DE4404327C2 - Vorrichtung zum Transport von Daten - Google Patents

Vorrichtung zum Transport von Daten

Info

Publication number
DE4404327C2
DE4404327C2 DE4404327A DE4404327A DE4404327C2 DE 4404327 C2 DE4404327 C2 DE 4404327C2 DE 4404327 A DE4404327 A DE 4404327A DE 4404327 A DE4404327 A DE 4404327A DE 4404327 C2 DE4404327 C2 DE 4404327C2
Authority
DE
Germany
Prior art keywords
data
terminal
provider computer
computer
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE4404327A
Other languages
English (en)
Other versions
DE4404327A1 (de
Inventor
Norbert Straub
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JANUSSOFT GmbH
Original Assignee
JANUSSOFT GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JANUSSOFT GmbH filed Critical JANUSSOFT GmbH
Priority to DE4404327A priority Critical patent/DE4404327C2/de
Publication of DE4404327A1 publication Critical patent/DE4404327A1/de
Application granted granted Critical
Publication of DE4404327C2 publication Critical patent/DE4404327C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

Die Erfindung bezieht sich auf eine Vorrichtung zum Transport von Daten, wie Softwareprogramme, zwischen zwei Rechnereinheiten, wobei ein Rechner als Anbieter­ rechner und der andere als Endgerät arbeitet, die über ein Telefonnetz oder über Datenleitungen miteinander verbunden sind, wobei der Transport bzw. die Übertra­ gung der Daten über Telekommunikationsteile auf jede Rechnereinheit erfolgt.
Es ist bereits eine Steuervorrichtung (DE 41 36 548 C1) für die Datenübermittlung über ein digitales, daten­ übertragendes Fernsprechnetz und mindestens zwei einen Prozessor und digitale Speicherelemente aufweisende Endgeräte bekannt.
Die Steuervorrichtung ist als Adapter an eine Drucker­ schnittstelle eines Endgeräts anschließbar, wobei auf dem Adapter eine Netzschnittstellen-Anpassung und ein HDLC-Baustein für die Abwicklung der für den Daten­ transport notwendigen Steuer- und Datenkanalprotokolle angeordnet sind und der Adapter in der Weise ausgebil­ det ist, daß eine Steuerung durch den Endgeräte-Prozes­ sor erfolgt. Mit dieser Vorrichtung kann jedoch nicht verhindert werden, daß nicht bekannte Nutzer an dem Da­ tenaustauschverfahren teilnehmen.
Es besteht oft das Bedürfnis, daß Software oder aktua­ lisierte Software bzw. die neue Version eines Programms oder die Aktualisierung eines Datenbestands usw. vom Anbieter zum Kunden transportiert werden muß.
Die heutigen Lösungen bestehen darin, daß zum Transport der Software häufig Datenträger verwendet werden, die nur den Transportzwecken dienen. Dies ist aufwendig: Disketten und CDV′s müssen kopiert, zum Ort des Verkaufs transportiert und vom Kunden nach Hause getragen wer­ den; dort angekommen, muß er die Software auf seinem Endgerät installieren. Später muß im Falle einer Aktua­ lisierung die Diskette wiederum vom Kunden zum Anbieter bzw. Hersteller (Autorisierungsnachweis) und zurück vom Hersteller zum Kunden transportiert werden.
Die Abrechnung der Software-Nutzung erfolgt am häufig­ sten in Form einer einmaligen Nutzungsgebühr, die beim Kauf der Software entrichtet wird (Lizenzgebühr). Dies ist nicht ideal, da eine nutzungsabhängige Bezahlung sehr viel sinnvoller wäre und neue Kunden gewonnen wer­ den könnten; die Nutzungsabhängigkeit bei der Abrech­ nung könnte z. B. auf Zeitbasis erfolgen, indem der Kunde zunächst X Stunden kauft und nach Ablauf der Zeit nachkauft.
Testkäufe sind sehr wünschenswert, damit der Kunde zunächst prüfen kann, ob die angebotene Software seinen Anforderungen genügt; sie werden jedoch oft nur in Form eingeschränkter Versionen angeboten, da die Weiterver­ wendung der voll funktionsfähigen Software nach Ablauf der Testperiode nicht kontrolliert werden kann, eine Problematik, die sich auch bei Miete ergibt.
Um Raubkopien zu vermeiden, wird die Software oft so realisiert, daß sie nur im für sie bestimmten Endgerät lauffähig ist, wenn eine nicht leicht zu kopierende Schlüsseleinheit (Diskette, Dongle, Einheit mit Serien­ nummer) beim Ausführen der Software erkannt wird, was jedoch wieder zu einer Transportproblematik führt (die Schlüsseleinheit muß transportiert werden) und auch einen Aufwand darstellt, da die Schlüsseleinheit pro­ grammiert werden muß (kopiergeschützte Diskette her­ stellen, Dongle herstellen, Einheit mit Seriennummer herstellen).
Auch beim Kauf der Software auf Ziel besteht kein Schutz vor einer Insolvenz des Käufers, so daß u. U. nicht einmal die Bezahlung der einmaligen Lizenzgebühr kontrolliert werden kann. Da die Schlüsseleinheit auch noch Ressourcen eines PC′s benötigt (Steckplätze, Strom usw.), entsteht durch ihren Einsatz ein weiteres Lo­ gistikproblem. Die Herstellkosten der Schlüsseleinheit sind zudem sehr hoch.
Verteiler bzw. Hersteller von Software-Produkten möch­ ten diese ihren Kunden auf kostengünstige Weise über­ mitteln. Bisher war dies recht aufwendig. Disketten mußten hierzu kopiert und dann zum Ort des Verkaufs transportiert werden; später mußte dieser Vorgang im Falle einer Aktualisierung der Softwareprodukte ständig wiederholt werden. Dabei erfolgte die Abrechnung der Software-Nutzung am häufigsten in Form einer einmaligen Nutzungsgebühr, die beim Kauf der Software zu entrich­ ten war. Dieses bisher durchgeführte Verfahren von Da­ tenübermittlung zwischen Anbieter und Kunden und das damit verbundene Abrechnungssystem ist sehr zeitaufwen­ dig und dadurch teuer.
Die Druckschrift DE 40 17 771 C2 bezieht sich lediglich auf eine Steuervorrichtung mit einer Einsteckkarte für die Datenübermittlung zwischen mindestens einem einen Prozessor aufweisenden Endgerät und einem ISDN-Fern­ sprechnetz, wobei die zur Abwicklung der für die Daten­ übertragung erforderlichen Steuer- und Datenkanalproto­ kolle notwendigen HDLC-Bausteine auf der Einsteckkarte angeordnet sind und für die Abwicklung der Protokoll- Software der Endgeräte-Prozessor verwendet wird. Hierzu weist die Einsteckkarte zum Anschluß an das Fernsprech­ netz lediglich eine S₀-Schnittstelle auf.
Es handelt sich also bei der bekannten Vorrichtung le­ diglich um eine Vorrichtung zur Übertragung von Daten gemäß Oberbegriff des geltenden Anspruchs 1. Mit der bekannten Vorrichtung ist also ein Kopierschutz nicht möglich, und die nicht-autorisierte Benutzung von Daten bzw. Programmen kann mit der bekannten Vorrichtung nicht verhindert werden, da auf einen Permanentspeicher verzichtet wird. Es fehlt also der bekannten Vorrich­ tung eine wesentliche Voraussetzung.
Ferner ist ein Verfahren zur Bereitstellung von Daten, Informationen und Datenprogrammen bekannt (DE 39 38 479 A1). Hierzu ist der Einsatz eines Daten­ fernübertragungsnetzes mit einer Einrichtung zur Ein­ speisung der Daten in das Datenübertragungsnetz und einer Einrichtung zur Aufnahme und Verarbeitung der übertragenen Daten beim Datenempfänger geschaffen wor­ den, mit der einem Benutzer Programme zur Verfügung ge­ stellt werden können, sei es zu Testzwecken oder zum dauerhaften Einsatz, bei dem ein Datenträgermedium als Vermittler entbehrlich ist.
Mit der bekannten Vorrichtung ist ein Schutz gegen un­ befugte Änderungen, insbesondere auch gegen unbefugte Benutzung, möglich. Dies wird in bekannter Weise da­ durch erreicht, daß mit der Datenübertragung im ent­ sprechenden Programm ein Programmteil mitübertragen wird, das zur Abfrage eines O.K. bzw. eines nicht-O.K. für die Benutzung der übermittelten Daten beim Daten­ träger rückfragt, wobei die Benutzung der übermittelten Daten nur dann möglich ist, wenn über die Datenübertra­ gung von Seiten des Datenüberträgers das O.K. vorliegt.
Diese bekannte Vorrichtung bzw. das hierbei verwendete Verfahren setzt eine Einheit wie ein Modem oder einen ISDN-Adapter voraus und beschäftigt sich hierzu mit dem Schutz vor unbefugter Benutzung.
Dieses Verfahren ist jedoch sehr aufwendig und umständ­ lich, da bei jeder Benutzung der bereits transportier­ ten Daten oder Programme eine Telefonverbindung zum Ab­ sender der Daten aufgebaut werden muß, um die Autori­ sierung erneut zu prüfen. Das hat den erheblichen Nach­ teil, daß die transportierten Daten oder Programme nur mit großer Verzögerung benutzt werden können, da die Überprüfung der Autorisierung nur mit Mithilfe einer bis zu mehreren Minuten dauernden Datenverbindung durchgeführt wird, was sehr umständlich ist. Die Daten können ferner auch nicht benutzt werden, wenn die prü­ fende Datenverbindung nicht zustande kommt, beispiels­ weise dann, wenn die Leitung besetzt oder das Modem de­ fekt ist.
Ferner können bei der bekannten Vorrichtung oder dem Verfahren die Daten beliebig kopiert und bei mehreren Benutzern verwendet werden. Bei jeder weiteren Benut­ zung der Daten entstehen für die Datenverbindung zu­ sätzliche Kosten in Form von Telefongebühren.
Folgendes Beispiel verdeutlicht nochmals die Nachteile der bekannten Verfahren und die hierzu verwendeten Vor­ richtungen. Geht man davon aus, daß man nach dem vor­ stehenden Verfahren ein Programm erhalten hat, und will man dieses Programm benutzen, so ist folgendes zu be­ achten: Das Programm soll gestartet werden. Es steht jedoch noch nicht zur Verfügung, da es zunächst über ein Telekommunikationsteil (Modem ISDN-Adapter), das für die Datenverbindung notwendig ist, ein O.K. bzw. nicht-O.K. abrufen muß. Diese Abfrage ist umständlich, kostet Zeit und ist somit teuer. Kommt eine Verbindung nicht zustande, so kann das Programm nicht benutzt wer­ den, obwohl der Benutzer dazu autorisiert wäre. Bei dem bekannten Transportverfahren wird nicht nur für den eigentlichen Datentransport, sondern auch für jede Be­ nutzung der bereits transportierten Daten eine kosten­ pflichtige Datenverbindung für das Kommunikationsnetz aufgebaut, d. h. die Prüfung auf O.K. oder nicht-O.K. erfolgt nicht lokal und ist somit sehr zeitraubend.
Der Erfindung liegt also die Aufgabe zugrunde, mittels eines Telekommunikationsteils den Datentransport zu vereinfachen und vor unberechtigtem Kopieren zu schüt­ zen, wobei das Programmieren der Schlüsseleinheit bzw. das Abhängigmachen seiner Software zwingend unter der Kontrolle der Software-Anbieter und damit in der Regel vor der Auslieferung der Software (Ablaufproblem) er­ folgen soll.
Gelöst wird die Aufgabe erfindungsgemäß dadurch, daß das Telekommunikationsteil des Endgeräts mit einem zu­ sätzlichen Permanentspeicher ausgestattet ist, der un­ ter der Kontrolle des Anbieterrechners eine eingehende Information speichert und diese bei Bedarf bzw. vor dem Transport oder beim Ablauf der transportierten Software als Vergleichsgröße dem Anbieterrechner ausgibt, so daß bei positivem Vergleich der Transport der Daten vom An­ bieterrechner zum Endgerät ermöglicht wird.
Hierdurch ergibt sich der Vorteil, daß die übertragenen Daten direkt und unabhängig von einer durchzuführenden, kostenpflichtigen Datenverbindung eingesetzt werden können, da die entsprechende Prüfung nicht länger als eine Minute, sondern lediglich Millisekunden dauert und die Daten bzw. Programme nicht kopiert werden, sondern lediglich dort eingesetzt werden können, wo das Tele­ kommunikationsteil mit der richtigen Information im Permanentspeicher (EEPROM) vorhanden ist. Bei der Auf­ nahme der Verbindung zwischen Anbieter und Endgerät wird die beim Endgerät abgelegte Information mit einer im Anbietergerät gespeicherten Information verglichen und erst bei Übereinstimmung der beiden Datensätze der Transport der Daten vom Anbieterrechner zum Endgerät ermöglicht, so daß eine Information vom Anbieterrechner im Permanentspeicher (EEPROM) gespeichert werden kann.
Durch die vorteilhafte Ausbildung der erfindungsgemäßen Vorrichtung, die in dem Endgerät integriert ist, wird zum einen die Datenverarbeitungsanlage wesentlich ver­ bessert und, wie bereits ausgeführt, auf kostengünstige Weise ermöglicht, den Datentransfer zwischen dem Anbie­ ter und dem Endgerät vorzunehmen, wobei gleichzeitig sichergestellt wird, daß keine Raubkopien angefertigt werden können. Es wird also durch die beim Kunden in­ stallierte Telekommunikationseinheit mit dem integrier­ ten Permanentspeicher sichergestellt, daß die über die Datenleitung transportierte Software nur am Endgerät lauffähig ist, da nun ein Programmteil der Software seine Information mit der im Permanentspeicher gespei­ cherten Information vergleicht. Wird eine Übereinstim­ mung der gespeicherten Information mit der über die Da­ tenleitung transferierten Information festgestellt, so ist erst dann eine Verarbeitung der Daten möglich.
Dadurch kann auf kostengünstige Weise verhindert wer­ den, daß nicht-autorisierte Personen die über Daten­ netze zur Verfügung gestellte Software kopieren bzw. bearbeiten.
In diesem erfindungsgemäßen Permanentspeicher können weitere Informationen abgelegt werden, die kontrollie­ ren, daß die transportierte bzw. kontrollierende, über Datenleitungen übertragene Software nur entsprechend der vom Anbieter gewünschten Autorisierung des Nutzers der Software verwendet wird. Die Software kann also nur laufen, wenn eine eindeutige Seriennummer im Endgerät verifiziert werden kann.
Hierzu ist es vorteilhaft, daß der Permanentspeicher und das Telekommunikationsteil als ein Adapter oder eine Steckkarte ausgebildet und an einer Schnittstelle des Endgeräts anschließbar sind und daß die Steckkarte mindestens einen HDLC-Baustein für die Abwicklung der für den Datentransport notwendigen Steuer- und Daten­ protokolle aufweist, wobei im Datenbus des Endgeräts mindestens ein Permanentspeicher vorgesehen ist, in dessen Speicher eine eingehende Information aus dem An­ bieterrechner abgelegt wird.
Vorteilhaft ist es ferner, daß der Permanentspeicher mit mehreren Speicheradressen ausgestattet ist und eine jede Speicheradresse einem bestimmten vom Anbieterrech­ ner zur Verfügung gestellten Programm zugeordnet ist und daß das Endgerät mit mehreren Permanentspeichern ausgestattet ist.
Hierzu ist ein Verfahren zum Transport von Daten, wie Softwareprogramme, zwischen zwei Rechnereinheiten vor­ teilhaft,
  • a) bei dem nach dem Start des Endgeräts und dem Anwäh­ len des Anbieterrechners und dem Verbindungsaufbau mit­ tels der im Permanentspeicher abgelegten Information eine Autorisierung unter Kontrolle des Anbieters auf den Anbieterrechner erteilt wird,
  • b) bei dem im Anbieterrechner die Aufbereitung der Autorisierungsinformation erfolgt und danach eine Pro­ grammauswahl vom Anbieterrechner zur Verfügung gestellt wird,
  • c) bei dem die ausgewählte Software mit der Autorisie­ rungsinformation aus dem Anbieterrechner kodiert und auf die Festplatte des Endgeräts übertragen wird,
  • d) bei dem die Autorisierungsinformation aus dem Anbie­ terrechner im Permanentspeicher des Endgeräts gespei­ chert wird.
Vorteilhaft ist auch ein Verfahren zum Transport von Daten, wie Softwareprogramme, zwischen zwei Rechnerein­ heiten,
  • a) bei dem der eine Rechner ein Anbieterrechner und der zweite Rechner ein Endgerät ist, die über ein Telefon­ netz bzw. über mindestens eine Datenleitung miteinander verbunden werden,
  • b) bei dem der Transport der Daten vom Anbieterrechner zu mindestens einem Endgerät erfolgt,
  • c) bei dem dem Endgerät ein Telekommunikationsteil mit mindestens einem Permanentspeicher zugeordnet ist, der unter der Kontrolle des Anbieterrechners eine ein­ gehende Information speichert und diese bei Bedarf bzw. vor dem Transport oder beim Ablauf der transportierten Software als Vergleichsgröße ausgibt,
  • d) bei dem bei positivem Vergleich der Transport der Daten vom Anbieterrechner zum Endgerät ermöglicht wird,
  • e) bei dem nach der Datenübertragung eine neue Informa­ tion vom Anbieterrechner im Permanentspeicher gespei­ chert wird,
  • f) bei dem die beim Benutzer auszuführende Software in Abhängigkeit der im Permanentspeicher abgelegten Infor­ mation lauffähig gemacht wird.
Durch die vorteilhafte Ausbildung des Telekommunika­ tionsteils, das im Endgerät integriert und mit einem Permanentspeicher ausgestattet ist, wird zum einen die Datenverarbeitungsanlage verbessert und auf kostengün­ stige Weise ermöglicht, den Datentransfer zwischen einem Anbieter und einem Endgerät vorzunehmen, und da­ bei gleichzeitig sichergestellt, daß keine Raubkopien von der Software angefertigt werden können. Die Soft­ ware braucht also nicht mehr, wie bisher, vom Kunden zum Anbieter transportiert zu werden, sondern kann über Datenleitungen vom Anbieter zum Endgerät übertragen werden. Durch das beim Kunden installierte Telekommuni­ kationsteil mit dem integrierten Permanentspeicher wird sichergestellt, daß die über die Datenleitung transpor­ tierte Software nur am Endgerät lauffähig ist, da nun ein Programmteil der Software seine Information mit einer im Permanentspeicher gespeicherten Information vergleicht und erst nach Feststellung, daß diese über­ einstimmen, die Verarbeitung der Daten gestattet. Damit kann auf einfache und kostengünstige Weise verhindert werden, daß nicht-autorisierte Personen die in Daten­ netzen zur Verfügung gestellte Software ohne weiteres kopieren bzw. bearbeiten.
Der Transport sämtlicher Software-Produkte läßt sich wesentlich vereinfachen, da ein Transport der Software ohne kaufmännisches Risiko über ein Telekommunikations­ netz erfolgen kann. Beispielsweise können auf diese Weise auch Testkäufe durchgeführt werden, und der Kunde kann mittels des Telekommunikationsteils prüfen, ob die vom Anbieter über das Datennetz zur Verfügung gestellte Software seinen Anforderungen genügt. Kunden, die also zukünftig Software über Datennetze empfangen und sich dadurch den Versand von Disketten ersparen wollen, benötigen lediglich am Endgerät das erfindungsgemäße Telekommunikationsteil mit dem integrierten Permanent­ speicher, das als einmalige Anschaffung für den Kunden gegenüber dem sehr aufwendigen Versand von Disketten eine erhebliche Kostenersparnis darstellt.
In diesem Permanentspeicher können weitere Informatio­ nen abgelegt werden, die kontrollieren, daß die trans­ portierte bzw. zu kontrollierende, über Datenleitungen übertragene Software nur entsprechend der vom Anbieter gewünschten Autorisierung des Nutzers der Software ver­ wendet wird. Soll z. B. die Software nur laufen, wenn eine eindeutige Seriennummer im Endgerät verifiziert werden kann, so wird diese über den Permanentspeicher ausgelesen.
Falls die Software nur eine bestimmte Zeitdauer laufen soll, so wird von der Software nach jeder Zeiteinheit im Permanentspeicher eine bestimmte Speicherzelle her­ untergezählt. Soll die Software nur bis zu einem be­ stimmten Datum laufen, wie das beispielsweise bei Test­ käufen der Fall sein könnte, so kann dieses Datum eben­ falls im Permanentspeicher gespeichert und von der Software abgefragt werden.
Die bisher auf dem Markt bekannt gewordenen Dongles können diese Aufgabe nicht erfüllen, da sie eine fest verdrahtete Einheit bilden, die nur die Möglichkeit bietet, eine bestimmte Information auszugeben oder zu prüfen und diese nur durch den Austausch des Dongles zu aktualisieren. Ebenso sind die bisher bekannten Dongles nur bei einem Produkt anwendbar.
Die Zusammenfassung des Permanentspeichers, des fernge­ steuerten Dongles und EEPROM mit der Autorisierungs­ information und dem Telekommunikationsteil ermöglicht es dem Software-Anbieter, ein erweitertes und insgesamt kostengünstig herstellbares Modem zur Verfügung zu stellen und damit sicherzustellen, daß bei Datentrans­ fer von geschützter Software nur der autorisierte End­ verbraucher die ihm über das Datennetz zur Verfügung gestellte Software benutzen kann. Ein derartig modifi­ ziertes Modem kann dem Kunden mit der zur Verfügung ge­ stellten Software auf dem Postweg übersandt werden und läßt sich an einer Schnittstelle im Rechner einmalig installieren. Erst wenn der Kunde ein derartiges Modem am Rechner installiert hat, ist er in der Lage, Soft­ ware über Datenleitungen zu empfangen und zu verarbei­ ten. Das modifizierte Modem läßt sich kostengünstiger herstellen als die separate Herstellung eines Dongles und eines Telekommunikationsteils.
Ferner ist es auch möglich, das Telekommunikationsteil mit dem Permanentspeicher als ferngesteuertes Dongle zu bezeichnen, da die Kontrolle über den Inhalt des Dongles beim Software-Anbieter liegt und nicht beim Endbenutzer.
Der große Vorteil der Vorrichtung und des Verfahrens besteht also darin, daß Logistik und Kontrollvorgänge beim Einsatz von Software zu einem Vorgang zusammen­ gefaßt werden können, der völlig unter der Kontrolle eines Steuerprogramms und daher für den Benutzer voll­ automatisch abläuft. Hierdurch entfällt der Disketten­ versand, der Ankauf bzw. die Programmierung einer Schlüsseleinheit (Dongle), und es wird die Möglichkeit geboten, auf kostengünstige Weise Software zu vermieten und auch zu kontrollieren. Ferner sind Testkäufe von Software ohne weiteres möglich.
Die einmal erworbene Software kann über die Datenlei­ tung jederzeit aktualisiert werden. Es ist ein stän­ diger Kontakt zwischen Anbieter und Abnehmer von Soft­ ware möglich, und auch das Abrechnungsverfahren läßt sich wesentlich kostengünstiger handhaben.
Eine zusätzliche Möglichkeit ist gemäß einer Weiterbil­ dung des erfindungsgemäßen Verfahrens, daß die im Per­ manentspeicher gespeicherte Information verschlüsselt und durch einen vom Anbieterrechner übertragenen Algo­ rithmus entschlüsselt wird, um den Zugriff auf die vom Anbieterrechner übertragenen Daten zu ermöglichen.
In weiterer Ausgestaltung der Erfindung ist es vorteil­ haft, daß der Algorithmus vor jedem Zugriff auf die vom Anbieterrechner übertragenen Daten gestartet wird.
Weitere Vorteile und Einzelheiten der Erfindung sind in den Patentansprüchen und in der Beschreibung erläutert und in den Figuren dargestellt, wobei bemerkt wird, daß alle Einzelmerkmale und alle Kombinationen von Einzel­ merkmalen erfindungswesentlich sind. Es zeigen:
Fig. 1 eine Steuervorrichtung als Adapter an einer Druckerschnittstelle eines End­ geräts mit einem Telekommunikations­ teil und integriertem Permanentspei­ cher,
Fig. 2 eine schematische Darstellung eines Endgeräts bzw. Anbieterrechners bei einem Anbieter mit einem Endgerät bzw. Endgerät bei einem Benutzer, die beide über ein Telekommunikationsnetz mitein­ ander verbunden sind,
Fig. 3 ein Strukturgramm des Verfahrens zum Transport von Daten durch Kontrolle des Anbieters.
In der Zeichnung ist in dem Blockschaltbild ein Adap­ ter 10 veranschaulicht, der als Steuervorrichtung für die Datenübermittlung zwischen einem Anbieterrechner 1 und einem Endgerät 2 eingesetzt werden kann. Der Anbie­ terrechner 1 weist ein Telekommunikationsteil 6 und das Endgerät 2 ein Telekommunikationsteil 7 mit integrier­ tem Permanentspeicher 8 auf. Der Adapter 10, der das Telekommunikationsteil 7 und den Permanentspeicher 8 bzw. ein EEPROM enthält, ist als Steckkarte ausgebildet und mit den einzelnen Funktionsbausteinen ausgerüstet. Hierzu gehört eine Schnittstellenanpassung 11, die einen die Steuerprotokolle unterstützenden HDCL-Bau­ stein 12 für einen Steuerkanal bzw. D-Kanal beinhaltet. Ferner weist der Adapter 10 einen zweikanaligen HDCL- Baustein 12 für zwei Anwendungsdaten-Kanäle auf. Der Datentransport ist über einen der beiden Kanäle ohne weiteres möglich. Dabei ist es vorteilhaft, daß der Steuerdatenkanal mit einer Transportkapazität von min­ destens 16KW ET/S versehen ist. Die Bedienung des HDCL- Bausteins bzw. Controllers 12 wird in der Schnittstel­ lenanpassung 11 unterstützt. Ein serieller Sende- und Empfangsbaustein 13 kann für optimale Steuerung und Überwachung eines Fernsprechapparats mit der X-Schnitt­ stelle auf dem Adapter 10 angeordnet sein. Ferner ist der Adapter bzw. die Steckkarte 10 mit einer Multi­ plex/Demultiplex-Einrichtung 14 und einem Daten- und Adreßbus 15 ausgestattet. Die Multiplex/Demultiplex- Einrichtung 14 dient zum Datentransport von der Netz- Schnittstellenanpassung 11 zum zweikanaligen HDCL-Bau­ stein 12 sowie vom seriellen Sende- und Empfangsbau­ stein 13 zu einer parallelen Druckschnittstelle 18, die mit dem schematisch dargestellten Rechner 2 bzw. dem Endgerät verbunden ist. Der Transport von Daten zwi­ schen Schnittstellenanpassung 11 und dem HDCL-Bau­ stein 12 erfolgt über einen Datenbus 16.
Ein paralleler Druckerausgang 19 gestattet den Anschluß an einen Drucker 20. Die Stromversorgung des Adapters bzw. der Steckkarte 10 erfolgt in vorteilhafter Weise von der Schnittstelle aus über einen Gleichspannungs­ wandler 21 (DCDC-Wandler).
Die digitalen Daten können von der Netz-Schnittstellen­ anpassung 11 über den Datenbus 16 zu einem Drucker­ port 17 geleitet werden. Von dort gelangen sie zu einem in der Zeichnung nicht dargestellten Prozessor des End­ geräts 2. Dieser ermöglicht dann die Speicherung der Daten.
Um jedoch den Datentransport zwischen dem Rechner 1 und dem Rechner 2 über ein Telefonnetz oder über die Datenleitungen 3, 4, 5 zu ermöglichen und die auf den Rech­ ner 2 übertragenen Daten auch lesen zu können, ist der Rechner 2 bzw. das Endgerät mit der erfindungsgemäßen Steckkarte 10 ausgestattet, in der das Telekommunikati­ onsteil 7 mit dem Permanentspeicher 8 integriert ist. Der Permanentspeicher 8 steht über einen Datenbus 23 mit dem HDCL-Baustein 12 und der Multiplex/Demultiplex- Einrichtung 14 in Verbindung.
Der Permanentspeicher 8 weist einen elektrisch lös­ baren, Programmierten Festwertspeicher auf, in dem In­ formationen, Adressen bzw. Vergleichsdaten abgelegt sind. Bei dem Transport vom ersten Rechner 1 über die Datenleitungen 3, 4, 5 werden die Daten über den Daten­ bus 23 zum Permanentspeicher 8 geleitet. Die beim End­ gerät 2 eingehende Information wird mit der im Perma­ nentspeicher 8 gespeicherten Information verglichen, und erst bei Übereinstimmung wird der Transport der Daten vom Anbieterrechner 1 zum Endgerät 2 ermöglicht.
Hierdurch wird also sichergestellt, daß die von einem beliebigen Rechner ausgehenden Daten nicht ohne Ent­ schlüsselung auf dem Endgerät 2 verarbeitet bzw. gele­ sen werden können.
Der Transport von Daten, wie Softwareprogramme, zwi­ schen zwei Rechnereinheiten ist im Ablaufdiagramm in Fig. 3 dargestellt und erfolgt nach folgendem Verfah­ ren:
  • a) nach dem Start des Endgeräts 2 und dem Anwählen des Anbieterrechners 1 und dem Verbindungsaufbau mittels der im Permanentspeicher 8 abgelegten Information wird eine Autorisierung unter Kontrolle des Anbieters auf den Anbieterrechner erteilt,
  • b) im Anbieterrechner erfolgt die Aufbereitung der Au­ torisierungsinformation und danach wird eine Programm­ auswahl vom Anbieterrechner zur Verfügung gestellt,
  • c) die ausgewählte Software wird mit der Autorisie­ rungsinformation aus dem Anbieterrechner 1 kodiert und auf die Festplatte des Endgeräts 2 übertragen,
  • d) die Autorisierungsinformation aus dem Anbieterrech­ ner wird im Permanentspeicher 8 des Endgeräts 2 gespei­ chert.
Bei der Benutzung der übertragenen Software wird die Autorisierungsinformation im Permanentspeicher mit der Software-Kodierung verglichen und bei Übereinstimmung die Software zum Aufruf freigegeben.
Der große Vorteil des Verfahrens und der erfindungs­ gemäßen Vorrichtung besteht darin, daß die Logistik- und Kontrollvorgänge beim Einsatz von Software zu einem Vorgang zusammengefaßt werden, der völlig unter der Kontrolle eines Steuerprogramms liegt und damit für den Benutzer am Endgerät vollautomatisch abläuft.
Im Permanentspeicher 8 können auch andere Daten als Bezugsgrößen bzw. zeitlich definierte Bezugsgrößen ab­ gelegt werden, die beispielsweise nach einer bestimmten Zeitdauer keinen weiteren Datentransfer zum Endgerät 2 gestatten.
Bezugszeichenliste
1 Rechnereinheit, Anbieterrechner
2 Rechnereinheit, Endgerät
3 Datenleitung
4 Datenleitung
5 Datenleitung
6 Telekommunikationsteil (TKE)
7 Telekommunikationsteil
8 Permanentspeicher bzw. EEPROM (erweitertes Modem, ferngesteuertes Dongle)
10 Adapter, Steckkarte, Telekommunikationsteil mit integriertem Permanentspeicher
11 Schnittstellenanpassung
12 HDCL-Baustein, Controller
13 Sende- und Empfangsbaustein
14 Multiplex-/Demultiplexeinrichtung
15 Daten- und Adreßbus
16 Datenbus
17 Druckerport
18 Parallelschnittstelle
19 Druckerausgang
20 Drucker
21 Gleichspannungswandler
23 Datenbus

Claims (9)

1. Vorrichtung zum Transport von Daten, wie Soft­ wareprogramme, zwischen zwei Rechnereinheiten, wobei ein Rechner als Anbieterrechner (1) und der andere als Endgerät (2) arbeitet, die über ein Telefonnetz oder über Datenleitungen (3, 4, 5) miteinander verbunden sind, wobei der Transport bzw. die Übertragung der Daten über Telekommuni­ kationsteile (6, 7) auf jede Rechnereinheit (1, 2) erfolgt, dadurch gekennzeichnet, daß das Tele­ kommunikationsteil (7) des Endgeräts (2) mit einem zusätzlichen Permanentspeicher (8) ausge­ stattet ist, der unter der Kontrolle des Anbie­ terrechners (1) eine eingehende Information spei­ chert und diese bei Bedarf bzw. vor dem Transport oder beim Ablauf der transportierten Software als Vergleichsgröße dem Anbieterrechner ausgibt, so daß bei positivem Vergleich der Transport der Da­ ten vom Anbieterrechner (1) zum Endgerät (2) er­ möglicht wird.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß der Permanentspeicher (8) und das Tele­ kommunikationsteil (7) als ein Adapter oder eine Steckkarte ausgebildet und an einer Schnittstelle des Endgeräts (2) anschließbar sind.
3. Vorrichtung nach Anspruch 1 zum Transport von Da­ ten, wie Softwareprogramme, zwischen mindestens zwei Rechnereinheiten (1, 2) und dem Adapter oder der Steckkarte (10), die an die Schnittstelle des Endgeräts (2) anschließbar ist und mindestens einen HDLC-Baustein (12) für die Abwicklung der für den Datentransport notwendigen Steuer- und Datenprotokolle aufweist, wobei im Datenbus (23) des Endgeräts (2) mindestens ein Permanentspei­ cher (8) vorgesehen ist, in dessen Speicher eine eingehende Information aus dem Anbieterrech­ ner (1) abgelegt wird.
4. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß der Permanentspeicher (8) mit mehreren Speicheradressen ausgestattet ist und eine jede Speicheradresse einem bestimmten vom Anbieter­ rechner (1) zur Verfügung gestellten Programm zu­ geordnet ist.
5. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß das Endgerät (2) mit mehreren Permanent­ speichern (8) ausgestattet ist.
6. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Verfahrensschritte,
  • a) bei dem nach dem Start des Endgeräts (2) und dem Anwählen des Anbieterrechners (1) und dem Verbindungsaufbau mittels der im Permanentspei­ cher (8) abgelegten Information eine Autorisie­ rung unter Kontrolle des Anbieters auf den Anbie­ terrechner erteilt wird,
  • b) bei dem im Anbieterrechner die Aufbereitung der Autorisierungsinformation erfolgt und danach eine Programmauswahl vom Anbieterrechner zur Ver­ fügung gestellt wird,
  • c) bei dem die ausgewählte Software mit der Auto­ risierungsinformation aus dem Anbieterrechner (1) kodiert und auf die Festplatte des Endgeräts (2) übertragen wird,
  • d) bei dem die Autorisierungsinformation aus dem Anbieterrechner im Permanentspeicher (8) des End­ geräts (2) gespeichert wird.
7. Verfahren zum Transport von Daten, wie Software­ programme, zwischen zwei Rechnereinheiten (1, 2) für eine Vorrichtung nach Anspruch 1, gekenn­ zeichnet durch folgende Verfahrensschritte,
  • a) bei dem der eine Rechner ein Anbieterrech­ ner (1) und der zweite Rechner ein Endgerät (2) ist, die über ein Telefonnetz bzw. über minde­ stens eine Datenleitung (3, 4, 5) miteinander verbunden werden,
  • b) bei dem der Transport der Daten vom Anbieter­ rechner (1) zu mindestens einem Endgerät (2) er­ folgt,
  • c) bei dem dem Endgerät (2) ein Telekommunika­ tionsteil (7) mit mindestens einem Permanentspei­ cher (8) zugeordnet ist, der unter der Kontrolle des Anbieterrechners (1) eine eingehende Informa­ tion speichert und diese bei Bedarf bzw. vor dem Transport oder beim Ablauf der transportierten Software als Vergleichsgröße ausgibt,
  • d) bei dem bei positivem Vergleich der Transport der Daten vom Anbieterrechner (1) zum Endge­ rät (2) ermöglicht wird,
  • e) bei dem nach der Datenübertragung eine neue Information vom Anbieterrechner (1) im Permanent­ speicher (8) gespeichert wird,
  • f) bei dem die beim Benutzer auszuführende Soft­ ware in Abhängigkeit der im Permanentspeicher (8) abgelegten Information lauffähig gemacht wird.
8. Verfahren nach Anspruch 6, dadurch gekennzeich­ net, daß die im Permanentspeicher (8) gespei­ cherte Information verschlüsselt und durch einen vom Anbieterrechner (1) übertragenen Algorithmus entschlüsselt wird, um den Zugriff auf die vom Anbieterrechner (1) übertragenen Daten zu ermög­ lichen.
9. Verfahren nach Anspruch 7, dadurch gekennzeich­ net, daß der Algorithmus vor jedem Zugriff auf die vom Anbieterrechner (1) übertragenen Daten gestartet wird.
DE4404327A 1994-02-11 1994-02-11 Vorrichtung zum Transport von Daten Expired - Lifetime DE4404327C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4404327A DE4404327C2 (de) 1994-02-11 1994-02-11 Vorrichtung zum Transport von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4404327A DE4404327C2 (de) 1994-02-11 1994-02-11 Vorrichtung zum Transport von Daten

Publications (2)

Publication Number Publication Date
DE4404327A1 DE4404327A1 (de) 1995-08-17
DE4404327C2 true DE4404327C2 (de) 1996-08-29

Family

ID=6510010

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4404327A Expired - Lifetime DE4404327C2 (de) 1994-02-11 1994-02-11 Vorrichtung zum Transport von Daten

Country Status (1)

Country Link
DE (1) DE4404327C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19963042A1 (de) * 1999-12-24 2001-07-05 Websmart Technology Gmbh Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien
DE10055649A1 (de) * 2000-11-10 2002-05-16 Ralph Wendel Verfahren und Computersystem zur Erlangung von Individualisierungsauftragsdaten, Verfahren zur Übermittlung von Individualisierungsauftragsdaten, Verwendung eines Computersystems sowie Verfahren zur Erstellung von Individualisierungsauftragsdaten

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19615027A1 (de) * 1996-04-17 1997-10-23 Sel Alcatel Ag Verfahren und Steuereinrichtung für einen Abholdienst von Daten
CA2187239A1 (en) * 1996-10-07 1998-04-07 Rakesh Prasad Remote on-demand applications server
US6640306B1 (en) 1997-08-15 2003-10-28 Sony Corporation Data transmitter, data reproduction method, terminal, and method for transferring data transmitter

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3938479A1 (de) * 1989-11-20 1991-06-20 Newcom Kommunikationssoftware Verfahren zur bereitstellung von daten unter einsatz eines datenfernuebertragungsnetzes
DE4017771A1 (de) * 1990-05-30 1991-12-05 Avm Audiovisuelles Marketing U Steuervorrichtung mit einer einsteckkarte fuer die datenuebermittlung

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19963042A1 (de) * 1999-12-24 2001-07-05 Websmart Technology Gmbh Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien
DE10055649A1 (de) * 2000-11-10 2002-05-16 Ralph Wendel Verfahren und Computersystem zur Erlangung von Individualisierungsauftragsdaten, Verfahren zur Übermittlung von Individualisierungsauftragsdaten, Verwendung eines Computersystems sowie Verfahren zur Erstellung von Individualisierungsauftragsdaten

Also Published As

Publication number Publication date
DE4404327A1 (de) 1995-08-17

Similar Documents

Publication Publication Date Title
DE69636457T2 (de) Gesichertes kommunikationssystem mit vernetzten geheimcodes
DE69332621T2 (de) Verfahren zum Erfassen von Software und Informationssystem zur Anwendung dieses Verfahrens
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE68928694T2 (de) Informationsverteilungssystem
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69636101T2 (de) Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem
DE69708927T2 (de) Informationsbereitstellungssystem
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE19734071C2 (de) Decoder-Einrichtung für die Entschlüsselung von verschlüsselten Fernseh-Programmen
DE19963471B4 (de) Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
DE69324543T2 (de) System zur Freigabe und Kostenabrechnung der Nutzung funkübertragener Daten
DE19604691A1 (de) Chip-Karte, Verfahren und System zur Nutzung von kostenpflichtigen Diensten
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
DE4404327C2 (de) Vorrichtung zum Transport von Daten
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP1090494A1 (de) Verfahren zum anbieten, bestellen und verkaufen von gütern und dienstleistungen
DE19748353C2 (de) Nutzungssystem für Informationsdienste
DE19641776C2 (de) Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage
DE60029972T2 (de) Verteilungsystem für Dateien mit digitalen Daten unter Verwendung eines Rechnernetzwerks
WO2007009859A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
DE10211674B4 (de) Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
WO2003012701A2 (de) Verfahren zum bezug einer über ein datennetz angebotenen leistung
EP0952560A2 (de) Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiermaschine
EP1027801B1 (de) Verrechnungsverfahren in einem telekommunikationssystem
DE10000964A1 (de) Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8330 Complete renunciation