DE4404327C2 - Vorrichtung zum Transport von Daten - Google Patents
Vorrichtung zum Transport von DatenInfo
- Publication number
- DE4404327C2 DE4404327C2 DE4404327A DE4404327A DE4404327C2 DE 4404327 C2 DE4404327 C2 DE 4404327C2 DE 4404327 A DE4404327 A DE 4404327A DE 4404327 A DE4404327 A DE 4404327A DE 4404327 C2 DE4404327 C2 DE 4404327C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- terminal
- provider computer
- computer
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000015654 memory Effects 0.000 claims description 51
- 238000000034 method Methods 0.000 claims description 29
- 238000013475 authorization Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 description 9
- 238000012360 testing method Methods 0.000 description 8
- 102100034405 Headcase protein homolog Human genes 0.000 description 7
- 101001066896 Homo sapiens Headcase protein homolog Proteins 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 230000006978 adaptation Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- HEZMWWAKWCSUCB-PHDIDXHHSA-N (3R,4R)-3,4-dihydroxycyclohexa-1,5-diene-1-carboxylic acid Chemical compound O[C@@H]1C=CC(C(O)=O)=C[C@H]1O HEZMWWAKWCSUCB-PHDIDXHHSA-N 0.000 description 1
- 150000001768 cations Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 229940036310 program Drugs 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/06—Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Description
Die Erfindung bezieht sich auf eine Vorrichtung zum
Transport von Daten, wie Softwareprogramme, zwischen
zwei Rechnereinheiten, wobei ein Rechner als Anbieter
rechner und der andere als Endgerät arbeitet, die über
ein Telefonnetz oder über Datenleitungen miteinander
verbunden sind, wobei der Transport bzw. die Übertra
gung der Daten über Telekommunikationsteile auf jede
Rechnereinheit erfolgt.
Es ist bereits eine Steuervorrichtung (DE 41 36 548 C1)
für die Datenübermittlung über ein digitales, daten
übertragendes Fernsprechnetz und mindestens zwei einen
Prozessor und digitale Speicherelemente aufweisende
Endgeräte bekannt.
Die Steuervorrichtung ist als Adapter an eine Drucker
schnittstelle eines Endgeräts anschließbar, wobei auf
dem Adapter eine Netzschnittstellen-Anpassung und ein
HDLC-Baustein für die Abwicklung der für den Daten
transport notwendigen Steuer- und Datenkanalprotokolle
angeordnet sind und der Adapter in der Weise ausgebil
det ist, daß eine Steuerung durch den Endgeräte-Prozes
sor erfolgt. Mit dieser Vorrichtung kann jedoch nicht
verhindert werden, daß nicht bekannte Nutzer an dem Da
tenaustauschverfahren teilnehmen.
Es besteht oft das Bedürfnis, daß Software oder aktua
lisierte Software bzw. die neue Version eines Programms
oder die Aktualisierung eines Datenbestands usw. vom
Anbieter zum Kunden transportiert werden muß.
Die heutigen Lösungen bestehen darin, daß zum Transport
der Software häufig Datenträger verwendet werden, die
nur den Transportzwecken dienen. Dies ist aufwendig:
Disketten und CDV′s müssen kopiert, zum Ort des Verkaufs
transportiert und vom Kunden nach Hause getragen wer
den; dort angekommen, muß er die Software auf seinem
Endgerät installieren. Später muß im Falle einer Aktua
lisierung die Diskette wiederum vom Kunden zum Anbieter
bzw. Hersteller (Autorisierungsnachweis) und zurück vom
Hersteller zum Kunden transportiert werden.
Die Abrechnung der Software-Nutzung erfolgt am häufig
sten in Form einer einmaligen Nutzungsgebühr, die beim
Kauf der Software entrichtet wird (Lizenzgebühr). Dies
ist nicht ideal, da eine nutzungsabhängige Bezahlung
sehr viel sinnvoller wäre und neue Kunden gewonnen wer
den könnten; die Nutzungsabhängigkeit bei der Abrech
nung könnte z. B. auf Zeitbasis erfolgen, indem der
Kunde zunächst X Stunden kauft und nach Ablauf der Zeit
nachkauft.
Testkäufe sind sehr wünschenswert, damit der Kunde
zunächst prüfen kann, ob die angebotene Software seinen
Anforderungen genügt; sie werden jedoch oft nur in Form
eingeschränkter Versionen angeboten, da die Weiterver
wendung der voll funktionsfähigen Software nach Ablauf
der Testperiode nicht kontrolliert werden kann, eine
Problematik, die sich auch bei Miete ergibt.
Um Raubkopien zu vermeiden, wird die Software oft so
realisiert, daß sie nur im für sie bestimmten Endgerät
lauffähig ist, wenn eine nicht leicht zu kopierende
Schlüsseleinheit (Diskette, Dongle, Einheit mit Serien
nummer) beim Ausführen der Software erkannt wird, was
jedoch wieder zu einer Transportproblematik führt (die
Schlüsseleinheit muß transportiert werden) und auch
einen Aufwand darstellt, da die Schlüsseleinheit pro
grammiert werden muß (kopiergeschützte Diskette her
stellen, Dongle herstellen, Einheit mit Seriennummer
herstellen).
Auch beim Kauf der Software auf Ziel besteht kein
Schutz vor einer Insolvenz des Käufers, so daß u. U.
nicht einmal die Bezahlung der einmaligen Lizenzgebühr
kontrolliert werden kann. Da die Schlüsseleinheit auch
noch Ressourcen eines PC′s benötigt (Steckplätze, Strom
usw.), entsteht durch ihren Einsatz ein weiteres Lo
gistikproblem. Die Herstellkosten der Schlüsseleinheit
sind zudem sehr hoch.
Verteiler bzw. Hersteller von Software-Produkten möch
ten diese ihren Kunden auf kostengünstige Weise über
mitteln. Bisher war dies recht aufwendig. Disketten
mußten hierzu kopiert und dann zum Ort des Verkaufs
transportiert werden; später mußte dieser Vorgang im
Falle einer Aktualisierung der Softwareprodukte ständig
wiederholt werden. Dabei erfolgte die Abrechnung der
Software-Nutzung am häufigsten in Form einer einmaligen
Nutzungsgebühr, die beim Kauf der Software zu entrich
ten war. Dieses bisher durchgeführte Verfahren von Da
tenübermittlung zwischen Anbieter und Kunden und das
damit verbundene Abrechnungssystem ist sehr zeitaufwen
dig und dadurch teuer.
Die Druckschrift DE 40 17 771 C2 bezieht sich lediglich
auf eine Steuervorrichtung mit einer Einsteckkarte für
die Datenübermittlung zwischen mindestens einem einen
Prozessor aufweisenden Endgerät und einem ISDN-Fern
sprechnetz, wobei die zur Abwicklung der für die Daten
übertragung erforderlichen Steuer- und Datenkanalproto
kolle notwendigen HDLC-Bausteine auf der Einsteckkarte
angeordnet sind und für die Abwicklung der Protokoll-
Software der Endgeräte-Prozessor verwendet wird. Hierzu
weist die Einsteckkarte zum Anschluß an das Fernsprech
netz lediglich eine S₀-Schnittstelle auf.
Es handelt sich also bei der bekannten Vorrichtung le
diglich um eine Vorrichtung zur Übertragung von Daten
gemäß Oberbegriff des geltenden Anspruchs 1. Mit der
bekannten Vorrichtung ist also ein Kopierschutz nicht
möglich, und die nicht-autorisierte Benutzung von Daten
bzw. Programmen kann mit der bekannten Vorrichtung
nicht verhindert werden, da auf einen Permanentspeicher
verzichtet wird. Es fehlt also der bekannten Vorrich
tung eine wesentliche Voraussetzung.
Ferner ist ein Verfahren zur Bereitstellung von Daten,
Informationen und Datenprogrammen bekannt
(DE 39 38 479 A1). Hierzu ist der Einsatz eines Daten
fernübertragungsnetzes mit einer Einrichtung zur Ein
speisung der Daten in das Datenübertragungsnetz und
einer Einrichtung zur Aufnahme und Verarbeitung der
übertragenen Daten beim Datenempfänger geschaffen wor
den, mit der einem Benutzer Programme zur Verfügung ge
stellt werden können, sei es zu Testzwecken oder zum
dauerhaften Einsatz, bei dem ein Datenträgermedium als
Vermittler entbehrlich ist.
Mit der bekannten Vorrichtung ist ein Schutz gegen un
befugte Änderungen, insbesondere auch gegen unbefugte
Benutzung, möglich. Dies wird in bekannter Weise da
durch erreicht, daß mit der Datenübertragung im ent
sprechenden Programm ein Programmteil mitübertragen
wird, das zur Abfrage eines O.K. bzw. eines nicht-O.K.
für die Benutzung der übermittelten Daten beim Daten
träger rückfragt, wobei die Benutzung der übermittelten
Daten nur dann möglich ist, wenn über die Datenübertra
gung von Seiten des Datenüberträgers das O.K. vorliegt.
Diese bekannte Vorrichtung bzw. das hierbei verwendete
Verfahren setzt eine Einheit wie ein Modem oder einen
ISDN-Adapter voraus und beschäftigt sich hierzu mit dem
Schutz vor unbefugter Benutzung.
Dieses Verfahren ist jedoch sehr aufwendig und umständ
lich, da bei jeder Benutzung der bereits transportier
ten Daten oder Programme eine Telefonverbindung zum Ab
sender der Daten aufgebaut werden muß, um die Autori
sierung erneut zu prüfen. Das hat den erheblichen Nach
teil, daß die transportierten Daten oder Programme nur
mit großer Verzögerung benutzt werden können, da die
Überprüfung der Autorisierung nur mit Mithilfe einer
bis zu mehreren Minuten dauernden Datenverbindung
durchgeführt wird, was sehr umständlich ist. Die Daten
können ferner auch nicht benutzt werden, wenn die prü
fende Datenverbindung nicht zustande kommt, beispiels
weise dann, wenn die Leitung besetzt oder das Modem de
fekt ist.
Ferner können bei der bekannten Vorrichtung oder dem
Verfahren die Daten beliebig kopiert und bei mehreren
Benutzern verwendet werden. Bei jeder weiteren Benut
zung der Daten entstehen für die Datenverbindung zu
sätzliche Kosten in Form von Telefongebühren.
Folgendes Beispiel verdeutlicht nochmals die Nachteile
der bekannten Verfahren und die hierzu verwendeten Vor
richtungen. Geht man davon aus, daß man nach dem vor
stehenden Verfahren ein Programm erhalten hat, und will
man dieses Programm benutzen, so ist folgendes zu be
achten: Das Programm soll gestartet werden. Es steht
jedoch noch nicht zur Verfügung, da es zunächst über
ein Telekommunikationsteil (Modem ISDN-Adapter), das
für die Datenverbindung notwendig ist, ein O.K. bzw.
nicht-O.K. abrufen muß. Diese Abfrage ist umständlich,
kostet Zeit und ist somit teuer. Kommt eine Verbindung
nicht zustande, so kann das Programm nicht benutzt wer
den, obwohl der Benutzer dazu autorisiert wäre. Bei dem
bekannten Transportverfahren wird nicht nur für den
eigentlichen Datentransport, sondern auch für jede Be
nutzung der bereits transportierten Daten eine kosten
pflichtige Datenverbindung für das Kommunikationsnetz
aufgebaut, d. h. die Prüfung auf O.K. oder nicht-O.K.
erfolgt nicht lokal und ist somit sehr zeitraubend.
Der Erfindung liegt also die Aufgabe zugrunde, mittels
eines Telekommunikationsteils den Datentransport zu
vereinfachen und vor unberechtigtem Kopieren zu schüt
zen, wobei das Programmieren der Schlüsseleinheit bzw.
das Abhängigmachen seiner Software zwingend unter der
Kontrolle der Software-Anbieter und damit in der Regel
vor der Auslieferung der Software (Ablaufproblem) er
folgen soll.
Gelöst wird die Aufgabe erfindungsgemäß dadurch, daß
das Telekommunikationsteil des Endgeräts mit einem zu
sätzlichen Permanentspeicher ausgestattet ist, der un
ter der Kontrolle des Anbieterrechners eine eingehende
Information speichert und diese bei Bedarf bzw. vor dem
Transport oder beim Ablauf der transportierten Software
als Vergleichsgröße dem Anbieterrechner ausgibt, so daß
bei positivem Vergleich der Transport der Daten vom An
bieterrechner zum Endgerät ermöglicht wird.
Hierdurch ergibt sich der Vorteil, daß die übertragenen
Daten direkt und unabhängig von einer durchzuführenden,
kostenpflichtigen Datenverbindung eingesetzt werden
können, da die entsprechende Prüfung nicht länger als
eine Minute, sondern lediglich Millisekunden dauert und
die Daten bzw. Programme nicht kopiert werden, sondern
lediglich dort eingesetzt werden können, wo das Tele
kommunikationsteil mit der richtigen Information im
Permanentspeicher (EEPROM) vorhanden ist. Bei der Auf
nahme der Verbindung zwischen Anbieter und Endgerät
wird die beim Endgerät abgelegte Information mit einer
im Anbietergerät gespeicherten Information verglichen
und erst bei Übereinstimmung der beiden Datensätze der
Transport der Daten vom Anbieterrechner zum Endgerät
ermöglicht, so daß eine Information vom Anbieterrechner
im Permanentspeicher (EEPROM) gespeichert werden kann.
Durch die vorteilhafte Ausbildung der erfindungsgemäßen
Vorrichtung, die in dem Endgerät integriert ist, wird
zum einen die Datenverarbeitungsanlage wesentlich ver
bessert und, wie bereits ausgeführt, auf kostengünstige
Weise ermöglicht, den Datentransfer zwischen dem Anbie
ter und dem Endgerät vorzunehmen, wobei gleichzeitig
sichergestellt wird, daß keine Raubkopien angefertigt
werden können. Es wird also durch die beim Kunden in
stallierte Telekommunikationseinheit mit dem integrier
ten Permanentspeicher sichergestellt, daß die über die
Datenleitung transportierte Software nur am Endgerät
lauffähig ist, da nun ein Programmteil der Software
seine Information mit der im Permanentspeicher gespei
cherten Information vergleicht. Wird eine Übereinstim
mung der gespeicherten Information mit der über die Da
tenleitung transferierten Information festgestellt, so
ist erst dann eine Verarbeitung der Daten möglich.
Dadurch kann auf kostengünstige Weise verhindert wer
den, daß nicht-autorisierte Personen die über Daten
netze zur Verfügung gestellte Software kopieren bzw.
bearbeiten.
In diesem erfindungsgemäßen Permanentspeicher können
weitere Informationen abgelegt werden, die kontrollie
ren, daß die transportierte bzw. kontrollierende, über
Datenleitungen übertragene Software nur entsprechend
der vom Anbieter gewünschten Autorisierung des Nutzers
der Software verwendet wird. Die Software kann also nur
laufen, wenn eine eindeutige Seriennummer im Endgerät
verifiziert werden kann.
Hierzu ist es vorteilhaft, daß der Permanentspeicher
und das Telekommunikationsteil als ein Adapter oder
eine Steckkarte ausgebildet und an einer Schnittstelle
des Endgeräts anschließbar sind und daß die Steckkarte
mindestens einen HDLC-Baustein für die Abwicklung der
für den Datentransport notwendigen Steuer- und Daten
protokolle aufweist, wobei im Datenbus des Endgeräts
mindestens ein Permanentspeicher vorgesehen ist, in
dessen Speicher eine eingehende Information aus dem An
bieterrechner abgelegt wird.
Vorteilhaft ist es ferner, daß der Permanentspeicher
mit mehreren Speicheradressen ausgestattet ist und eine
jede Speicheradresse einem bestimmten vom Anbieterrech
ner zur Verfügung gestellten Programm zugeordnet ist
und daß das Endgerät mit mehreren Permanentspeichern
ausgestattet ist.
Hierzu ist ein Verfahren zum Transport von Daten, wie
Softwareprogramme, zwischen zwei Rechnereinheiten vor
teilhaft,
- a) bei dem nach dem Start des Endgeräts und dem Anwäh len des Anbieterrechners und dem Verbindungsaufbau mit tels der im Permanentspeicher abgelegten Information eine Autorisierung unter Kontrolle des Anbieters auf den Anbieterrechner erteilt wird,
- b) bei dem im Anbieterrechner die Aufbereitung der Autorisierungsinformation erfolgt und danach eine Pro grammauswahl vom Anbieterrechner zur Verfügung gestellt wird,
- c) bei dem die ausgewählte Software mit der Autorisie rungsinformation aus dem Anbieterrechner kodiert und auf die Festplatte des Endgeräts übertragen wird,
- d) bei dem die Autorisierungsinformation aus dem Anbie terrechner im Permanentspeicher des Endgeräts gespei chert wird.
Vorteilhaft ist auch ein Verfahren zum Transport von
Daten, wie Softwareprogramme, zwischen zwei Rechnerein
heiten,
- a) bei dem der eine Rechner ein Anbieterrechner und der zweite Rechner ein Endgerät ist, die über ein Telefon netz bzw. über mindestens eine Datenleitung miteinander verbunden werden,
- b) bei dem der Transport der Daten vom Anbieterrechner zu mindestens einem Endgerät erfolgt,
- c) bei dem dem Endgerät ein Telekommunikationsteil mit mindestens einem Permanentspeicher zugeordnet ist, der unter der Kontrolle des Anbieterrechners eine ein gehende Information speichert und diese bei Bedarf bzw. vor dem Transport oder beim Ablauf der transportierten Software als Vergleichsgröße ausgibt,
- d) bei dem bei positivem Vergleich der Transport der Daten vom Anbieterrechner zum Endgerät ermöglicht wird,
- e) bei dem nach der Datenübertragung eine neue Informa tion vom Anbieterrechner im Permanentspeicher gespei chert wird,
- f) bei dem die beim Benutzer auszuführende Software in Abhängigkeit der im Permanentspeicher abgelegten Infor mation lauffähig gemacht wird.
Durch die vorteilhafte Ausbildung des Telekommunika
tionsteils, das im Endgerät integriert und mit einem
Permanentspeicher ausgestattet ist, wird zum einen die
Datenverarbeitungsanlage verbessert und auf kostengün
stige Weise ermöglicht, den Datentransfer zwischen
einem Anbieter und einem Endgerät vorzunehmen, und da
bei gleichzeitig sichergestellt, daß keine Raubkopien
von der Software angefertigt werden können. Die Soft
ware braucht also nicht mehr, wie bisher, vom Kunden
zum Anbieter transportiert zu werden, sondern kann über
Datenleitungen vom Anbieter zum Endgerät übertragen
werden. Durch das beim Kunden installierte Telekommuni
kationsteil mit dem integrierten Permanentspeicher wird
sichergestellt, daß die über die Datenleitung transpor
tierte Software nur am Endgerät lauffähig ist, da nun
ein Programmteil der Software seine Information mit
einer im Permanentspeicher gespeicherten Information
vergleicht und erst nach Feststellung, daß diese über
einstimmen, die Verarbeitung der Daten gestattet. Damit
kann auf einfache und kostengünstige Weise verhindert
werden, daß nicht-autorisierte Personen die in Daten
netzen zur Verfügung gestellte Software ohne weiteres
kopieren bzw. bearbeiten.
Der Transport sämtlicher Software-Produkte läßt sich
wesentlich vereinfachen, da ein Transport der Software
ohne kaufmännisches Risiko über ein Telekommunikations
netz erfolgen kann. Beispielsweise können auf diese
Weise auch Testkäufe durchgeführt werden, und der Kunde
kann mittels des Telekommunikationsteils prüfen, ob die
vom Anbieter über das Datennetz zur Verfügung gestellte
Software seinen Anforderungen genügt. Kunden, die also
zukünftig Software über Datennetze empfangen und sich
dadurch den Versand von Disketten ersparen wollen,
benötigen lediglich am Endgerät das erfindungsgemäße
Telekommunikationsteil mit dem integrierten Permanent
speicher, das als einmalige Anschaffung für den Kunden
gegenüber dem sehr aufwendigen Versand von Disketten
eine erhebliche Kostenersparnis darstellt.
In diesem Permanentspeicher können weitere Informatio
nen abgelegt werden, die kontrollieren, daß die trans
portierte bzw. zu kontrollierende, über Datenleitungen
übertragene Software nur entsprechend der vom Anbieter
gewünschten Autorisierung des Nutzers der Software ver
wendet wird. Soll z. B. die Software nur laufen, wenn
eine eindeutige Seriennummer im Endgerät verifiziert
werden kann, so wird diese über den Permanentspeicher
ausgelesen.
Falls die Software nur eine bestimmte Zeitdauer laufen
soll, so wird von der Software nach jeder Zeiteinheit
im Permanentspeicher eine bestimmte Speicherzelle her
untergezählt. Soll die Software nur bis zu einem be
stimmten Datum laufen, wie das beispielsweise bei Test
käufen der Fall sein könnte, so kann dieses Datum eben
falls im Permanentspeicher gespeichert und von der
Software abgefragt werden.
Die bisher auf dem Markt bekannt gewordenen Dongles
können diese Aufgabe nicht erfüllen, da sie eine fest
verdrahtete Einheit bilden, die nur die Möglichkeit
bietet, eine bestimmte Information auszugeben oder zu
prüfen und diese nur durch den Austausch des Dongles zu
aktualisieren. Ebenso sind die bisher bekannten Dongles
nur bei einem Produkt anwendbar.
Die Zusammenfassung des Permanentspeichers, des fernge
steuerten Dongles und EEPROM mit der Autorisierungs
information und dem Telekommunikationsteil ermöglicht
es dem Software-Anbieter, ein erweitertes und insgesamt
kostengünstig herstellbares Modem zur Verfügung zu
stellen und damit sicherzustellen, daß bei Datentrans
fer von geschützter Software nur der autorisierte End
verbraucher die ihm über das Datennetz zur Verfügung
gestellte Software benutzen kann. Ein derartig modifi
ziertes Modem kann dem Kunden mit der zur Verfügung ge
stellten Software auf dem Postweg übersandt werden und
läßt sich an einer Schnittstelle im Rechner einmalig
installieren. Erst wenn der Kunde ein derartiges Modem
am Rechner installiert hat, ist er in der Lage, Soft
ware über Datenleitungen zu empfangen und zu verarbei
ten. Das modifizierte Modem läßt sich kostengünstiger
herstellen als die separate Herstellung eines Dongles
und eines Telekommunikationsteils.
Ferner ist es auch möglich, das Telekommunikationsteil
mit dem Permanentspeicher als ferngesteuertes Dongle zu
bezeichnen, da die Kontrolle über den Inhalt des
Dongles beim Software-Anbieter liegt und nicht beim
Endbenutzer.
Der große Vorteil der Vorrichtung und des Verfahrens
besteht also darin, daß Logistik und Kontrollvorgänge
beim Einsatz von Software zu einem Vorgang zusammen
gefaßt werden können, der völlig unter der Kontrolle
eines Steuerprogramms und daher für den Benutzer voll
automatisch abläuft. Hierdurch entfällt der Disketten
versand, der Ankauf bzw. die Programmierung einer
Schlüsseleinheit (Dongle), und es wird die Möglichkeit
geboten, auf kostengünstige Weise Software zu vermieten
und auch zu kontrollieren. Ferner sind Testkäufe von
Software ohne weiteres möglich.
Die einmal erworbene Software kann über die Datenlei
tung jederzeit aktualisiert werden. Es ist ein stän
diger Kontakt zwischen Anbieter und Abnehmer von Soft
ware möglich, und auch das Abrechnungsverfahren läßt
sich wesentlich kostengünstiger handhaben.
Eine zusätzliche Möglichkeit ist gemäß einer Weiterbil
dung des erfindungsgemäßen Verfahrens, daß die im Per
manentspeicher gespeicherte Information verschlüsselt
und durch einen vom Anbieterrechner übertragenen Algo
rithmus entschlüsselt wird, um den Zugriff auf die vom
Anbieterrechner übertragenen Daten zu ermöglichen.
In weiterer Ausgestaltung der Erfindung ist es vorteil
haft, daß der Algorithmus vor jedem Zugriff auf die vom
Anbieterrechner übertragenen Daten gestartet wird.
Weitere Vorteile und Einzelheiten der Erfindung sind in
den Patentansprüchen und in der Beschreibung erläutert
und in den Figuren dargestellt, wobei bemerkt wird, daß
alle Einzelmerkmale und alle Kombinationen von Einzel
merkmalen erfindungswesentlich sind. Es zeigen:
Fig. 1 eine Steuervorrichtung als Adapter an
einer Druckerschnittstelle eines End
geräts mit einem Telekommunikations
teil und integriertem Permanentspei
cher,
Fig. 2 eine schematische Darstellung eines
Endgeräts bzw. Anbieterrechners bei
einem Anbieter mit einem Endgerät bzw.
Endgerät bei einem Benutzer, die beide
über ein Telekommunikationsnetz mitein
ander verbunden sind,
Fig. 3 ein Strukturgramm des Verfahrens zum
Transport von Daten durch Kontrolle des
Anbieters.
In der Zeichnung ist in dem Blockschaltbild ein Adap
ter 10 veranschaulicht, der als Steuervorrichtung für
die Datenübermittlung zwischen einem Anbieterrechner 1
und einem Endgerät 2 eingesetzt werden kann. Der Anbie
terrechner 1 weist ein Telekommunikationsteil 6 und das
Endgerät 2 ein Telekommunikationsteil 7 mit integrier
tem Permanentspeicher 8 auf. Der Adapter 10, der das
Telekommunikationsteil 7 und den Permanentspeicher 8
bzw. ein EEPROM enthält, ist als Steckkarte ausgebildet
und mit den einzelnen Funktionsbausteinen ausgerüstet.
Hierzu gehört eine Schnittstellenanpassung 11, die
einen die Steuerprotokolle unterstützenden HDCL-Bau
stein 12 für einen Steuerkanal bzw. D-Kanal beinhaltet.
Ferner weist der Adapter 10 einen zweikanaligen HDCL-
Baustein 12 für zwei Anwendungsdaten-Kanäle auf. Der
Datentransport ist über einen der beiden Kanäle ohne
weiteres möglich. Dabei ist es vorteilhaft, daß der
Steuerdatenkanal mit einer Transportkapazität von min
destens 16KW ET/S versehen ist. Die Bedienung des HDCL-
Bausteins bzw. Controllers 12 wird in der Schnittstel
lenanpassung 11 unterstützt. Ein serieller Sende- und
Empfangsbaustein 13 kann für optimale Steuerung und
Überwachung eines Fernsprechapparats mit der X-Schnitt
stelle auf dem Adapter 10 angeordnet sein. Ferner ist
der Adapter bzw. die Steckkarte 10 mit einer Multi
plex/Demultiplex-Einrichtung 14 und einem Daten- und
Adreßbus 15 ausgestattet. Die Multiplex/Demultiplex-
Einrichtung 14 dient zum Datentransport von der Netz-
Schnittstellenanpassung 11 zum zweikanaligen HDCL-Bau
stein 12 sowie vom seriellen Sende- und Empfangsbau
stein 13 zu einer parallelen Druckschnittstelle 18, die
mit dem schematisch dargestellten Rechner 2 bzw. dem
Endgerät verbunden ist. Der Transport von Daten zwi
schen Schnittstellenanpassung 11 und dem HDCL-Bau
stein 12 erfolgt über einen Datenbus 16.
Ein paralleler Druckerausgang 19 gestattet den Anschluß
an einen Drucker 20. Die Stromversorgung des Adapters
bzw. der Steckkarte 10 erfolgt in vorteilhafter Weise
von der Schnittstelle aus über einen Gleichspannungs
wandler 21 (DCDC-Wandler).
Die digitalen Daten können von der Netz-Schnittstellen
anpassung 11 über den Datenbus 16 zu einem Drucker
port 17 geleitet werden. Von dort gelangen sie zu einem
in der Zeichnung nicht dargestellten Prozessor des End
geräts 2. Dieser ermöglicht dann die Speicherung der
Daten.
Um jedoch den Datentransport zwischen dem Rechner 1 und
dem Rechner 2 über ein Telefonnetz oder über die
Datenleitungen 3, 4, 5 zu ermöglichen und die auf den Rech
ner 2 übertragenen Daten auch lesen zu können, ist der
Rechner 2 bzw. das Endgerät mit der erfindungsgemäßen
Steckkarte 10 ausgestattet, in der das Telekommunikati
onsteil 7 mit dem Permanentspeicher 8 integriert ist.
Der Permanentspeicher 8 steht über einen Datenbus 23
mit dem HDCL-Baustein 12 und der Multiplex/Demultiplex-
Einrichtung 14 in Verbindung.
Der Permanentspeicher 8 weist einen elektrisch lös
baren, Programmierten Festwertspeicher auf, in dem In
formationen, Adressen bzw. Vergleichsdaten abgelegt
sind. Bei dem Transport vom ersten Rechner 1 über die
Datenleitungen 3, 4, 5 werden die Daten über den Daten
bus 23 zum Permanentspeicher 8 geleitet. Die beim End
gerät 2 eingehende Information wird mit der im Perma
nentspeicher 8 gespeicherten Information verglichen,
und erst bei Übereinstimmung wird der Transport der
Daten vom Anbieterrechner 1 zum Endgerät 2 ermöglicht.
Hierdurch wird also sichergestellt, daß die von einem
beliebigen Rechner ausgehenden Daten nicht ohne Ent
schlüsselung auf dem Endgerät 2 verarbeitet bzw. gele
sen werden können.
Der Transport von Daten, wie Softwareprogramme, zwi
schen zwei Rechnereinheiten ist im Ablaufdiagramm in
Fig. 3 dargestellt und erfolgt nach folgendem Verfah
ren:
- a) nach dem Start des Endgeräts 2 und dem Anwählen des Anbieterrechners 1 und dem Verbindungsaufbau mittels der im Permanentspeicher 8 abgelegten Information wird eine Autorisierung unter Kontrolle des Anbieters auf den Anbieterrechner erteilt,
- b) im Anbieterrechner erfolgt die Aufbereitung der Au torisierungsinformation und danach wird eine Programm auswahl vom Anbieterrechner zur Verfügung gestellt,
- c) die ausgewählte Software wird mit der Autorisie rungsinformation aus dem Anbieterrechner 1 kodiert und auf die Festplatte des Endgeräts 2 übertragen,
- d) die Autorisierungsinformation aus dem Anbieterrech ner wird im Permanentspeicher 8 des Endgeräts 2 gespei chert.
Bei der Benutzung der übertragenen Software wird die
Autorisierungsinformation im Permanentspeicher mit der
Software-Kodierung verglichen und bei Übereinstimmung
die Software zum Aufruf freigegeben.
Der große Vorteil des Verfahrens und der erfindungs
gemäßen Vorrichtung besteht darin, daß die Logistik-
und Kontrollvorgänge beim Einsatz von Software zu einem
Vorgang zusammengefaßt werden, der völlig unter der
Kontrolle eines Steuerprogramms liegt und damit für den
Benutzer am Endgerät vollautomatisch abläuft.
Im Permanentspeicher 8 können auch andere Daten als
Bezugsgrößen bzw. zeitlich definierte Bezugsgrößen ab
gelegt werden, die beispielsweise nach einer bestimmten
Zeitdauer keinen weiteren Datentransfer zum Endgerät 2
gestatten.
Bezugszeichenliste
1 Rechnereinheit, Anbieterrechner
2 Rechnereinheit, Endgerät
3 Datenleitung
4 Datenleitung
5 Datenleitung
6 Telekommunikationsteil (TKE)
7 Telekommunikationsteil
8 Permanentspeicher bzw. EEPROM (erweitertes Modem, ferngesteuertes Dongle)
10 Adapter, Steckkarte, Telekommunikationsteil mit integriertem Permanentspeicher
11 Schnittstellenanpassung
12 HDCL-Baustein, Controller
13 Sende- und Empfangsbaustein
14 Multiplex-/Demultiplexeinrichtung
15 Daten- und Adreßbus
16 Datenbus
17 Druckerport
18 Parallelschnittstelle
19 Druckerausgang
20 Drucker
21 Gleichspannungswandler
23 Datenbus
2 Rechnereinheit, Endgerät
3 Datenleitung
4 Datenleitung
5 Datenleitung
6 Telekommunikationsteil (TKE)
7 Telekommunikationsteil
8 Permanentspeicher bzw. EEPROM (erweitertes Modem, ferngesteuertes Dongle)
10 Adapter, Steckkarte, Telekommunikationsteil mit integriertem Permanentspeicher
11 Schnittstellenanpassung
12 HDCL-Baustein, Controller
13 Sende- und Empfangsbaustein
14 Multiplex-/Demultiplexeinrichtung
15 Daten- und Adreßbus
16 Datenbus
17 Druckerport
18 Parallelschnittstelle
19 Druckerausgang
20 Drucker
21 Gleichspannungswandler
23 Datenbus
Claims (9)
1. Vorrichtung zum Transport von Daten, wie Soft
wareprogramme, zwischen zwei Rechnereinheiten,
wobei ein Rechner als Anbieterrechner (1) und der
andere als Endgerät (2) arbeitet, die über ein
Telefonnetz oder über Datenleitungen (3, 4, 5)
miteinander verbunden sind, wobei der Transport
bzw. die Übertragung der Daten über Telekommuni
kationsteile (6, 7) auf jede Rechnereinheit (1,
2) erfolgt, dadurch gekennzeichnet, daß das Tele
kommunikationsteil (7) des Endgeräts (2) mit
einem zusätzlichen Permanentspeicher (8) ausge
stattet ist, der unter der Kontrolle des Anbie
terrechners (1) eine eingehende Information spei
chert und diese bei Bedarf bzw. vor dem Transport
oder beim Ablauf der transportierten Software als
Vergleichsgröße dem Anbieterrechner ausgibt, so
daß bei positivem Vergleich der Transport der Da
ten vom Anbieterrechner (1) zum Endgerät (2) er
möglicht wird.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeich
net, daß der Permanentspeicher (8) und das Tele
kommunikationsteil (7) als ein Adapter oder eine
Steckkarte ausgebildet und an einer Schnittstelle
des Endgeräts (2) anschließbar sind.
3. Vorrichtung nach Anspruch 1 zum Transport von Da
ten, wie Softwareprogramme, zwischen mindestens
zwei Rechnereinheiten (1, 2) und dem Adapter oder
der Steckkarte (10), die an die Schnittstelle des
Endgeräts (2) anschließbar ist und mindestens
einen HDLC-Baustein (12) für die Abwicklung der
für den Datentransport notwendigen Steuer- und
Datenprotokolle aufweist, wobei im Datenbus (23)
des Endgeräts (2) mindestens ein Permanentspei
cher (8) vorgesehen ist, in dessen Speicher eine
eingehende Information aus dem Anbieterrech
ner (1) abgelegt wird.
4. Vorrichtung nach Anspruch 1, dadurch gekennzeich
net, daß der Permanentspeicher (8) mit mehreren
Speicheradressen ausgestattet ist und eine jede
Speicheradresse einem bestimmten vom Anbieter
rechner (1) zur Verfügung gestellten Programm zu
geordnet ist.
5. Vorrichtung nach Anspruch 1, dadurch gekennzeich
net, daß das Endgerät (2) mit mehreren Permanent
speichern (8) ausgestattet ist.
6. Verfahren nach Anspruch 2, gekennzeichnet durch
folgende Verfahrensschritte,
- a) bei dem nach dem Start des Endgeräts (2) und dem Anwählen des Anbieterrechners (1) und dem Verbindungsaufbau mittels der im Permanentspei cher (8) abgelegten Information eine Autorisie rung unter Kontrolle des Anbieters auf den Anbie terrechner erteilt wird,
- b) bei dem im Anbieterrechner die Aufbereitung der Autorisierungsinformation erfolgt und danach eine Programmauswahl vom Anbieterrechner zur Ver fügung gestellt wird,
- c) bei dem die ausgewählte Software mit der Auto risierungsinformation aus dem Anbieterrechner (1) kodiert und auf die Festplatte des Endgeräts (2) übertragen wird,
- d) bei dem die Autorisierungsinformation aus dem Anbieterrechner im Permanentspeicher (8) des End geräts (2) gespeichert wird.
7. Verfahren zum Transport von Daten, wie Software
programme, zwischen zwei Rechnereinheiten (1, 2)
für eine Vorrichtung nach Anspruch 1, gekenn
zeichnet durch folgende Verfahrensschritte,
- a) bei dem der eine Rechner ein Anbieterrech ner (1) und der zweite Rechner ein Endgerät (2) ist, die über ein Telefonnetz bzw. über minde stens eine Datenleitung (3, 4, 5) miteinander verbunden werden,
- b) bei dem der Transport der Daten vom Anbieter rechner (1) zu mindestens einem Endgerät (2) er folgt,
- c) bei dem dem Endgerät (2) ein Telekommunika tionsteil (7) mit mindestens einem Permanentspei cher (8) zugeordnet ist, der unter der Kontrolle des Anbieterrechners (1) eine eingehende Informa tion speichert und diese bei Bedarf bzw. vor dem Transport oder beim Ablauf der transportierten Software als Vergleichsgröße ausgibt,
- d) bei dem bei positivem Vergleich der Transport der Daten vom Anbieterrechner (1) zum Endge rät (2) ermöglicht wird,
- e) bei dem nach der Datenübertragung eine neue Information vom Anbieterrechner (1) im Permanent speicher (8) gespeichert wird,
- f) bei dem die beim Benutzer auszuführende Soft ware in Abhängigkeit der im Permanentspeicher (8) abgelegten Information lauffähig gemacht wird.
8. Verfahren nach Anspruch 6, dadurch gekennzeich
net, daß die im Permanentspeicher (8) gespei
cherte Information verschlüsselt und durch einen
vom Anbieterrechner (1) übertragenen Algorithmus
entschlüsselt wird, um den Zugriff auf die vom
Anbieterrechner (1) übertragenen Daten zu ermög
lichen.
9. Verfahren nach Anspruch 7, dadurch gekennzeich
net, daß der Algorithmus vor jedem Zugriff auf
die vom Anbieterrechner (1) übertragenen Daten
gestartet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4404327A DE4404327C2 (de) | 1994-02-11 | 1994-02-11 | Vorrichtung zum Transport von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4404327A DE4404327C2 (de) | 1994-02-11 | 1994-02-11 | Vorrichtung zum Transport von Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4404327A1 DE4404327A1 (de) | 1995-08-17 |
DE4404327C2 true DE4404327C2 (de) | 1996-08-29 |
Family
ID=6510010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4404327A Expired - Lifetime DE4404327C2 (de) | 1994-02-11 | 1994-02-11 | Vorrichtung zum Transport von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4404327C2 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19963042A1 (de) * | 1999-12-24 | 2001-07-05 | Websmart Technology Gmbh | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten |
DE10004846A1 (de) * | 2000-02-02 | 2001-08-09 | Deutsche Telekom Ag | Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien |
DE10055649A1 (de) * | 2000-11-10 | 2002-05-16 | Ralph Wendel | Verfahren und Computersystem zur Erlangung von Individualisierungsauftragsdaten, Verfahren zur Übermittlung von Individualisierungsauftragsdaten, Verwendung eines Computersystems sowie Verfahren zur Erstellung von Individualisierungsauftragsdaten |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19615027A1 (de) * | 1996-04-17 | 1997-10-23 | Sel Alcatel Ag | Verfahren und Steuereinrichtung für einen Abholdienst von Daten |
CA2187239A1 (en) * | 1996-10-07 | 1998-04-07 | Rakesh Prasad | Remote on-demand applications server |
US6640306B1 (en) | 1997-08-15 | 2003-10-28 | Sony Corporation | Data transmitter, data reproduction method, terminal, and method for transferring data transmitter |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3938479A1 (de) * | 1989-11-20 | 1991-06-20 | Newcom Kommunikationssoftware | Verfahren zur bereitstellung von daten unter einsatz eines datenfernuebertragungsnetzes |
DE4017771A1 (de) * | 1990-05-30 | 1991-12-05 | Avm Audiovisuelles Marketing U | Steuervorrichtung mit einer einsteckkarte fuer die datenuebermittlung |
-
1994
- 1994-02-11 DE DE4404327A patent/DE4404327C2/de not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19963042A1 (de) * | 1999-12-24 | 2001-07-05 | Websmart Technology Gmbh | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten |
DE10004846A1 (de) * | 2000-02-02 | 2001-08-09 | Deutsche Telekom Ag | Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien |
DE10055649A1 (de) * | 2000-11-10 | 2002-05-16 | Ralph Wendel | Verfahren und Computersystem zur Erlangung von Individualisierungsauftragsdaten, Verfahren zur Übermittlung von Individualisierungsauftragsdaten, Verwendung eines Computersystems sowie Verfahren zur Erstellung von Individualisierungsauftragsdaten |
Also Published As
Publication number | Publication date |
---|---|
DE4404327A1 (de) | 1995-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69636457T2 (de) | Gesichertes kommunikationssystem mit vernetzten geheimcodes | |
DE69332621T2 (de) | Verfahren zum Erfassen von Software und Informationssystem zur Anwendung dieses Verfahrens | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE68928694T2 (de) | Informationsverteilungssystem | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE69636101T2 (de) | Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem | |
DE69708927T2 (de) | Informationsbereitstellungssystem | |
DE19529487C2 (de) | System zur gebührenpflichtigen Abgabe von Software | |
DE19734071C2 (de) | Decoder-Einrichtung für die Entschlüsselung von verschlüsselten Fernseh-Programmen | |
DE19963471B4 (de) | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen | |
DE69324543T2 (de) | System zur Freigabe und Kostenabrechnung der Nutzung funkübertragener Daten | |
DE19604691A1 (de) | Chip-Karte, Verfahren und System zur Nutzung von kostenpflichtigen Diensten | |
DE10296511T5 (de) | Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms | |
DE4404327C2 (de) | Vorrichtung zum Transport von Daten | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
EP1090494A1 (de) | Verfahren zum anbieten, bestellen und verkaufen von gütern und dienstleistungen | |
DE19748353C2 (de) | Nutzungssystem für Informationsdienste | |
DE19641776C2 (de) | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage | |
DE60029972T2 (de) | Verteilungsystem für Dateien mit digitalen Daten unter Verwendung eines Rechnernetzwerks | |
WO2007009859A1 (de) | Verfahren zum export von nutzungsrechten an elektronischen datenobjekten | |
DE10211674B4 (de) | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen | |
WO2003012701A2 (de) | Verfahren zum bezug einer über ein datennetz angebotenen leistung | |
EP0952560A2 (de) | Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiermaschine | |
EP1027801B1 (de) | Verrechnungsverfahren in einem telekommunikationssystem | |
DE10000964A1 (de) | Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8330 | Complete renunciation |