DE202007001322U1 - Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien - Google Patents

Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien Download PDF

Info

Publication number
DE202007001322U1
DE202007001322U1 DE200720001322 DE202007001322U DE202007001322U1 DE 202007001322 U1 DE202007001322 U1 DE 202007001322U1 DE 200720001322 DE200720001322 DE 200720001322 DE 202007001322 U DE202007001322 U DE 202007001322U DE 202007001322 U1 DE202007001322 U1 DE 202007001322U1
Authority
DE
Germany
Prior art keywords
data processing
processing system
data
identification
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE200720001322
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RIEDEL TORALF
Original Assignee
RIEDEL TORALF
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RIEDEL TORALF filed Critical RIEDEL TORALF
Priority to DE200720001322 priority Critical patent/DE202007001322U1/de
Publication of DE202007001322U1 publication Critical patent/DE202007001322U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien bestehend aus wenigstens einer ersten Datenverarbeitungsanlage eines Berechtigten für Dateien und mindestens einer damit verbundenen zweiten Datenverarbeitungsanlage des Gebers mit den Dateien, wobei die Datenverarbeitungsanlagen im wesentlichen jeweils aus einer Datenverarbeitungseinrichtung und damit Zusammengeschalteten Speicher, Tastatur und Bildschirm bestehen,
dadurch gekennzeichnet,
– dass das eine nach Auswahl und Berechtigung einer Datei entweder diese Datei oder das den Daten zugeordnete Kodewort kopierende und der Kopie automatisch einen Kode als Identifikation zuordnende Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage ist,
– dass die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass diese Datei oder die Daten einschließlich der Identifikation in der ersten Datenverarbeitungsanlage gespeichert werden, und
– dass die Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage mit einem Speicher als Datenbank so zusammengeschaltet ist, dass diese Datei entweder als maschinenlesbare Kopie oder als Kodewort mit der zugeordneten Identifikation als Datensatz gespeichert wird.

Description

  • Die Erfindung betrifft Datenverarbeitungssysteme zur Zuordnung berechtigter Nutzungen von Dateien bestehend aus wenigstens einer ersten Datenverarbeitungsanlage eines Berechtigten für Dateien und mindestens einer damit verbundenen zweiten Datenverarbeitungsanlage des Gebers mit den Dateien, wobei die Datenverarbeitungsanlagen im wesentlichen jeweils aus einer Datenverarbeitungseinrichtung und damit Zusammengeschalteten Speicher, Tastatur und Bildschirm bestehen.
  • Es existiert eine Reihe von Verfahren zum Erwerb von Daten zum Beispiel auch als Werke mit regionalen oder globalen Datennetzen, wie dem Internet. So bieten berechtigte Geber im Internet die Möglichkeit des Downloads dieser Daten nach Erwerb durch zum Beispiel Zahlung eines pauschalierten Entgeltes an. Dabei wählt der Nutzer aus einer Datenbank die ihn interessierenden Daten zum Beispiel als Werk aus. Beim Download wird durch den Server des Gebers eine 1:1-Kopie des Originals erzeugt und per download an den Berechtigten übertragen. Nachfolgend liegt es im freien Ermessen des Berechtigten, eine oder mehrere Kopien dieser Dateien anzufertigen und diese gegebenenfalls an nichtberechtigte Dritte weiterzugeben.
  • Ein Nachteil dieses Verfahrens ist unter anderem, dass bei einem dauerhaften Ausfall oder einer Zerstörung des Datenträgers, auf dem der Berechtigte die Kopie gespeichert hat (CD-R, CD-RW, Festplatte eines Rechners) der Berechtigte nicht über die Möglichkeit verfügt, eine (unentgeltliche) Ersatzkopie der verloren gegangenen Datei zu erhalten.
  • Die bekannten Verfahren des Erwerbs weisen ebenso für kommerzielle Nutzer von Daten eine Reihe von Nachteilen auf. So kann dieser Nutzerkreis gegenwärtig nicht den Nachweis führen, ob eine per Download aus dem Internet übertragene Kopie berechtigt erworben wurde. Eine öffentliche Wiedergabe einer solchen Kopie ist bei der gegenwärtigen Rechtslage unzulässig.
  • Aus der Druckschrift WO 98/27494 A1 ist ein Verfahren zur Sicherung von Urheberrechten an geistigschöpferischen Arbeiten bekannt. Dabei wird mit einem Datenverarbeitungsprogramm in einer Datenverarbeitungseinrichtung ein elektronisches Dokument kopiert. Zugleich werden Dokumenteninformationen über das elektronische Dokument sowie Informationen über den jeweiligen Benutzer an einen Dokumenten-Verwaltungsserver weitergegeben, der das elektronische Dokument verwaltet. Dabei umfasst die Verwaltung die Ablage des Dokumentes sowie die Abfrage, ob der Nutzer zur Erzeugung einer Kopie berechtigt ist.
  • Der Dokumenten-Verwaltungsserver erlaubt nur dann die Herstellung einer Kopie, wenn vorher festgelegte Nutzungsbedingungen erfüllt sind. Die Erfindung ermöglicht es, nur legitimierten Nutzern die Berechtigung zur Herstellung von Kopien eines urheberrechtsfähigen Werkes zu gestatten. Dadurch kann insbesondere die nicht legitimierte Verteilung von Kopien der als urheberrechtsfähig angesehenen Werke oder Dokumente verhindert werden.
  • Aus der Druckschrift DE 100 10 365 A1 ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, bei dem der jeweilige Text anstelle einer eigenhändigen Unterschrift oder zusätzlich zu dieser mit einem aus drei Zahlen bestehenden Impressum versehen wird.
  • Die erste Zahl K des Impressums ist dabei eine für den Unterzeichner des Textes charakteristische Kennung. Die zweite Zahl – das Siegel S – garantiert die Unversehrtheit des Textes. S errechnet sich aus allen im Text verwendeten Zeichen und aus ihrer Anordnung. Die Dritte Zahl U wird als numerische Unterschrift bezeichnet und identifiziert den Unterzeichner. U berechnet sich aus dem Siegel S ausschließlich mit Mitteln unter der alleinigen Kontrolle des Unterzeichners. Mit diesem Verfahren kann verhindert werden, dass Werke, insbesondere literarische Werke oder Werke der darstellenden Kunst editiert oder manipuliert werden.
  • Aus der Druckschrift DE 100 17 639 A1 ist ein Verfahren zur Auslieferung von digitalen Dokumenten bekannt, bei dem das digitale Dokument zunächst in verschlüsselter Form einem Klient übermittelt wird und dieser nach Abschluss eines erfolgreichen Erwerbes den passenden Schlüssel übermittelt bekommen. Dabei wird der Erwerb erst dann eingeleitet, wenn die Übertragung des gewünschten digitalen Dokumentes ordnungsgemäß abgewickelt wurde.
  • Diese Verfahren lösen lediglich einzelne Probleme, die bei der Übertragung von elektronischen Dokumenten, die unter anderem urheberrechtsfähige Lösungen beinhalten, auftreten.
  • Aufgabe der Erfindung ist es, ein Datenverarbeitungssystem so zu schaffen, dass eine eineindeutige Zuordnung zwischen Geber und Berechtigten gegeben ist.
  • Diese Aufgabe wird mit den im Schutzanspruch 1 aufgeführten Merkmalen gelöst.
  • Die Datenverarbeitungssysteme zur Zuordnung berechtigter Nutzungen von Dateien bestehend aus wenigstens einer ersten Datenverarbeitungsanlage eines Berechtigten für Dateien und mindestens einer damit verbundenen zweiten Datenverarbeitungsanlage des Gebers mit den Dateien, wobei die Datenverarbeitungsanlagen im wesentlichen jeweils aus einer Datenverarbeitungseinrichtung und damit Zusammengeschalteten Speicher, Tastatur und Bildschirm bestehen, zeichnen sich insbesondere dadurch aus, dass eine eineindeutige Zuordnung von Daten zu den Berechtigten möglich ist. Die Datenverarbeitungssysteme erlauben die eindeutige Zuordnung und Nachverfolgung. Weiterhin ist Vorteilhafterweise die dauerhafte Zuordnung einer wirksam erteilten Berechtigung gegeben, wobei die Daten gewandelt zum Beispiel ein Musiktitel, eine Sprachaufzeichnung oder eine Video-Sequenz ist.
  • Dazu ist das eine nach Auswahl und Berechtigung einer Datei entweder diese Datei oder das den Daten zugeordnete Kodewort kopierende und der Kopie automatisch einen Kode als Identifikation zuordnende Datenverarbeitungseinrichtung der Datenverarbeitungsanlage, wobei die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass diese Datei oder die Daten einschließlich der Identifikation in der ersten Datenverarbeitungsanlage gespeichert werden, und wobei die Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage mit einem Speicher als Datenbank so zusammengeschaltet ist, dass diese Datei entweder als maschinen-lesbare Kopie oder als Kodewort mit der zugeordneten Identifikation als Datensatz gespeichert wird.
  • Dabei wird bei der Erzeugung einer autorisierten Kopie ein eineindeutiges, dem Berechtigten zuordenbares Merkmal als Identifikation in die maschinen-lesbare Kopie der Datei oder den Daten implementiert. Vor, während oder nach der erfolgten Übertragung der legalisierten, maschinenlesbaren Kopie an den Berechtigten, wird über eine Datenverarbeitungseinrichtung einer zweiten Datenverarbeitungsanlage des Gebers eine Eintragung in einer Datenbank vorgenommen. Dadurch kann der Berechtigte jederzeit, zum Beispiel durch Onlinezugriff auf die öffentlich zugängliche Datenbank („Wer besitzt was") den Nachweis seiner Berechtigung zur Nutzung dieser Unikaten Datei führen. In gleicher Weise kann durch die eineindeutige Kennzeichnung der jeweiligen Datei (Unikate Kopie) der zugehörige Berechtigte ermittelt werden.
  • Ein weiterer Vorteil besteht darin, dass bei einer unzulässigen Vervielfältigung der Kopie der Datei oder der Daten zwangsläufig die eineindeutige Identifizierung als Datensatz mit übertragen wird. Damit kann jederzeit, zum Beispiel bei einer privaten Nutzung oder einer gewerblichen, öffentlichen Wiedergabe, festgestellt werden, ob der Ausübende zur Wiedergabe berechtigt ist. Vorteil ist die vollständige Transparenz beim Erwerb und bei der Weiterverbreitung der Dateien und Daten.
  • Vorteilhafte Ausgestaltungen der Erfindung sind in den Schutzansprüchen 2 bis 9 angegeben.
  • Die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage sind nach der Weiterbildung des Schutzanspruchs 2 Vorteilhafterweise so miteinander verbunden, dass nach Eingabe der Identifikation über die Tastatur der ersten Datenverarbeitungsanlage und positivem Vergleich dieser Identifikation mit der Identifikation im Speicher als Datenbank der zweiten Datenverarbeitungsanlage durch die Verbindung der Datenverarbeitungsanlagen die zugeordnete Datei mit den Daten einschließlich der Identifikation in einem mit der Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage verbundenem Speicher gespeichert werden.
  • Die Datenverarbeitungseinrichtung und der Speicher der zweiten Datenverarbeitungsanlage sind nach der Weiterbildung des Schutzanspruchs 3 so miteinander verbunden, dass der zugeordnete Kode der Identifikation Vorteilhafterweise gleichzeitig ein Kenn-Wort ist. Das vereinfacht die Arbeitsweise der Datenverarbeitungsanlagen wesentlich. Gleichzeitig vereinfacht sich die Bedingung für den Berechtigten als Erwerber.
  • Entweder die erste Datenverarbeitungsanlage oder eine weitere Datenverarbeitungsanlage ist nach der Weiterbildung des Schutzanspruchs 4 mit der zweiten Datenverarbeitungsanlage so verbunden, dass durch Eingabe des Kennwortes über die Tastatur der ersten Datenverarbeitungsanlage oder der weiteren Datenverarbeitungsanlage alle dem Kode zugeordneten Datensätze auf den damit verbundenen Bildschirm angezeigt werden. Damit können alle zugeordneten Dateien oder Daten mit dem dazugehörigen Datum abgerufen werden. Gleichzeitig kann dadurch leicht eine Kontrolle der Berechtigung erfolgen. Weiterhin kann die Zuordnung zur Person des Berechtigten jederzeit nachverfolgt werden. Aber auch durch berechtigte und interessierte Dritte kann der Nachweis der Berechtigung an einer maschinenlesbaren Kopie geführt werden.
  • Die erste Datenverarbeitungsanlage ist nach der Weiterbildung des Schutzanspruchs 5 so mit der zweiten Datenverarbeitungsanlage verbunden, dass durch Eingabe des Kennwortes über die Tastatur der ersten Datenverarbeitungsanlage alle dem Kode zugeordneten Datensätze auf den damit verbundenen Bildschirm angezeigt werden, und dass die Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage so mit einem Speicher zusammengeschaltet ist, dass die den Datensätzen zugeordneten Daten in dem Speicher gespeichert werden. Dadurch können die Daten bei einem Verlust vom Berechtigten einfach vom Speicher als Datenbank abgerufen und gespeichert werden.
  • Die erste Datenverarbeitungsanlage ist nach der Weiterbildung des Schutzanspruchs 6 so mit der zweiten Datenverarbeitungsanlage verbunden, dass durch Eingabe des Kennwortes über die Tastatur der ersten Datenverarbeitungsanlage alle dem Kode zugeordneten Datensätze auf den damit verbundenen Bildschirm zugeordnet angezeigt werden, und dass die Datenverarbeitungs-einrichtung der ersten Datenverarbeitungsanlage so mit einem Speicher zusammengeschaltet ist, dass die den gültigen Datensätzen zugeordneten Daten in dem Speicher gespeichert werden. Gültige Datensätze sind die erworbenen Daten, deren Berechtigung nicht abgelaufen ist. Datensätze mit einer ungültigen und/oder abgelaufenen Berechtigung können nicht heruntergeladen werden. Die Prüfung dieses Kriteriums und die eventuelle Freigabe erfolgt automatisch durch Vergleich des jeweiligen Datums in der zweiten Datenverarbeitungsanlage beim Geber.
  • Die erste und die zweite Datenverarbeitungsanlage sind nach der Weiterbildung des Schutz-Anspruchs 7 so miteinander verbunden, dass durch Eingabe des Kodes oder eines automatisch durch die zweite Datenverarbeitungsanlage vergebenen und auf dem Bildschirm der ersten Datenverarbeitungsanlage wiedergegebenen Kodes über die mit der Datenverarbeitungs-einrichtung der ersten Datenverarbeitungsanlage verbundenen Tastatur die Kosten für die ausgewählte Datei auf dem mit der Datenverarbeitungs-einrichtung der ersten Datenverarbeitungsanlage verbundenem Bildschirm dargestellt werden. Dabei sind Vorteilhafterweise gleichzeitig die Kosten mit den Daten verknüpft. Der interessierte Berechtigte erhält sofort die Informationen zum redlichen Erwerb der Dateien oder Daten.
  • Vorteilhafterweise enthält nach der Weiterbildung des Schutzanspruchs 8 die Identifikation sowohl mindestens ein Datum als auch den Kode. Dadurch ist wenigstens das Datum des Erwerbs ein Bestandteil der Identifikation. Bei einer zeitlichen Begrenzung, kann das Datum auch dieses Ablaufdatum sein. Natürlich kann auch das Datum des Erwerbs und das Datum des Ablaufes ein Teil der Identifikation sein. Dadurch ist eine leichte Kontrolle auch durch Dritte gegeben.
  • Die Datenverarbeitungsanlagen sind Vorteilhafterweise nach der Weiterbildung des Schutz-Anspruchs 9 über ein Netzwerk miteinander verbunden oder verbindbar. Das ist ein bekanntes Medium, so dass der interessierte Berechtigte leicht eine Verbindung herstellen kann.
  • Nach der Weiterbildung des Schutzanspruchs 10 ist das ein maschinenlesbarer Träger mit einem Computer-Programm-Produkt für wenigstens ein Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien, wobei das eine nach Auswahl und Berechtigung einer Datei entweder diese Datei oder das den Daten zugeordnete Kodewort kopierende und der Kopie automatisch einen Kode als Identifikation zuordnende Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage ist, die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass diese Datei oder die Daten einschließlich der Identifikation in der ersten Datenverarbeitungsanlage gespeichert werden, und die Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage mit einem Speicher als Datenbank so zusammengeschaltet ist, dass diese Datei entweder als maschinenlesbare Kopie oder als Kodewort mit der zugeordneten Identifikation als Datensatz gespeichert wird.
  • Ausführungsbeispiele der Erfindung werden im Folgenden näher beschrieben.
  • Ein Datenverarbeitungssystem zur Zuordnung von Nutzungsrechten von Dateien besteht aus wenigstens einer ersten Datenverarbeitungsanlage eines Berechtigten und mindestens einer damit verbundenen zweiten Datenverarbeitungsanlage eines Gebers. Die Datenverarbeitungsanlagen selbst bestehen im Wesentlichen jeweils aus einer Datenverarbeitungseinrichtung und damit Zusammengeschalteten Speicher, Tastatur und Bildschirm.
  • In einem ersten Ausführungsbeispiel werden der Online-Erwerb und das Herunterladen von Daten mit Nutzung des Datenverarbeitungssystems näher beschrieben.
  • Ein Kunde möchte eine genehmigte Nutzung an einer einen Musiktitel darstellenden Datei erwerben. Über einen Personalcomputer als erste Datenverarbeitungsanlage stellt er über die Tastatur und der damit verbundenen Datenverarbeitungseinrichtung eine Verbindung mit dem Internet her und ruft die Download-Plattform des Gebers auf. Dabei besteht eine Verbindung zwischen der ersten Datenverarbeitungsanlage und der zweiten Datenverarbeitungsanlage. Nach erfolgreichem Login des neuen Kunden und Eingabe der für den Erwerb notwendigen Daten, zum Beispiel der Name, die Anschrift, eine Telekommunikationsverbindung, usw., über das Internet an den Server des Gebers übertragen hat, wird diesem von der Datenverarbeitungseinrichtung und dem damit verbundenen Speicher als Datenbank der zweiten Datenverarbeitungsanlage ein eineindeutiger Kode zur Identifikation zugeordnet.
  • Nachdem der Kunde als zukünftiger Berechtigter seine Auswahl an Dateien getroffen hat, erfolgt die Entrichtung der Gebühr durch einen Bezahlvorgang in bekannter Weise. Dem Kode des zukünftig Berechtigten wird das Datum als Identifikation zugeordnet. Weiterhin erfolgt eine Zuordnung dieser Identifikation zu einer Kopie der ausgewählten und erworbenen Datei in der zweiten Datenverarbeitungsanlage. Die Identifikation und die zugeordnete Kopie werden als Datensatz in einer separaten Datenbank („Wer besitzt was") gespeichert. Anschließend erfolgt über die zweite Datenverarbeitungsanlage die Freigabe und der jetzige Berechtigte kann im Download-Verfahren die den Musiktitel darstellende Datei einschließlich der Identifikation auf einem Speichermedium, zum Beispiel der Festplatte seines Personalcomputers als erste Datenverarbeitungsanlage speichern. Auf diese Weise kann der Berechtigte jederzeit den Nachweis des redlichen Erwerbes dieser Kopie führen.
  • In einem zweiten Ausführungsbeispiel wird eine Kompensation eines Dateiverlustes bei einem redlichen Erwerber näher beschrieben.
  • Bei einem Berechtigten ist durch Ausfall der Festplatte auf dem Personalcomputer als erste Datenverarbeitungsanlage ein Zugriff auf die darauf gespeicherten, redlich erworbenen Kopien nicht mehr möglich. Um den Dateiverlust zu kompensieren, hat der Berechtigte die Möglichkeit, sich über das Internet bei dem Geber einzuloggen, wobei eine Verbindung zwischen der ersten Datenverarbeitungsanlage und der zweiten Datenverarbeitungsanlage vorhanden ist. Nach dem Login des Berechtigten erfolgt eine Überprüfung seiner Angaben als Kode der Identifikation mit der Datenbank der zweiten Datenverarbeitungsanlage.
  • Über ein Auswahlmenü hat der Berechtigte die Möglichkeit, selektiv einzelne oder alle, von ihm redlich erworbenen Dateien aufzulisten, die in der separaten Datenbank („Wer besitzt was") registriert sind. Nachfolgend hat der Berechtigte optional die Möglichkeit, Kopien einzelner oder aller Dateien zu generieren, die von ihm redlich erworben wurden. Dazu wird der oder werden die Dateien über die zweite Datenverarbeitungsanlage aus der Original- Datenbank aufgerufen und kopiert. In jede der Kopien wird die Identifikation eingeblendet. Anschließend kann der Berechtigte im Download-Verfahren die mit der Identifikation versehenen und damit signierten Kopien zum Beispiel auf der Festplatte seiner neuen Datenverarbeitungsanlage oder einem anderen, geeigneten Datenträger abspeichern.
  • Alternativ dazu hat der Berechtigte die Möglichkeit, einzelne oder alle der von ihm ursprünglich erworbenen Dateien auf einen eigenständigen Datenträger vom Geber übertragen zu erhalten. In diesem Fall wird in gleicher Weise von der Original-Datenbank des Gebers eine Kopie der Datei erzeugt, in die die eineindeutige Identifikation integriert wird. Nachfolgend wird der bespielte Datenträger dem Berechtigten zugestellt. In beiden Fällen ist damit der durch den Festplattenausfall verursachte Totalverlust der Kopien beim Berechtigten behoben.
  • In einem dritten Ausführungsbeispiel wird die Registrierung an auf konventionellem Wege erworbenen Dateien näher erläutert.
  • Im vorliegenden Fall hat der Berechtigte eine einen Musiktitel darstellende Datei durch redlichen Erwerb eines Datenträgers (zum Beispiel einer CD) erworben. Um jederzeit gegenüber Dritten seine Nutzungsberechtigung nachweisen zu können, führt der Berechtigte über seinen Personalcomputer als erste Datenverarbeitungsanlage einen Login auf der Plattform eines externen Gebers durch, wobei die erste und die zweite Datenverarbeitungsanlage miteinander verbunden sind. Dabei wird dem Berechtigten eine eineindeutige Identifikation mit dem Datum und einem Kode zugewiesen, die in der Datenbank der zweiten Datenverarbeitungsanlage des Gebers registriert wird.
  • Anschließend erfolgt durch den Berechtigten die Eingabe einer Kenn-Nummer, die auf dem von ihm erworbenen Datenträger zum Beispiel als Artikelnummer aufgebracht ist. Über eine Datenbank, die in der zweiten Datenverarbeitungsanlage gespeichert ist oder die extern von einer dritten Plattform im Internet abrufbar ist, folgt die Ermittlung aller Dateien, die auf dem redlich erworbenen Datenträger enthalten sind. Nachfolgend werden dem so ermittelten Titel die eineindeutige Identifikation des Berechtigten zugeordnet und diese Datenpaare in der Datenbank („Wer besitzt was") der zweiten Datenverarbeitungsanlage des Gebers gespeichert. Damit ist der wirksame Erwerb an der zugehörigen Datei durch den Berechtigten jederzeit überprüfbar.
  • Auf diese Weise können Berechtigte, beispielsweise Diskjockeys, den Nachweis des redlichen Erwerbs von Dateien auf extern erworbenen Datenträgern führen. Damit ist diesen die Möglichkeit gegeben, bei öffentlichen Darbietungen Audio- oder Videodateien unmittelbar vom Arbeits-Speicher oder Festplatte eines Laptops wiederzugeben, da gegenüber Dritten jederzeit der Nachweis geführt werden kann, dass die auf der Festplatte des Laptops abgelegten Kopien an Dateien redlich erworben wurden.
  • In einem vierten Ausführungsbeispiel wird eine Kontrolle eines Berechtigten durch einen Dritten näher erläutert.
  • In diesem Beispiel werden durch einen Berechtigten während einer öffentlichen Veranstaltung Dateien gegen Entgelt wiedergegeben.
  • Der Dritte als Kontrolleur überprüft regelmäßig die Berechtigung zur Wiedergabe der Dateien, die sich auf dem Notebook, Laptop oder PC befinden und durch diesen redlich erworben wurden.
  • Zu Beginn der Kontrolle wird ein Prüfprogramm von einer CD oder einem USB-Stick gestartet. Dieser erfasst alle auf der Festplatte und dem Arbeitsspeicher vorhandenen und zu überprüfenden Dateien. Als Ergebnis wird eine Dateiliste auf dem Laptop des Dritten gespeichert und/oder als Protokollausdruck über eine Druckeinrichtung ausgegeben. Anschließend kann visuell oder auf elektronischem Wege ein Vergleich mit dem, in der externen Datenbank mit den Identifikationen („Wer besitzt was") registrierten Dateien vorgenommen werden. Somit kann kurzfristige und objektiviert eine Überprüfung aller auf der Festplatte des Laptops oder PCs des Berechtigten gespeicherten Kopien vorgenommen werden.
  • Diese Möglichkeit schafft den Berechtigten weitestgehende Freiräume, da sie nicht wie bisher gezwungen sind, die Original-Datenträger (CD's, DVD's) mit sich zu führen, um die Berechtigung zur öffentlichen Wiedergabe nachzuweisen.
  • Ebenso besteht für den Berechtigten die Möglichkeit, während einer laufenden Veranstaltung unmittelbar auf Kundenwünsche zu reagieren. So kann er zum Beispiel über eine drahtlose Internet-Verbindung Berechtigungen an Kopien von Wunschdateien von der Original- Datenbank in der zweiten Datenverarbeitungsanlage des Gebers erwerben und im Download-Verfahren auf der Festplatte seines PCs oder Laptops als erste Datenverarbeitungsanlage zu speichern oder sofort online wiederzugeben. Somit kann individuell und zeitnah auf Wünsche reagiert werden. Zugleich ist der Berechtigte jederzeit autorisiert, da er den Nachweis des rechtmäßigen Erwerbs des soeben downgeloadeten Titels unmittelbar führen kann.

Claims (10)

  1. Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien bestehend aus wenigstens einer ersten Datenverarbeitungsanlage eines Berechtigten für Dateien und mindestens einer damit verbundenen zweiten Datenverarbeitungsanlage des Gebers mit den Dateien, wobei die Datenverarbeitungsanlagen im wesentlichen jeweils aus einer Datenverarbeitungseinrichtung und damit Zusammengeschalteten Speicher, Tastatur und Bildschirm bestehen, dadurch gekennzeichnet, – dass das eine nach Auswahl und Berechtigung einer Datei entweder diese Datei oder das den Daten zugeordnete Kodewort kopierende und der Kopie automatisch einen Kode als Identifikation zuordnende Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage ist, – dass die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass diese Datei oder die Daten einschließlich der Identifikation in der ersten Datenverarbeitungsanlage gespeichert werden, und – dass die Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage mit einem Speicher als Datenbank so zusammengeschaltet ist, dass diese Datei entweder als maschinenlesbare Kopie oder als Kodewort mit der zugeordneten Identifikation als Datensatz gespeichert wird.
  2. Datenverarbeitungssystem nach Schutzanspruch 1, dadurch gekennzeichnet, dass die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass nach Eingabe der Identifikation über die Tastatur der ersten Datenverarbeitungsanlage und positivem Vergleich dieser Identifikation mit der Identifikation im Speicher als Datenbank der zweiten Datenverarbeitungsanlage durch die Verbindung der Datenverarbeitungsanlagen die zugeordnete Datei mit den Daten einschließlich der Identifikation in einem mit der Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage verbundenem Speicher gespeichert werden.
  3. Datenverarbeitungssystem nach Schutzanspruch 1, dadurch gekennzeichnet, dass die Datenverarbeitungseinrichtung und der Speicher der zweiten Datenverarbeitungsanlage so miteinander verbunden sind, dass der zugeordnete Kode der Identifikation gleichzeitig ein Kennwort ist.
  4. Datenverarbeitungssystem nach den Schutzansprüchen 1 und 3, dadurch gekennzeichnet, dass entweder die erste Datenverarbeitungsanlage oder eine weitere Datenverarbeitungsanlage so mit der zweiten Datenverarbeitungsanlage verbunden ist, dass durch Eingabe des Kennwortes über die Tastatur der ersten Datenverarbeitungsanlage oder der weiteren Datenverarbeitungsanlage alle dem Kode zugeordneten Datensätze auf den damit verbundenen Bildschirm angezeigt werden.
  5. Datenverarbeitungssystem nach den Schutzansprüchen 1 und 3, dadurch gekennzeichnet, dass die erste Datenverarbeitungsanlage so mit der zweiten Datenverarbeitungsanlage verbunden ist, dass durch Eingabe des Kennwortes über die Tastatur der ersten Datenverarbeitungsanlage alle dem Kode zugeordneten Datensätze auf den damit verbundenen Bildschirm angezeigt werden, und dass die Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage so mit einem Speicher zusammengeschaltet ist, dass die den Datensätzen zugeordneten Daten in dem Speicher gespeichert werden.
  6. Datenverarbeitungssystem nach den Schutzansprüchen 1 und 3, dadurch gekennzeichnet, dass die erste Datenverarbeitungsanlage so mit der zweiten Datenverarbeitungsanlage verbunden ist, dass durch Eingabe des Kennwortes über die Tastatur der ersten Datenverarbeitungsanlage alle dem Kode zugeordneten Datensätze auf den damit verbundenen Bildschirm zugeordnet angezeigt werden, und dass die Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage so mit einem Speicher zusammengeschaltet ist, dass die den gültigen Datensätzen zugeordneten Daten in dem Speicher speicherbar sind.
  7. Datenverarbeitungssystem nach Schutzanspruch 1, dadurch gekennzeichnet, dass die erste und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass durch Eingabe des Kodes oder eines automatisch durch die zweite Datenverarbeitungsanlage vergebenen und auf dem Bildschirm der ersten Datenverarbeitungsanlage wiedergegebenen Kodes über die mit der Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage verbundenen Tastatur die Kosten für die ausgewählte Datei mit den auf dem mit der Datenverarbeitungseinrichtung der ersten Datenverarbeitungsanlage verbundenem Bildschirm dargestellt werden.
  8. Datenverarbeitungssystem nach Schutzanspruch 1, dadurch gekennzeichnet, dass die Identifikation sowohl mindestens ein Datum als auch den Kode enthält.
  9. Datenverarbeitungssystem nach Schutzanspruch 1, dadurch gekennzeichnet, dass die Datenverarbeitungsanlagen über ein Netzwerk miteinander verbunden oder verbindbar sind.
  10. Maschinenlesbarer Träger mit einem Computer-Programm-Produkt für wenigstens ein Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien nach Schutzanspruch 1, wobei das eine nach Auswahl und Berechtigung einer Datei entweder diese Datei oder das den Daten zugeordnete Kodewort kopierende und der Kopie automatisch einen Kode als Identifikation zuordnende Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage ist, die erste Datenverarbeitungsanlage und die zweite Datenverarbeitungsanlage so miteinander verbunden sind, dass diese Datei oder die Daten einschließlich der Identifikation in der ersten Datenverarbeitungsanlage gespeichert werden, und die Datenverarbeitungseinrichtung der zweiten Datenverarbeitungsanlage mit einem Speicher als Datenbank so zusammengeschaltet ist, dass diese Datei entweder als maschinenlesbare Kopie oder als Kodewort mit der zugeordneten Identifikation als Datensatz gespeichert wird.
DE200720001322 2007-01-28 2007-01-28 Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien Expired - Lifetime DE202007001322U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200720001322 DE202007001322U1 (de) 2007-01-28 2007-01-28 Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200720001322 DE202007001322U1 (de) 2007-01-28 2007-01-28 Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien

Publications (1)

Publication Number Publication Date
DE202007001322U1 true DE202007001322U1 (de) 2007-07-12

Family

ID=38266363

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200720001322 Expired - Lifetime DE202007001322U1 (de) 2007-01-28 2007-01-28 Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien

Country Status (1)

Country Link
DE (1) DE202007001322U1 (de)

Similar Documents

Publication Publication Date Title
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
EP1652053B1 (de) Verfahren zum bereitstellen einer virtuellen ware an dritte
Ginsburg International copyright: from a bundle of national copyright laws to a supranational code
DE69926970T2 (de) Selbstschützende Dokumente
EP1410128A1 (de) Datenverarbeitungsvorrichtung
EP1882228A1 (de) Verfahren zur verbreitung von mit drm belegten digitalen inhalten
WO2000049754A2 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE10148358A1 (de) Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE60122208T2 (de) Zugangskontrolle eines interaktiven lernsystems
DE10140237A1 (de) Vorrichtung zum Kopierschutz
Gervais Related rights in United States law
DE69823640T2 (de) Aufzeichnungs-/wiedergabevorrichtung und aufzeichnungs-/wiedergabeverfahren
DE202007001322U1 (de) Datenverarbeitungssystem zur Zuordnung berechtigter Nutzungen von Dateien
WO2007009859A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
DE102005059139A1 (de) Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
DE69934895T2 (de) Schutz gegen das kopieren von digitalen daten auf einem informationsträger
DE10297460B4 (de) Ein System zum Liefern einer Multimedia-Präsentation einer Audio-Datei an eine Recheneinrichtung sowie entsprechendes Verfahren, computer-lesbares Medium und eine dazugehörige Schnittstellen-Einrichtung
EP1002262A1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE10220925A1 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R207 Utility model specification

Effective date: 20070816

R150 Term of protection extended to 6 years

Effective date: 20100723

R157 Lapse of ip right after 6 years

Effective date: 20130801