem ausgegeben werden kann;
im Falle des Entfernens des Kopierschutzes entsteht dem Be
nutzer jedoch ein Nutzennachteil. (Generell wird im Rahmen
der vorliegenden Erfindung als Kopierschutzverfahren im
weiteren Sinne nicht nur jeglicher Weg verstanden, der dazu
geeignet ist, eine unberechtigte Kopie von einem elektroni
schen Dokument zu verhindern oder zu erschweren, sondern
auch ein Verfahren, das zu einer Qualitätsreduktion einer
Kopie beiträgt; dies kann im Fall von elektronischen Doku
menten etwa dadurch erfolgen, daß ein Bildschirminhalt,
etwa mit einem dargestellten Text, als solcher kopiert und
verbreitet wird. Für die nachfolgende Diskussion wird ein
entsprechend manipuliertes Dokument mit überwundenem Ko
pierschutz als geknackt bezeichnet.)
Der Kopierschutz ist darüber hinaus nicht nur als Schutz
vor der illegalen Erstellung einer Kopie vom Original zu
verstehen, sondern als Kontrolle des Herausgebers, die Ver
wendung einer Kopie im vorgesehenen Sinne zu verhindern
oder zu erschweren, also im Sinne eines Verwendungsschut
zes.
Ein Verwendungsschutz kann auch darin bestehen, daß eine
Kopie erkennt, daß sie in einem veränderten Zusammenhang
eingesetzt wird, und daß sich daraus eine erneute Abrechnung
ergeben kann, mit dem Ziel, daß es schließlich einer
erneuten Freigabe für die Verwendung des Dokumentes bedarf.
Selbst wenn daher das geknackte Dokument innerhalb eines
Editors, einer Betrachtungseinheit ("Viewer") oder einer
Datenbank lesbar oder benutzbar ist, ist es jedoch erfin
dungsgemäß nicht möglich, den Zusatznutzen in Form der Zu
satzoperationen und/oder der zusätzlichen Daten zu benut
zen. Entsprechend liegt erfindungsgemäß der Nachteil der
illegalen Kopien in dem Fehlen dieser zusätzlichen Nut
zungsmöglichkeiten.
Die Zusatznuten eines Dokumentes bestehen aus den zusätzli
chen Möglichkeiten, die sich innerhalb eines geeigneten
Computerprogrammes durch die Hinzunahme eines oder mehrerer
weiterer Merkmale und/oder Informationen oder einer oder
mehrerer weiterer Funktion oder Operation ergeben.
Als Online im Sinne der vorliegenden Erfindung ist ein Kon
takt zu verstehen, der digitale Informationen oder digitale
Dienstleistungen außerhalb des lokalen Computersystems über
das Datenkommunikationsnetzwerk in Anspruch nimmt.
Eine Softwareumgebung besteht aus Betriebssystemanweisungen
oder Operationen, die innerhalb eines Computerprogrammes
als Schnittstellen angeboten werden.
Eine Softwareumgebung kann als sicher bezeichnet werden,
wenn der zeitliche oder materielle Aufwand, eine geschickte
Kombination von Kommandos innerhalb der Softwareumgebung zu
finden, zu groß ist, als daß es sich unter ökonomischen Ge
sichtspunkten für einen Hacker und/oder für den Benutzer
das Verwenden des geknackten Dokumentes sich lohnen würde.
Die Integration eines elektronischen Dokumentes in eine
Softwareumgebung bedeutet, daß die Möglichkeit besteht, die
aus der Softwareumgebung angebotenen Anweisungen und Opera
tionen sinnvoll auf das elektronische Dokument anzuwenden.
Eine Integration kann auch die nach festen Regeln oder eine
nach einem Algorithmus durchgeführte Konvertierung sein,
deren Ausgabeprodukt anschließend benutzt werden kann.
Unter Benutzungsrecht wird das Recht eines Benutzers ver
standen, ein Dokument in einem festgesetzten Rahmen verwen
den zu dürfen. Dieses Benutzungsrecht kann zeitlich oder
räumlich begrenzt sein. Ein Benutzungsrecht impliziert ins
besondere kein Recht zur Weitergabe an Dritte.
Entsprechend ermöglicht die erfindungsgemäße Verarbeitungs- und
Steuereinheit sowohl eine passive Verwaltung der elek
tronischen Dokumente, bei welcher Daten und Relationen in
einer strukturierten, objektorientierten oder relationalen
Weise abgespeichert sind. Die Verarbeitungs- und Steuerein
heit kann auch als Software-Umgebung realisiert sein, in
welche optional lokale Dienste oder Programme integriert
werden können oder durch welche Dienstleistungen von einem
externen Server mit Hilfe einer Datenfernübertragung über
das Datenkommunikationsnetz angenommen oder wahrgenommen
werden können. Darüber hinaus ermöglicht die Verarbeitungs- und
Steuereinheit eine aktive Verwaltung, etwa durch die
benutzer-geführte Eingabe von Notizen zu einem Dokument;
außerdem kann die Aktualisierung der verwalteten Dokumente
als derartiges, aktives Management angesehen werden.
(Hierzu kann z. B. auch eine von einem externen Server er
folgende Mitteilung, daß eine Veränderung am Dokument vor
genommen oder ein weiterer Kommentar an einem öffentlichen
Blackboard zu dem Dokument abgegeben wurde, als aktiver
Verwaltungsvorgang, gesteuert durch die Verarbeitungs- und
Steuereinheit, angesehen werden).
Ein proprietäres Dokumentenformat kann zum Schutz vor einer
unautorisierten Benutzung des Inhaltes eine Verschlüsselung
aufweisen. Ein Dokument kann entweder als eine passive
Software oder als ein aktives Programm angesehen werden,
bei der eine sinnvolle Nutzung nur durch die Bereitstellung
von den dazugehörigen Softwareschnittstellen einer Soft
wareumgebung möglich ist.
Die auf die beschriebene Art erfolgende Integration des
elektronischen Dokuments in die durch die lokale Verarbei
tungs- und Steuereinheit geschaffene Verwaltungseinheit
kann dabei durch eine Onlineprozedur ermöglicht werden,
kann alternativ aber auch lokal erfolgen.
Bei dem Schutz durch Verwaltung geht es um die Ausgrenzung
illegaler Kopien. Der Schutz durch Verwaltung bietet eine
zweite Barriere beim Verwendungsschutz, die dann automa
tisch wirksam wird, wenn die illegale Kopie oder das Origi
nal von einem unbefugten Benutzer verwendet wird. Zur Kenn
zeichnung illegaler Benutzung muß eine Registrierung des
Dokumentes vorausgehen. In diesem Sinne bietet das in die
ser Erfindung beschriebene Verfahren für den Benutzer des
Dokumentes nun einen eingeschränkten Gebrauch bei einer
nicht registrierten Benutzung.
Besonders bevorzugt ist eine zusätzliche Eingabe-Schnitt
stelle vorgesehen, welche als Reaktion auf ein Freigabe
signal der Abfrage- und Prüfeinheit eine elektronische Kom
munikation, insbesondere über das Datenkommunikationsnetz
werk, mit einem als zusätzliche Information identifizierten
Autor des elektronischen Dokuments einzuleiten bzw. durch
zuführen. Auf diese Weise wird gerade bei dynamischen,
einer Weiterentwicklung und/oder einem (z. B. wissenschaft
lichen) Dialog unterworfenen Unterlagen eine angemessene
und geeignete Bearbeitung unterstützt. Auch entsteht auf
diese Weise völlig neue, effiziente Wege zum wissenschaft
lichen Arbeiten.
Eine zeitliche Begrenzung der Benutzung läßt sich auf einem
lokalen Rechner, der unter der totalen Kontrolle eines
Fremden steht, nicht durchführen, da jederzeit die System
zeit auf dem Rechner umgestellt werden kann. Ein Schutz
durch Verwaltung würde dagegen bedeuten, daß ein Benutzer,
in einem passiven Sinne, nicht die Gewißheit haben kann,
daß sein gehacktes Dokument noch aktuell ist, oder ob nicht
noch weitere relevante Informationen fehlen. Der externe
Server, der im Rahmen der Sicherheit durch Verwaltung ange
sprochen werden muß, kann durch diese Manipulation nicht
getäuscht werden. In einem aktiven Sinne kann aber auch die
Benutzung von den anderen verwalteten Dokumenten, nach
einer lokalen Manipulation eingeschränkt werden.
Die illegale Änderung eines Benutzerstatus von einem ver
walteten Dokument, kann bei einem Schutz durch Verwaltung
die normale Benutzung anderer Dokumente u. a. ebenfalls so
lange geändert sein, wie diese nicht vorgesehene Statusän
derung andauert. Der integrierende und zusammenfassende
Charakter von Verwaltung bietet die Möglichkeit, durch die
Gefahr des Verlustes oder der Verletzung einzelner Verwen
dungsrechte aus der Menge aller anderen Dokumente, den
Schutz eines einzelnen Dokumentes von der Gesamtheit über
tragen zu bekommen.
Die lokale Installation und Eintragung der Dokumente in dem
Verwaltungsprogramm sollte in einer bevorzugter Weise nur
zusammen mit der Bezahlung und/oder einer Online-Registrie
rung und/oder bei der ersten Benutzung vorgenommen werden.
Eine nachträgliche Installation und Eintragung des Dokumen
tes in das Verwaltungsprogramm kann nur dann erfolgen, wenn
der Nachweis der Bezahlung oder der Nachweis für die zuver
lässige Freischaltung sicher geführt werden kann. Ein nach
träglich installiertes und gegebenenfalls nicht bezahltes
Dokument sollte von einem korrekt installierten Dokument
zuverlässig unterschieden werden können. Ein zusätzliches
Abrechnungsmodul kann für eine nachträgliche Bezahlung und
Registrierung sorgen. Ein autorisierter Benutzer kann von
einem nichtautorisierten Benutzer nur dann unterschieden
werden, wenn ein entsprechendes Identifikationsmodul oder
Authentifizierungsmodul die Unterscheidung zwischen Benut
zern zuläßt und so die Nutzungsrechte und damit auch die
Verwendungsmöglichkeit nur den berechtigten Benutzern
zuordnet.
Weiter vorteilhaft findet eine Registrierung eines betref
fenden Dokuments in einer lokalen und/oder externen Regi
striereinheit statt; durch Wirkung dieser Registriereinheit
erfolgt eine dauerhafte, überprüfbare Einbettung des elek
tronischen Dokuments in die Systemumgebung zum Nutzen der
Zusatzoperationen und/oder der zusätzlichen Daten. Insbe
sondere wird es dann der lokalen Verarbeitungs- und Steuer
einheit ermöglicht, durch Abfragen der externen oder loka
len Registrierungseinheit den Authentizitätsstatus eines
Dokuments zu überprüfen, ohne daß eine (erneute) Überprü
fung des eigentlichen Dokuments hinsichtlich des Kopier
schutzes notwendig sein muß. Insbesondere kann eine
Registrierung auch in einer anonymen Weise - ohne konkrete
Identifizierung eines Nutzers - erfolgen.
Weiter bevorzugt ist zudem vorgesehen, daß der erfindungs
gemäße Onlinekontakt zwischen der Verarbeitungs- und
Steuereinheit und der externen Datenverarbeitungsanlage
verschlüsselt, und weiter bevorzugt nach einer vorhergehen
den, individualisierenden Schlüsselvereinbarung, erfolgt.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung
ergeben sich aus der nachfolgenden Beschreibung bevorzugter
Ausführungsbeispiele sowie anhand der Zeichnungen; diese
zeigen in
Fig. 1 ein Blockschaltbild der erfindungsge
mäßen Vorrichtung zum geschützten Ausge
ben elektronisch übertragener und ge
speicherter Dokumente gemäß einer er
sten, bevorzugten Ausführungsform der
Erfindung (best mode) und
Fig. 2 ein Flußablaufdiagramm mit wesentlichen
Verarbeitungsschritten des erfindungsge
mäßen Verfahrens zum geschützten Ausge
ben der elektronischen Dokumente.
Ein lokales Computersystem (als PC) 10 ist, die in der Fig.
1 mittels der Strichpunkt-Linien gezeigt, aber ein Daten
kommunikationsnetzwerk 12 mit einer externen Datenverarbei
tungsanlage 14 verbunden, wobei beispielhaft das Netzwerk
12 als öffentlich zugängliches Datennetz - z. B. das Inter
net - und die externe DV-Anlage als Remote-Host realisiert
sein können.
Lokal weist das Computersystem 10 eine lokale Eingabeein
keit 16, z. B. eine Tastatur, auf, die mit einer lokalen,
zentralen Steuer- und Verarbeitungseinheit 18 verbunden
st. Die Einheit 18 ist beispielsweise durch CPU und zuge
hörige Peripherieteile des PC realisiert; mit der Steuer
einheit 18 ist ein lokaler Datenspeicher, etwa ein Arbeits
speicher oder ein Festwertspeicher, verbunden.
Die zentrale Steuereinheit 16 wirkt zudem ausgabeseitig auf
eine lokale Ausgabeeinheit 22, eine lokale Service-/Dienst
einheit 24 sowie eine lokale Dokumentausgabeeinheit
26, die jeweils mit entsprechend eingerichteter Ausgabe-Hard
ware 28 verbunden sind. Genauer gesagt sind die Einhei
ten 22, 24, 26 verschiedene Anwendungsprogramme, Schnitt
stellen oder sonstige, für eine Dokumentausgabe wesentliche
Module, die, durch die zentrale Steuereinheit 18 angesteu
ert, eine jeweilige Ausgabeoperation für die Ausgabe-Hard
ware, z. B. einen Bildschirm, Audio-Hardware oder einen
Drucker, vorbereiten und steuern können. Beispielsweise
kann die lokale Ausgabeeinheit 22 ein Viewer oder ein
Druckertreiber sein, die lokale Serviceeinheit 24 eine Ver
knüpfungseinrichtung zum Herstellen einer Verbindung zu
weiteren, lokal oder extern vorhandenen Dokumenten, ein
Suchmodul zum gezielten Suchen nach einzelnen Worten in
einem Text, ein Editor zum Erfassen von Notizen oder Anmer
kungen, und die Dokumentausgabeeinheit 26 kann ein elektro
nisches Ausgabemodul zur Versendung des Dokuments etwa als
Mail aufweisen. Je nach spezifischer Einrichtung der Ein
heiten 22, 24, 26 ist eine unmittelbare Verbindung zur bzw.
Steuerung durch die lokale Eingabeeinheit 16 vorgesehen.
Insbesondere ist die Dokumentausgabeeinheit 26 auch so zu
verstehen, daß damit unmittelbar ein elektronisches Doku
ment, selbst in geknacktem Zustand, also bei entferntem
oder überwundenem Kopierschutz, ausgegeben werden kann;
dann allerdings ohne den erfindungsgemäß realisierten Mehr
wert. In der praktischen Realisierung kann also die Doku
mentausgabeeinheit ein Texteditor o.a. sein, welcher die
Ausgabe des Dokuments übernehmen kann. Dieser Sachverhalt
wird i. ü. in der Fig. 1 auch dadurch deutlich, daß das in
einem Dokumentspeicher 30 schematisch mit 32 bezeichneten
Dokument - ohne Kopierschutz - direkt auf die Doku
mentausgabeeinheit 26 geleitet werden kann, während das
(legale, autorisierte) Dokument 32 mit Kopierschutz
(schematisch durch das Bezugszeichen 34 bezeichnet) unmit
telbar nicht aus dem lokalen Computersystem 10 ausgegeben
werden kann.
Vielmehr ist zu diesem Zweck eine Abfrage- und Nutzungs
rechtseinheit 36, vorgesehen, die mit der zentralen
Steuerung 18 sowie der lokalen Eingabeeinheit 16 zusammen
wirkt und als Reaktion auf eine entsprechende Anforderung,
z. B. durch eine Tastatur 16, ein Dokument 32 mit Kopier
schutz 34 aus dem Dokumentspeicher 30 ausliest.
Bevor dann eine Ausgabe dieses Dokuments, ggf. unter Benut
zung der erfindungsgemäßen Zusatzoperationen, wie sie etwa
auch durch die Einheiten 22, 24 angeboten werden, möglich
ist, erfolgt in der Abfrageeinheit 36 eine Prüfung darauf,
ob der Kopierschutz noch vorhanden ist, und zwar durch eine
der Abfrageeinheit 36 zugeordnete, lokale Prüfeinheit 38.
Diese bewirkt, daß bei positiver Feststellung des Vorlie
gens des Kopierschutzes (also kein unautorisiert kopiertes
Dokument) über die zentrale Steuereinheit 18 dann in der
beabsichtigten Weise das Dokument mit Zusatzdaten versehen
oder mit einer Zusatzoperation verknüpft werden kann, die
durch Zugriff über das Datenkommunikationsnetz 12 auf eine
externe Zusatzdateneinheit 40 und/oder eine externe Ser
vice/Dienstleistungseinheit 42 erhalten werden. Daraufhin
wird dann ein entsprechend verknüpftes bzw. modifiziertes
Dokument an eine geeignete lokale Ausgabeeinheit 22 bis 26
weitergegeben und über diese bestimmungsgemäß ausgegeben.
Auch ist es möglich, daß zum Zwecke des Durchführens der
zusätzlichen Operation die zentrale Steuereinheit 18 über
das Datennetz 12 auf einen externen Datenspeicher 44 zu
greift, um sich von dort geeignete Daten zu holen oder mit
diesem Speicheroperationen durchzuführen.
Das Ausführungsbeispiel der Fig. 1 zeigt zudem, daß die Ab
frageeinheit 36 zusätzlich über das Netzwerk 12 auf eine
externe Prüfungseinheit 46 (zusätzlich oder alternativ zur
lokalen Prüfungseinheit 38) zugreifen kann, um den aktuel
len Schutzstatus eines elektronischen Dokuments festzustel
len.
Wie weiter in Fig. 1 gezeigt, ist sowohl lokal mit der Ein
heit 48 als auch extern über das Netzwerk 12 mit der Ein
heit 50 eine Registrierungseinheit für das jeweilige Doku
ment vorgesehen, mit welchem dann nach erfolgter Prüfung
auch Kopierschutz durch die Prüfungseinheiten 38 und/oder
46 der Prüfstatus eines jeweiligen elektronischen Dokuments
festgehalten und zum Zugriff durch die zentrale Verarbei
tungseinheit 18 bereitgestellt werden kann. Auf diese Weise
ist bei erneutem Zugriff bzw. bei erneut beabsichtigter
Ausgabe des elektronischen Dokuments lediglich eine Über
prüfung der Registrierungseinheiten 48 und/oder 50 notwen
dig.
Insgesamt ist durch die beschriebene Vorrichtung eine
sichere Bereitstellung des elektronischen Dokuments für
eine gewünschte Ausgabe ermöglicht, und es ist insbesondere
sichergestellt, daß ein unautorisierter Benutzer des Doku
ments, der dieses etwa durch einen unzulässigen Kopiervor
gang erlangt hat, dieses nicht unter Nutzung der erfin
dungsgemäß vorgesehenen zusätzlichen Operationen und/oder
zusätzlichen Daten ausgeben kann.
Im weiteren soll unter Bezug auf die Fig. 2 die Funktions
weise der Anordnung gemäß Fig. 1 an zwei konkreten Beispie
len erläutert werden.
Im ersten Beispiel wird angenommen, daß ein in dem Doku
mentspeicher 30 gespeicherter Text in Form einer techni
schen Beschreibung von einem Benutzer auf einem Bildschirm
gelesen und danach von einem Drucker ausgegeben werden
soll. Vorteilhaft ist zudem vorgesehen, daß auf Seiten der
externen Datenverarbeitungsanlage 14, einem Host-Rechner
des Herstellers von technischen Anlagen und Verfassers der
technischen Beschreibung, eine jeweils aktuellste Fassung
dieses technischen Textes über das Datennetz 12 zur Verfü
gung gestellt wird, und zwar nur den Benutzern, die über
(veraltete) Fassungen des Dokuments verfügen, sofern eine
im Rahmen der Erfindung vorgesehene Registrierung und
Authentifizierung erfolgt ist.
Entsprechend wird im Flußdiagramm der Fig. 2 in einem
Schritt S1 durch Eingabe in die lokale Eingabeeinheit
(Tastatur) 16 das gewünschte Dokument aus dem Dokumentspei
cher 30 aufgerufen. Dieses Dokument ist mit einem Kopier
schutz 34 in Form eines proprietären Dateiformats versehen,
der den Benutzer als autorisiert ausweist. Nun könnte zwar
der Benutzer in einem Schritt S2 durch Benutzung eines ge
eigneten Leseprogrammes das Dokument 32 auch direkt, und
insbesondere unter Umgehung des Kopierschutzes, auslesen
und auf einem Bildschirm oder Viewer ausgeben, jedoch würde
ihm auf diesem Wege die Möglichkeit beispielsweise zum Er
falten einer jeweils aktuellsten Dokumentfassung verwehrt.
Es folgt daher in einem Schritt S3 eine Statusabfrage über
die Steuereinheit 18 und die lokale Prüfeinheit 38 und/oder
die externe Prüfeinheit 46, ob es sich bei dem im Dokument
speicher 30 gehaltenen Dokument 32 tatsächlich noch um ein
ordnungsgemäß geschütztes, also in dem proprietären Daten
format vorhandenes Dokument handelt. Falls die Prüfungsein
heiten 46 oder 48 dies bejahen, wird in einem Schritt S4
ein entsprechendes, positives Authorisierungssignal an die
Steuereinheit 18 ausgegeben, worauf wiederum dann in
Schritt S5 über die lokale Eingabeeinheit 16 geeignete Ein
gaben möglich sind, zum Beispiel die Abfrage, ob tatsäch
lich eine aktuelle Fassung des Dokuments geholt werden
soll.
In Schritt S6 findet dann, je nach beabsichtigter Ausgabe
bzw. Charakter des elektronischen Dokuments, eine Auftei
lung in verschiedene, geeignete Verarbeitungsvorgänge ent
sprechend den Funktionskomponenten der Fig. 1 statt: So
würde in Schritt S61 der Zugriff auf externe Dienstleistun
gen der Einheit 42 erfolgen, um z. B. den Update-Service des
Remote-Host 14 zu nutzen. In S62 würden dann externe Zu
satzdaten aus der Zusatzdateneinheit 42, z. B. eine Ergän
zung der Textbeschreibung, herausgeladen werden können, um
diese nachfolgend in das lokale Computersystem 10 zu über
tragen. In diesem Vorgang könnte in Schritt S63 auch der
externe Datenspeicher 44 Verwendung finden, z. B. als Puf
ferspeicher für die Datenübertragung. Schritt S64 macht
dann Gebrauch von dem lokalen Datenspeicher 20, etwa um
dort die empfangenen Daten zu puffern, und in Schritt S65
könnte eine lokale Update-Routine in der lokalen Service
einheit 24 benutzt werden, um auch auf dem lokalen Compu
tersystem 10 die aktuelle Dokumentfassung herzustellen.
Entsprechend der beabsichtigten Ausgabe wird dann in minde
stens einem der Schritte S71, S72, S73 eine Ausgabeverar
beitung durchgeführt, woraufhin dann in Schritt S8 die ge
eignete, lokale Ausgabe-Hardware zur Ausgabe aktiviert
wird.
Im konkreten, vorliegenden Beispiel würde etwa über ein lo
kales Ausgabeprogramm gemäß Einheit 22 in Schritt S72 der
Text auf einem Bildschirm (als Beispiel für eine Hardware-Ein
heit 28) ausgegeben werden, nachdem in Schritt S71 die
zusätzlich empfangenen, aktuellen Informationen mittels der
lokalen Serviceeinheit 24 in den Beschreibungstext einge
fügt worden sind. Auch gäbe es dann die Möglichkeit, in
einem Schritt S73 das Dokument mit möglichen Notizen oder
anderen nützlichen Zusatzfunktionen in ein geeignetes
Druckformat zu formatieren (Einheit 26), um dieses dann
nachfolgend in S8 zusätzlich auf einem Drucker
übersichtlich auszugeben.
Mit der Möglichkeit einer neuen Eingabe in Schritt S9 kehrt
die in Fig. 2 gezeigte Routine an den Anfang zu Schritt S1
zurück, oder aber gestattet neue oder alternative Ausga
bemöglichkeiten des - bereits geprüften und damit für die
zusätzlichen Operationen und/oder Daten autorisierten - Do
kuments durch erneute Eingabe in Schritt S5.
Ein weiteres Beispiel wäre das Durchführen eines Computer
spiels, welches als Dokument 32 in der Fig. 1 im Datenspei
cher 30 enthalten ist. Dieses Computerspiel ist jedoch ohne
aktuelle, über das Datenverarbeitungsnetz übertragene Zu
satzinformationen, wie orientierende Grafiken oder
Spielstrukturen, nur stark eingeschränkt zu benutzen.
Entsprechend findet durch Wirkung der zentralen Verarbei
tungseinheit 18 sowie der lokalen und/oder externen Prü
fungseinheit 46 in der oben beschriebenen Weise eine Auto
risierung statt, bevor die zentrale Steuereinheit 18 diese
zusätzlichen Daten über das Netzwerk 12 extern heranführen
sind lokal, etwa durch die Serviceeinheit 24, In das Spiel
programm zur Ausgabe auf den Bildschirm und/oder für die
weiteren Schnittstelleneinheiten für den Benutzer aufbe
reiten kann.
Ein Dokument kann in einen feststehenden, fixen Teil und in
einen variablen, veränderlichen Teil, der nicht unbedingt
vorhanden sein muß, getrennt werden. Der feststehende Teil
eines Dokumentes kann eine abgeschlossene Entität bilden.
Dieser Teil kann auch als komplettes, unverkürztes Dokument
auf den lokalen Rechner des Benutzers übertragen werden.
Der variable Teil besteht aus anschließenden Änderungen
innerhalb eines bereits übertragenden Dokument es oder aus
weiteren, hinzugefügten Daten zu dem lokal bereits
vorhandenen Dokument oder aus den hinzugefügten Daten, die
nur bei der visuellen und/oder akustischen und/oder
mechanischen und/oder aromatischen Ausgabe auftreten.
Durch das Abspeichern von den Daten eines kompletten Doku
mentes gibt es einen feststehenden, zeitlich invarianten
Teil auf einem lokalen Rechner, der außerhalb der direkten
Zugriffsmöglichkeiten eines Inhabers von Urheberrechten
liegt. Dieser invariante Charakter eines Dokumentes fordert
andererseits gerade die Verletzung des Urheberrechtes her
aus. Der Erfindung zugrundeliegend steht demnach der Ge
danke, daß einem Dokument ein variabler Teil angehängt wer
den muß, so daß dieser durch seinen Zusatznutzen den fest
stehenden, invarianten Teil vor unautorisierter Benutzung,
die dabei nur unter Umgehung der bestehenden Verwendungs
schutz-Mechanismen zustande kommt, zusätzlich absichert.
Der feststehende, invariante Teil eines Dokumentes bildet
bei einem Dokument, das im Rahmen einer vorgegebener Soft
wareumgebung kein Potential für eine variable Änderung be
sitzt, ein abgeschlossenes, lokal vollständiges Gefüge.
Diese lokale Vollständigkeit kann bei einem Dokument, das
durch Online-Dienstleistungen variabel geändert oder erwei
tert werden kann, nur nach Offerierung der Online Zusatz
nutzen, im Rahmen des aktuellen Benutzungszusammenhanges,
hergestellt werden.
In diesem Sinne liegen digitalen Musikdaten nach der
Veröffentlichung oder öffentlichen Ausstrahlung bei dem
Empfänger als feststehende Datenmenge vor. Diese Datenmenge
kann, nachdem die darin enthaltenden Verwendungsschutzver
fahren überwunden worden sind, ohne weitere technische Hin
derungsgründe weiterverbreitet und unautorisiert verwendet
werden. Diese feststehende Datenmenge kann aber durch
weitere Zusatzinformationen ergänzt und in ihrem Nutzen
verbessert werden. Da die zusätzlichen Informationen z. B.
weitere Aktivitäten der Komponisten oder der Musiker sein
können, kann der Zusatznutzen ständig veränderbar gehalten
werden.
Allein schon die Möglichkeit im Rahmen von vorgegebenen
Softwareschnittstellen variable zusätzliche Informationen
bieten zu können, reicht bereits aus, den Eindruck entste
hen zu lassen, daß etwas fehlt, wenn nicht der variable
Teil abgefragt wurde, obwohl das Dokument eventuell ohne
diese Zusatznutzen angeboten wurde.
Der Schaden von illegaler Verwendung hängt mit dem Verbrei
tungsgrad eines illegalen Dokumentes zusammen. Je mehr Be
nutzer ein solches Dokument besitzen, desto größer ist das
Verbreitungspotential. Bei einem Dokument, dem gegebenen
falls einige Merkmale oder Informationen fehlen, wird zum
einen nicht die Gefahr bestehen, daß der enthaltende Ver
wendungsschutz beseitigt wird. Zum anderen fehlt das Poten
tial, dieses Musikstück weiterzugeben oder anzunehmen, da
in jedem Fall eine Verwaltung der einzelnen Musiktitel not
wendig und unerläßlich ist. Ohne diese zusätzliche Verwal
tung besteht deshalb die Chance, daß ein illegales Dokument
in der Masse anderer Daten verloren geht und somit die
Wahrscheinlichkeit eines sich weiter verbreitenden Schadens
in Grenzen hält.
Über die oben beschriebenen Ausbildungen hinaus ist es
möglich, die Prinzipien und Realisierungsformen der
vorliegenden Erfindung durch einen konkreten
Kopierschutzmechanismus sowie ein Übertragungsverfahren von
elektronisch publizierten Dokumenten zu ergänzen, wie es in
der deutschen Patentanmeldung 196 34 712 sowie der PCT-An
meldung PCT/EP 97/03113 des Anmelders offenbart ist.
Die technische Lehre dieses Dokuments soll insbesondere
hinsichtlich des konstruktiven Aufbaus der
Übertragungsvorrichtung, der Aktualisierungs-,
Datenaufbereitungs- und Verschlüsselverfahren sowie der
Identifikation, Aktualisierung und Auswertung von
Wortstellungen in einem Textdokument als vollumfänglich in
die vorliegende Anmeldung einbezogen gelten.
Im weiteren sei ein weiterer Aspekt der vorliegenden
Anmeldung beschrieben, welcher die vorbeschriebenen
Ausführungsformen ergänzt und erweitert:
Die Sicherheit eines Dokumentes basiert in einer alternativen Ausführungsform auf der Unsicherheit, ob das veröffentlichte Dokument wirklich den ursprünglich korrekten Inhalt enthält oder nicht. Durch die Änderung der Position von wichtigen Worten innerhalb eines solchen Dokumentes kann der Kontext völlig zerstört werden. Durch das Weglassen des Wortes "nicht" innerhalb eines Satzes wird die darin, enthaltene Aussage in ihr Gegenteil verkehrt. Worte mit der Eigenschaft, daß sie eine Aussage eines Satzes sehr stark verändern können, gibt es in jeder Sprache. Diese Worte können in einer Liste von strategischen Worten zusammengefaßt werden. Das Weglassen oder der Austausch eines dieser strategischen Worte innerhalb eines Textes kann im Rahmen einer vorhandenen sprachlichen Grammatik nicht erkannt werden.
Die Sicherheit eines Dokumentes basiert in einer alternativen Ausführungsform auf der Unsicherheit, ob das veröffentlichte Dokument wirklich den ursprünglich korrekten Inhalt enthält oder nicht. Durch die Änderung der Position von wichtigen Worten innerhalb eines solchen Dokumentes kann der Kontext völlig zerstört werden. Durch das Weglassen des Wortes "nicht" innerhalb eines Satzes wird die darin, enthaltene Aussage in ihr Gegenteil verkehrt. Worte mit der Eigenschaft, daß sie eine Aussage eines Satzes sehr stark verändern können, gibt es in jeder Sprache. Diese Worte können in einer Liste von strategischen Worten zusammengefaßt werden. Das Weglassen oder der Austausch eines dieser strategischen Worte innerhalb eines Textes kann im Rahmen einer vorhandenen sprachlichen Grammatik nicht erkannt werden.
Zu diesen strategischen Worten gehören in der deutschen
Sprache die Worte: "nicht", "und", "oder". Außerdem können
aneinanderreihende, ausschließende, entgegensetzende oder
vergleichende Konjunktionen als Bindewörter so geändert
werden, daß der Inhalt eines Satzes grammatisch korrekt
bleibt. Auch Zahlwörter wie "eins", "zwei" etc. können
ineinander umgewandelt werden, ohne daß es von einem
unbedarften Leser erkannt werden kann.
In der gleichen Weise kann auch das Einfügen eines Wortes
aus einer vorher festgelegten Wortliste den Inhalt eines
Satzes innerhalb eines Dokumentes völlig ändern. Diese
Änderung kann dann von einem Menschen, der mit dem Inhalt
des Dokumentes nicht vertraut ist, nicht erkannt werden.
Darüber hinaus gibt es in den Thesauren zu sehr vielen
Worten jeweils ein oder mehrere Worte mit der
entgegengesetzten Bedeutung. Der Austausch dieser Wörter
mit ihrem Gegenpart würde den Sinn und den früheren Kontext
eines Dokumentes zerstören.
Die Unsicherheit, ob eine Änderung durchgeführt worden ist,
besteht bereits dann, wenn eine Vorrichtung bereits
vorhanden ist, die in der Lage ist, ein Dokument so zu
verändern, daß der Inhalt unbemerkt eine neue, veränderte
Bedeutung bekommt.
Die Vorrichtung zum Lesen und Benutzung dieser Dokumente
besteht dann aus einem Ausgabemodul, dem dann die richtigen
Informationen zur Positionierung von den strategischen
Worten oder der korrekte Wert anstelle eines anderen Wortes
über eine Online-Verbindung zugeleitet wird, wenn ein
darüber hinausgehender Verwendungsschutz nicht beseitigt
oder umgangen worden ist.
Die Vorrichtung zum automatischen aber gegebenenfalls durch
Pseudozufall bestimmten Entfernen von strategischen Worten
besteht aus einem Identifikationsmodul, das in der Lage
ist, Worte aus einer bestehenden Liste in einem Dokument zu
identifizieren und einem Extraktionsmodul, das in der Lage
ist, diese identifizierten Worte zu löschen und
anschließend Anweisungen so zu speichern, daß mit diesen
Instruktionen nachträglich das Original wiederhergestellt
werden kann.
Eine weitere Vorrichtung kann zudem in der Lage sein, Worte
aus einer vorgegebenen Liste innerhalb von Sätzen so zu
positionieren, so daß es innerhalb und mit einer Grammatik,
die der Sprache zugrundeliegt, nicht erkannt werden kann,
ob diese Worte ursprünglich ebenfalls an diesen Stellen
innerhalb des Dokuments enthalten waren. Diese Vorrichtung
muß deshalb mit Regeln arbeiten, die es erlauben, genau die
Positionen zu identifizieren, bei der dieses Wort keinen
grammatischen Fehler darstellen wurde. Nach der
Identifikation dieser Positionen kann das Einfügen eines
Wortes innerhalb des bestehenden Dokument es durch ein
Eingruppierungsmodul durchgeführt werden, wobei zusätzliche
Arbeitsanweisungen generiert werden können, mit denen
nachträglich der ursprüngliche Zustand wiederhergestellt
werden kann.
Claims (8)
1. Vorrichtung zur geschützten Ausgabe eines elektronisch
übertragenen und gespeicherten, mit einem elektroni
schen Kopierschutz (34) versehenen oder einem Kopier
schutz unterliegenden Dokument (32), mit
- - einer auf einem lokalen Computersystem (10) vorge sehenen Speichereinheit (30) zum Speichern des Do kuments und zum Bereitstellen desselben für die Ausgabe,
- - einer mit der Speichereinheit (30) sowie mit einer externen Datenverarbeitungsanlage (14) über ein Da tenkommunikationsnetz (12) zusammenwirkenden, loka len Verarbeitungs- und Steuereinheit (18),
- - die so ausgebildet ist, daß eine Zusatzoperation und/oder zusätzliche Daten mit dem Dokument als Re aktion auf mindestens einen Online-Kontakt über das Datenkommunikationsnetz verknüpft werden Können und das verknüpfte Dokument zur Ausgabe aufbereitet werden kann,
- - einer mit der lokalen Verarbeitungs- und Steuerein heit verbundenen Ausgabeeinheit (22-28), die zum bestimmungsgemäßen Ausgeben des verknüpften Doku ments ausgebildet ist und
- - einer mit der Speichereinheit (30) sowie der Verar beitungs- und Steuereinheit (18) zusammenwirkenden Abfrage- und Prüfeinheit (36, 38; 46, 48; 50), die zum Erfassen einer Verletzung und/oder Überwindung des Kopierschutzes des Dokuments eingerichtet ist und als Reaktion auf eine solche Verletzung und/oder Überwindung eine Erzeugung des verknüpften Dokuments durch die Verarbeitungs- und Steuer einheit verhindert,
- - wobei die lokale Verarbeitungs- und Steuereinheit so ausgebildet ist, daß ein in der Speichereinheit gespeichertes Dokument in seiner gespeicherten Form auch durch eine Zusatzoperation sowie zusätzliche Daten unverändert bleibt.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß die elektronischen Dokumente Textdaten und/oder
Bild-/Grafikdaten aufweisen und die Zusatzoperation
mindestens eine der Dienstleistungen Aktualisieren,
Verwalten von Stichworten oder Notizen, elektronische
Weitergabe und Austausch des Dokuments über das Daten
kommunikationsnetz, Suche nach Stichworten sowie eine
Schwarze-Brett-Funktion aufweist.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn
zeichnet, daß die Zusatzdaten für eine Archivierung
und/oder eine Aktualisierung des elektronischen Doku
ments geeignete Daten aufweisen.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, gekenn
zeichnet durch eine mit der Verarbeitungs- und Steuer
einheit sowie der Abfrage- und Prüfeinheit zusammenwir
kenden Kommunikationseinheit, die um Herstellen
und/oder Durchführen eines Dialogs mit einem in der ex
ternen Datenverarbeitungsanlage identifizierten Verfas
ser oder Informationsträger eines betreffenden Doku
ments über das Datenkommunikationsnetz ausgebildet ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, gekenn
zeichnet durch eine lokale und/oder in der externen Da
tenverarbeitungsanlage vorgesehene, über das Datenkom
munikationsnetz angebundene Registrierungseinheit (48,
50), die als Reaktion auf die Abfrage- und Prüfeinheit
zum Erfassen und Registrieren elektronischer Dokumente
ausgebildet ist.
6. Vorrichtung nach nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet, daß eine Einrichtung zum
Herstellen eines Dokumentzustandes dahingehend
vorgesehen ist, daß mindestens ein bevorzugt
strategisches Wort in einem einen Text aufweisenden
Dokument entfernt, in seiner Position vertauscht
und/oder gegen ein anderes Wort ausgetauscht worden
ist, wobei bevorzugt ein solches Wort eine Konjunktion,
ein Zahlwort oder ein Verb ist.
7. Verfahren zur geschützten Ausgabe eines elektronisch
übertragenen und gespeicherten, mit einem elektroni
schen Kopierschutz versehenen oder einem elektronischen
Kopierschutz unterliegenden Dokument, insbesondere zum
Betreiben der Vorrichtung nach einem der Ansprüche 1
bis 6, gekennzeichnet durch die Schritte:
- - Auslesen eines Dokuments aus einer auf einem loka len Computersystem vorgesehenen Speichereinheit,
- - Prüfen, ob der elektronische Kopierschutz des Doku ments verletzt oder überwunden ist,
- - Verknüpfen des elektronischen Dokuments mit einer über ein Datenkommunikationsnetz herangeführten Zu satzoperation und/oder mit zusätzlichen Daten als Reaktion auf ein Prüfergebnis der Prüfung und
- - Ausgeben des verknüpften Dokuments auf einer im lo kalen Computersystem vorgesehenen Ausgabeeinheit.
8. Verfahren nach Anspruch 7, gekennzeichnet durch das
Durchführen eines bevorzugt verschlüsselten Online-Kon
taktes mit einer externen Datenverarbeitungsanlage für
das Heranführen vor dem Schritt des Verknüpfens.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19755182A DE19755182A1 (de) | 1997-08-05 | 1997-12-11 | Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente |
US09/485,057 US6674859B1 (en) | 1997-08-05 | 1998-08-05 | Device and method for the protected output of electronically transmitted and stored documents |
PCT/EP1998/004888 WO1999008171A1 (de) | 1997-08-05 | 1998-08-05 | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
DE59806459T DE59806459D1 (de) | 1997-08-05 | 1998-08-05 | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
JP2000506574A JP2001512867A (ja) | 1997-08-05 | 1998-08-05 | 電子的に伝送・格納された文書の出力を保護する装置と方法 |
EP98943850A EP1002262B1 (de) | 1997-08-05 | 1998-08-05 | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19733807 | 1997-08-05 | ||
DE19755182A DE19755182A1 (de) | 1997-08-05 | 1997-12-11 | Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19755182A1 true DE19755182A1 (de) | 1999-02-11 |
Family
ID=7838028
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19755182A Ceased DE19755182A1 (de) | 1997-08-05 | 1997-12-11 | Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente |
DE59806459T Expired - Fee Related DE59806459D1 (de) | 1997-08-05 | 1998-08-05 | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59806459T Expired - Fee Related DE59806459D1 (de) | 1997-08-05 | 1998-08-05 | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
Country Status (1)
Country | Link |
---|---|
DE (2) | DE19755182A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001059548A2 (de) * | 2000-02-10 | 2001-08-16 | Brainshield?Tm¿Technologies, Inc. | Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten |
DE10238591B4 (de) * | 2001-09-12 | 2004-08-12 | Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto | System und Verfahren zum Ermöglichen einer Erstellung von Druckkopien |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4103935A1 (de) * | 1991-02-11 | 1992-08-13 | Klaus Schwarz | Verfahren und einrichtung zur uebertragung von auf optischen speichern |
CA2106122A1 (en) * | 1992-09-14 | 1994-03-15 | Takeshi Kokado | Protection of a software copyright and operation of a software |
DE19634712A1 (de) * | 1996-06-14 | 1997-12-18 | Erland Dr Wittkoetter | Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente |
-
1997
- 1997-12-11 DE DE19755182A patent/DE19755182A1/de not_active Ceased
-
1998
- 1998-08-05 DE DE59806459T patent/DE59806459D1/de not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4103935A1 (de) * | 1991-02-11 | 1992-08-13 | Klaus Schwarz | Verfahren und einrichtung zur uebertragung von auf optischen speichern |
CA2106122A1 (en) * | 1992-09-14 | 1994-03-15 | Takeshi Kokado | Protection of a software copyright and operation of a software |
DE19634712A1 (de) * | 1996-06-14 | 1997-12-18 | Erland Dr Wittkoetter | Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001059548A2 (de) * | 2000-02-10 | 2001-08-16 | Brainshield?Tm¿Technologies, Inc. | Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten |
WO2001059548A3 (de) * | 2000-02-10 | 2001-12-27 | Erland Wittkoetter | Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten |
DE10238591B4 (de) * | 2001-09-12 | 2004-08-12 | Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto | System und Verfahren zum Ermöglichen einer Erstellung von Druckkopien |
Also Published As
Publication number | Publication date |
---|---|
DE59806459D1 (de) | 2003-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
DE60218996T3 (de) | Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt | |
DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
DE69608553T2 (de) | Verfahren zur gesicherten wiedergabe von empfindlichen dokumenten | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69626530T2 (de) | Schutz von software gegen benutzung ohne erlaubnis | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69719630T2 (de) | Aufzeichnungsgerät mit System zur Authentifizierung der aufgezeichneten Information | |
DE60219706T2 (de) | Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument | |
DE60221861T2 (de) | Server mit dateiverifikation | |
EP1224807B1 (de) | Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente | |
EP1164475A2 (de) | Verfahren zur Installation von Software in einer Hardware | |
DD292987A5 (de) | Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung | |
DE10297223T5 (de) | Verfahren zur Gewährleistung einer Datenbanksicherheit | |
WO2001047175A2 (de) | Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments | |
DE10020050A1 (de) | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten | |
DE19961838A1 (de) | Verfahren und Vorrichtung zur Überprüfung einer Datei | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
DE19755182A1 (de) | Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente | |
DE19717900A1 (de) | Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets | |
DE69907236T2 (de) | Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES, |
|
8181 | Inventor (new situation) |
Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH |
|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE |
|
8131 | Rejection |