DE60201662T2 - Zugriffssteuerung auf gesicherten digitalen inhalt - Google Patents

Zugriffssteuerung auf gesicherten digitalen inhalt Download PDF

Info

Publication number
DE60201662T2
DE60201662T2 DE60201662T DE60201662T DE60201662T2 DE 60201662 T2 DE60201662 T2 DE 60201662T2 DE 60201662 T DE60201662 T DE 60201662T DE 60201662 T DE60201662 T DE 60201662T DE 60201662 T2 DE60201662 T2 DE 60201662T2
Authority
DE
Germany
Prior art keywords
content
time
data
program
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60201662T
Other languages
English (en)
Other versions
DE60201662D1 (de
Inventor
Masaya Kasawaki MORI
Yoriko Yokohama OKAMOTO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60201662D1 publication Critical patent/DE60201662D1/de
Publication of DE60201662T2 publication Critical patent/DE60201662T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • H04N21/4545Input to filtering algorithms, e.g. filtering a region of the image
    • H04N21/45457Input to filtering algorithms, e.g. filtering a region of the image applied to a time segment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Description

  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Verfahren, ein System und ein Programm zur Steuerung des Zugriffs auf elektronisch gespeicherte und geschützte Dateninhalte und die Lieferung dieser Inhalte, und insbesondere betrifft sie ein Verfahren, das die Festlegung eines Ablaufdatums oder Ablaufzeitpunkts für die Verwendung des Inhalts beinhaltet.
  • Stand der Technik
  • Mit der Weiterentwicklung der Netzwerktechnologien wie zum Beispiel des Internet wurde die Lieferung von digitalen Inhalten einschließlich Bildern, Videofilmen, Ton, Anwendungssoftware usw. über das Netzwerk auf gewerblicher Basis abgewickelt. Im Gegensatz zu dem Fall, in dem Inhalte auf Datenträger wie zum Beispiel CD-ROM aufgezeichnet und verkauft werden, erfordert die Lieferung dieser digitalen Inhalte über das Netzwerk keine Herstellung, keine Lagerhaltung, keinen Vertrieb und keinen Direktverkauf am Ladentisch, so dass davon ausgegangen wird, dass sich diese Form der Lieferung als ein vielversprechendes Mittel zur Ausweitung des Absatzes von digitalen Inhalten (oder digitaler Information) erweisen wird. Bei der Lieferung über das Netzwerk können Inhalte Benutzern nämlich nur durch den Austausch von Informationen bereitgestellt werden, und ein direkter Verkauf des Inhalts erfolgt nahezu automatisch, indem ein geeignetes Zahlungsmittel verwendet wird. Verkäufer können Einsparungen bei den betrieblichen Ressourcen wie dem Personal, der Ausrüstung, den Wirtschaftsgütern usw. vornehmen, während Benutzer Inhalte jederzeit und überall schnell abrufen können. Daher ist die Lieferung von Inhalten über das Netzwerk sowohl für Verkäufer als auch Benutzer bequem, was zu einer Verringerung der Vertriebskosten und dies wiederum zu einer Senkung der Verkaufspreise führt.
  • Da es sich bei den Inhalten, die verkauft werden, um digitale Informationen handelt, können sie praktisch jedoch vervielfältigt werden, wobei die Wahrscheinlichkeit, dass es aufgrund der Vervielfältigung zu Qualitätseinbußen kommt, äußerst gering ist. Darüber hinaus kann der vervielfältigte Inhalt nahezu sofort weltweit vertrieben werden, wodurch die Möglichkeit besteht, dass die Rechte der Eigentümer der Inhalte, wie beispielsweise das Urheberrecht, in großem Umfang verletzt werden. Deshalb ist ein Verfahren, mit dem sich eine Vervielfältigung verhindern lässt, wie zum Beispiel das Vorsehen von verschiedenen Arten von Berechtigungsnachweismitteln in Programmen, die Inhalte ausführen, wichtig, damit nur eine Person, deren Berechtigung nachgewiesen wird, das Programm aktivieren kann, um den Inhalt zu nutzen.
  • Alternativ dazu wird manchmal ein Ablaufdatum in Verbindung mit der Verwendung des Inhalts festgelegt. Dies wäre zum Beispiel beim Vertrieb einer speziellen Anwendungssoftware zu Testzwecken oder von Shareware, die zu einem niedrigen Preis vertrieben wird, sinnvoll. Darüber hinaus kann bei der Lieferung von Musik-Software oder Video-Software wie zum Beispiel eines Films zu Abrechnungszwecken ein Ablaufdatum festgelegt werden. Auf diese Weise lassen sich mehr Möglichkeiten zur Nutzung von Inhalten schaffen, indem diese mit festgelegtem Ablaufdatum verkauft werden, oder die Nutzung von Inhalten lässt sich vereinfachen, indem die Gebühr für ihre Nutzung verringert wird.
  • Ein gängiges Verfahren zur Festlegung eines Ablaufdatums für den Inhalt besteht darin, das Ablaufdatum auf den Inhalt oder die Programme, die Inhalte ausführen, anzuwenden und mit Hilfe eines Systemzeitgebers eines Datenverarbeitungssystems wie zum Beispiel eines Rechners, der das Programm ausführt, festzustellen, ob das Ablaufdatum verstrichen ist. Als Beispiel beschreibt die ungeprüfte veröffentlichte japanische Patentanmeldung Nr. 1999-31130 ein Verfahren zur Anwendung eines Ablaufdatums auf Lieferdaten aus dem Internet.
  • Die vorstehend erwähnten Verfahren allein, bei denen ein Ablaufdatum verwendet wird, können jedoch immer noch eine unberechtigte Nutzung durch den Benutzer ermöglichen. Dies liegt daran, dass das Ablaufdatum des Inhalts mit Hilfe eines Systemzeitgebers eines Rechners festgelegt wird, auf dem das Programm, das den Inhalt ausführt, läuft. Somit besteht gegebenenfalls die Möglichkeit, dass der Inhalt selbst dann genutzt oder aufgefrischt wird, wenn das Ablaufdatum eigentlich verstrichen ist, wenn ein Benutzer den Systemzeitgeber absichtlich ändert, um das Datum und die Uhrzeit auf einen vor dem Ablaufdatum liegenden Zeitpunkt zurückzusetzen. Folglich können Kontrollen, die so funktionieren, dass für die Nutzung des Inhalts ein Ablaufdatum festgelegt wird, umgangen werden.
  • Die US-Patentschrift 5 757 908 zeigt, wie die Nutzung von Software für einen Testzeitraum kontrolliert werden kann, indem ein Schlüssel für einen vorübergehenden Zugriff bereitgestellt wird. Der Schlüssel enthält Testintervalldaten, die mit einer Systemuhr verglichen werden. Das Rücksetzen der Uhr bei jeder Anforderung einer probeweisen Nutzung kann festgestellt werden, indem Datum/Uhrzeit-Stempel in dem System überwacht werden und das jüngste Datum zum Vergleich mit der Systemuhr herangezogen wird.
  • Offenlegung der Erfindung
  • Die vorliegende Erfindung stellt ein Verfahren bereit, das dazu dient, die widerrechtliche Nutzung von Inhalten durch Benutzer zu verhindern, wenn ein Ablaufdatum für die Nutzung des Inhalts festgelegt wird.
  • Gemäß der vorliegenden Erfindung enthalten Inhalte oder Programme, die Inhalte ausführen, Informationen, die ein Ablaufdatum oder einen Ablaufzeitpunkt angeben. Die Informationen über das Ablaufdatum sind zum Beispiel in externe Dateien, Inhalte oder Programme, die Inhalte ausführen, eingebettet. Die Informationen über das Ablaufdatum könnten ein Nutzungsbeginnzeitpunkt, ein Nutzungsendezeitpunkt (Ablaufdatum) und ein Zeitpunkt der letztmaligen Nutzung sein, die als Berechtigungsnachweisdaten verwendet werden, um bei der Nutzung des Inhalts einen Berechtigungsnachweis durchzuführen (z. B. wenn das Programm, das Inhalte ausführt, ausgeführt wird). Ein Berechtigungsnachweisverfahren könnte zum Beispiel so aussehen, dass zur Nutzung des Inhalts zwei Anforderungen erfüllt werden müssten, um das Ausführungsprogramm auszuführen, zum einen (1), dass die aktuelle vom Systemzeitgeber abgerufene Zeitangabe zwischen dem Nutzungsbeginnzeitpunkt und dem Nutzungsendezeitpunkt liegt (oder dass die aktuelle Zeitangabe vor dem Nutzungsendezeitpunkt liegt); und zum anderen (2), dass die aktuelle Zeitangabe hinter dem Zeitpunkt der letztmaligen Nutzung liegt. Darüber hinaus sieht die vorliegende Erfindung einen Zähler zur Zeiterfassung während einer Operation des Systems oder des Betriebssystems unabhängig vom Systemzeitgeber vor, wobei, wenn bei der Ausführung des Inhalts ein Unterschied zwischen der von diesem Zähler und dem Systemzeitgeber abgerufenen Zeitangabe festgestellt wird, das Nutzungsendedatum (d. h. das Ablaufdatum) berichtigt werden kann, indem der Zeitraum verwendet wird, der diesem Unterschied entspricht. Dadurch wird die fortgesetzte widerrechtliche Nutzung durch eine Änderung des Zeitpunkts verhindert, der auf den Zeitraum zwischen dem Datum der letztmaligen Nutzung und dem Nutzungsendedatum abzielt.
  • Man wird verstehen, dass der Begriff "Zeitpunkt" beziehungsweise "Zeitangabe" in der hier verwendeten Weise so zu verstehen ist, dass er sowohl Kalenderdaten als auch Uhrzeiten einschließt.
  • Bei Verwendung eines solchen Verfahrens zur Ausführung des Inhalts ist die Nutzung des Inhalts bis zum Ablaufdatum gestattet, und darüber hinaus wird die Nutzung des Inhalts selbst dann eingeschränkt, wenn der Benutzer den Systemzeitgeber falsch zurücksetzt, um die widerrechtliche Nutzung des Inhalts bei angewendetem Ablaufdatum zu verhindern, wenn die vorstehende Anforderung (2) nicht erfüllt ist.
  • Kurze Beschreibung der Zeichnungen
  • Eine Ausführungsform der vorliegenden Erfindung wird nun lediglich anhand eines Beispiels und mit Bezug auf die beigefügten Zeichnungen beschrieben. In allen Zeichnungen sind dieselben Elemente mit denselben Bezugszahlen gekennzeichnet.
  • 1 ist ein Übersichtsdiagramm eines beispielhaften Systems, das ein Verfahren zur Lieferung von Inhalten gemäß einer Ausführungsform der vorliegenden Erfindung ausführt.
  • 2 ist eine Übersichtsdarstellung, die ein Endgerätesystem (Client) und ein Server-System 5 zeigt.
  • 3 ist ein Flussdiagramm, das ein beispielhaftes Verfahren zur Lieferung von Inhalten gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 4 ist ein Flussdiagramm, das die Auffrischverarbeitung des Inhalts seitens des Client zeigt.
  • 5 ist ein Diagramm, das den Verarbeitungsfluss in einer Zeitreihe zeigt.
  • Ausführliche Beschreibung einer bevorzugten Ausführungsform der Erfindung
  • In der folgenden Ausführungsform der vorliegenden Erfindung werden ein Verfahren und ein System beschrieben. Für den Fachmann ist es jedoch offensichtlich, dass die vorliegende Erfindung auch als ein auf einem Rechner zur Verfügung stehendes Programm realisiert werden kann. Daher wird die vorliegende Erfindung in Hardware, Software und einer Kombination aus Hardware und Software realisiert. Das Programm könnte auf einem rechnerlesbaren Datenträger wie zum Beispiel einer Festplatte, einer CD-ROM, einem optischen Speicher oder einem Magnetspeicher aufgezeichnet werden.
  • In der folgenden Ausführungsform kann außerdem ein gewöhnliches Rechnersystem verwendet werden. Ein in der Ausführungsform verwendetes Rechnersystem umfasst Hardware-Ressourcen, z. B. eine Zentraleinheit (CPU), einen Hauptspeicher (RAM), einen nichtflüchtigen Speicher (ROM), einen Coprozessor, einen Bildverarbeitungsbeschleuniger, einen Cachespeicher, eine Eingabe/Ausgabe-(I/O-)Steuereinheit usw. Darüber hinaus können auch ein externer Speicher wie zum Beispiel ein Festplattenlaufwerk und Kommunikationsmittel zum Anschluss an ein Netzwerk wie zum Beispiel das Internet bereitgestellt werden. Zu solchen Rechnersystemen zählen verschiedene Arten von Rechnern wie zum Beispiel ein Personal Computer, ein Arbeitsplatzrechner (Workstation), ein Großrechner usw.
  • 1 ist ein Übersichtsdiagramm eines beispielhaften Systems, das ein Verfahren zur Lieferung von Inhalten gemäß einer Ausführungsform der vorliegenden Erfindung ausführt. Das System zur Lieferung von Inhalten gemäß der vorliegenden Erfindung umfasst Endgeräte, an die Inhalte geliefert werden müssen; das kann z. B. ein Rechnersystem 2, ein Mobiltelefon 3, ein persönlicher digitaler Assistent (PDA) 4 sowie ein Server 5 zur Lieferung von Inhalten über das Internet 1 sein. Das Endgerät, das als Ziel für den Inhalt dient (und nachstehend einfach als Endgerät bezeichnet wird), wie zum Beispiel das Rechnersystem 2, das Mobiltelefon 3, der PDA 4, gibt eine Anforderung an den Server 5 für die Lieferung eines Inhalts aus, und anschließend liefert der Server 5 den Inhalt und Berechtigungsnachweisdaten an das Endgerät. Nachdem das Endgerät den Inhalt und die Berechtigungsnachweisdaten empfangen hat, frischt es mit Hilfe eines Mittels, das später ausführlicher beschrieben wird, den Inhalt für Benutzer auf oder führt ihn aus.
  • Das Internet 1 ist eine Art eines Netzwerks, das weltweit offen ist, wobei die Kommunikation entsprechend dem Internet Protocol (IP) erfolgt, wie in der Technik bekannt ist. Das Internet dient hier als Beispiel. Andere Arten von Netzwerken können jedoch ebenso verwendet werden. Zum Beispiel kann ein über eine eigens dafür vorgesehene Telefonleitung angeschlossenes Netzwerk oder ein Kabelnetzwerk wie zum Beispiel CATV verwendet werden. Der Begriff des Internet beinhaltet auch ein Intranet, wobei die Nutzung im Allgemeinen eingeschränkt ist. Darüber hinaus wird ein Beispiel beschrieben, bei dem die Endgeräte über das Kommunikationsmittel wie beispielsweise das Internet an den Server 5 angeschlossen sind, aber die Anforderung und die Lieferung müssen nicht unbedingt über das Netzwerk erfolgen. Als Antwort auf eine Anforderung von einem Benutzer über eMail oder Telefon kann ein Geschäftsinhaber, der den Server 5 verwaltet, den Inhalt und die Berechtigungsnachweisdaten beispielsweise auf einem Datenträger wie zum Beispiel einer CD-ROM liefern. wenn jedoch kein Netzwerk verwendet wird, müssen komprimierte Dateien und Berechtigungsnachweisdaten 2 geliefert werden, da Programme zum Herunterladen, die nachstehend beschrieben werden, nicht verwendet werden können.
  • Das Rechnersystem 2 ist ein gewöhnliches Rechnersystem, wie es vorstehend beschrieben wurde, und verfügt über ein typisches Kommunikationsmittel zum Anschluss an das Internet 1. Das Mobiltelefon 3 verfügt über Datenübertragungsfunktionen wie zum Beispiel i-Mode, die Internet- sowie Telefonfunktionen entsprechen. Der PDA 4 hat im Wesentlichen die gleichen Funktionen wie das Rechnersystem 2 mit der Ausnahme, dass ein Teil der Funktionen nur eingeschränkt nutzbar ist und er somit eine Übertragungsfunktion bereitstellt, um eine Verbindung mit dem Internet herzustellen. Vorzugsweise ist auf dem Rechnersystem 2, dem Mobiltelefon 3 und dem PDA 4 eine geeignete Browser-Software installiert, die eine Hypertext-Transfer-Protocol-(HTTP-)Anforderung ausgibt. Der Server 5 kann ein gewöhnliches Rechnersystem mit einem geeigneten Kommunikationsmittel sein.
  • 2 ist eine Übersichtsdarstellung, die ein Endgerätesystem (Client) und ein Server-System 5 zeigt. Das Client-System umfasst beispielsweise einen Browser 6, einen Inhalt 7, eine Berechtigungsnachweisdatei 8, ein Ausführungsprogramm 9 und ein Kommunikationsmittel 10. Das Server-System umfasst beispielsweise ein Mittel 11, das Zeitinformationen erzeugt, ein Mittel 12, das eine Berechtigungsnachweisdatei erzeugt, ein Mittel 13, das eine Programmdatei für das Herunterladen erzeugt, ein Mittel 14, das eine komprimierte Datei erzeugt, einen Inhalt 15 und ein Kommunikationsmittel 16. Es sei erwähnt, dass das Client-System in 2 den Zustand zeigt, nachdem die Programmdatei für das Herunterladen ausgeführt worden ist.
  • Der Browser 6 in dem Client-System dient zur Herstellung einer Verbindung mit dem Internet 1 und zur Ausgabe einer HTTP- Anforderung an den Server 5. Ein typischer Browser kann als Beispiel für den Browser 6 dienen.
  • Beim Inhalt 7 handelt es sich um Inhaltsdaten, die vom Server 5 heruntergeladen wurden und zur Verwendung bereitstehen. Der Inhalt 7 enthält Software-Ressourcen, die zur Verwendung durch Benutzer vorgesehen sind, wie zum Beispiel Sprachdateien, Bilddateien, Anwendungsprogramme usw.
  • Die Berechtigungsnachweisdatei 8 enthält Daten für einen Berechtigungsnachweis 1, auf den Bezug genommen wird, wenn der Inhalt heruntergeladen wird, Daten für einen Berechtigungsnachweis 2, auf den bei der Dekomprimierung des Inhalts Bezug genommen wird, und Daten für einen Berechtigungsnachweis 3, auf den Bezug genommen wird, wenn der Inhalt aufgefrischt und ausgeführt wird, wie nachstehend ausführlich beschrieben wird. Diese Berechtigungsnachweisdaten werden vorzugsweise als versteckte Datei hinterlegt. Dadurch werden Manipulationen durch den Benutzer verhindert. Neben der Unterbringung dieser Daten in einer versteckten Datei ist es sinnvoll, das Datum der Bearbeitung dieser Berechtigungsnachweisdatei (Datum und Uhrzeit der Erzeugung und Änderung der Datei) in das Datum umzuschreiben, an dem das Betriebssystem installiert wurde. Dies macht es für Benutzer schwierig, nach der versteckten Datei zu suchen, und Manipulationen werden dadurch wirksamer verhindert.
  • Das Ausführungsprogramm 9 ist ein Programm, das den Inhalt 7 auffrischt und ausführt. Es kann beispielsweise ein MP3-Auffrischprogramm, ein MPEG-Auffrischprogramm oder ein Programm zur Aktivierung eines Anwendungsprogramms sein.
  • Das Kommunikationsmittel 10 kommuniziert mit dem Kommunikationsmittel 16 des Servers 5 über das Internet 1.
  • Das Mittel 11 des Servers 5, das Zeitinformationen erzeugt, erzeugt als Antwort auf eine Anforderung für das Herunterladen von Daten von einem Client das aktuelle Datum und ein Datum nach dem gültigen Zeitraum (d. h. das Ablaufdatum), und es erzeugt darüber hinaus hauptsächlich Daten, die einem Nutzungsbeginndatum und einem Nutzungsendedatum entsprechen und die in die Daten für den Berechtigungsnachweis 3 aufgenommen werden sollen.
  • Das Mittel 12, das eine Berechtigungsnachweisdatei erzeugt, erzeugt aus den Zeitinformationen, die von dem Zeitinformationen erzeugenden Mittel 11 erzeugt werden, Daten für einen Berechtigungsnachweis 3, und darüber hinaus erzeugt es automatisch die Daten für einen Berechtigungsnachweis 1 und die Daten für einen Berechtigungsnachweis 2. Die Daten für den Berechtigungsnachweis 1 geben an, wo die Datei mit dem komprimierten Inhalt (die die Daten für den Berechtigungsnachweis 2 enthält) gespeichert ist, die von dem Programm für das Herunterladen verwendet wird. Die Daten für den Berechtigungsnachweis 2 werden zur Dekomprimierung der komprimierten Datei verwendet. Die Daten für den Berechtigungsnachweis 3 werden verwendet, wenn von dem dekomprimierten Inhalt Gebrauch gemacht wird (d. h. Auffrischung und Ausführung).
  • Das Mittel 13, das die Programmdatei für das Herunterladen erzeugt, erzeugt eine Programmdatei, um die komprimierte Datei herunterzuladen, wie nachstehend beschrieben wird. In der Programmdatei für das Herunterladen sind die Daten für den Berechtigungsnachweis 1 eingebettet.
  • Das Mittel zur Erzeugung der komprimierten Datei 14 erzeugt die codierten Ausführungsprogramme, die Daten für den Berechtigungsnachweis 3 und den Inhalt. In der komprimierten Datei sind die Daten für den Berechtigungsnachweis 2 eingebettet. Die Codierung der Ausführungsprogramme und des Inhalts kann so verwürfelt werden, dass sie mit Hilfe der Daten für den Berechtigungsnachweis 2 decodiert werden. Bei der Verwürfelung kommt zum Beispiel das Schema mit den versteckten Daten oder das Schema mit der Bitverschiebung zur Anwendung. Die komprimierte Datei wird vorzugsweise in der weise dekomprimiert, dass sie sich selbst entpackt, wenn sie seitens des Client ausgeführt wird. Die komprimierte Datei wird an der Adresse gespeichert, die von den Daten für den Berechtigungsnachweis 1 angegeben wird.
  • Bei den Inhalten 15 handelt es sich um Software-Ressourcen, die von Benutzern verwendet werden. Gemäß der Ausführungsform der Erfindung müssen die Inhalte 15 als solches nicht an Benutzer heruntergeladen werden.
  • 3 ist ein Flussdiagramm, das ein beispielhaftes Verfahren zur Lieferung von Inhalten gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. Zunächst gibt der Client eine Anforderung an den Server 5 für die Lieferung von Inhalten aus (Schritt 20). Die Anforderung kann zum Beispiel eine HTTP-Anforderung sein.
  • Beim Empfang dieser Anforderung erzeugt der Server 5 Zeitinformationen (Schritt 21). Die Zeitinformationen werden von dem die Zeitinformationen erzeugenden Mittel 11 mit Hilfe des Systemzeitgebers des Servers 5 erzeugt. Die Informationen, die erzeugt werden, sind das Datum, zu dem die Anforderung empfangen wird (d. h. das Datum des Nutzungsbeginns), und das Datum, das sich ergibt, wenn man zum Datum des Nutzungsbeginns den gültigen Zeitraum addiert (d. h. das Datum des Nutzungsendes, also das Ablaufdatum).
  • Anschließend erzeugt der Server 5 die Berechtigungsnachweisdateien, wobei er das Mittel 12 zur Erzeugung einer Berechtigungsnachweisdatei verwendet (Schritt 22). Die Berechtigungsnachweisdateien enthalten Daten für die Berechtigungsnachweise 1 bis 3, wie vorstehend beschrieben wurde. Die Daten für den Berechtigungsnachweis 1 geben eine beliebige Adresse auf dem Server an, während die Daten für den Berechtigungsnachweis 2 zufällig erzeugt werden. Was die Daten für den Berechtigungsnachweis 3 betrifft, legen die Zeitpunkte, die von dem die Zeitinformationen erzeugenden Mittel 11 erzeugt werden, das Datum des Nutzungsbeginns und das Datum des Nutzungsendes fest. Das Datum der letztmaligen Nutzung (d. h. das Datum des letzten Zugriffs) könnte bei den Daten für den Berechtigungsnachweis 3 andererseits ein beliebiger Wert sein, da die Inhalte nicht verwendet wurden. Es wird hier jedoch davon ausgegangen, dass das letzte Datum das Datum des Nutzungsbeginns ist.
  • Als Nächstes erzeugt der Server 5 die Programmdatei für das Herunterladen, die die Daten für den Berechtigungsnachweis 1 einbettet, indem er das Mittel 13 zur Erzeugung einer Programmdatei für das Herunterladen verwendet, und sendet sie an den Client (Schritt 23).
  • In Vorbereitung einer Anforderung für die komprimierte Datei vom Client erzeugt der Server 5 darüber hinaus die komprimierte Datei, wobei er das Mittel 14 zur Erzeugung der komprimierten Datei verwendet. Die erzeugte komprimierte Datei wird an der Adresse gespeichert, die von den Daten für den Berechtigungsnachweis 1 angegeben wird (Schritt 24).
  • Nach dem Empfang der Programmdatei für das Herunterladen aktiviert der Client das Herunterladeprogramm (Schritt 25). Die Aktivierung des Herunterladeprogramms kann nach abgeschlossenem Empfang automatisch gestartet werden.
  • Dann speichert der Client die Daten für den Berechtigungsnachweis 1, die in der Programmdatei für das Herunterladen eingebettet sind, in der Berechitigungsnachweisdatei 8 (Schritt 26) und gibt anschließend entsprechend der Verarbeitung des Herunterladeprogramms eine Anforderung für das Herunterladen der komprimierten Datei aus (Schritt 27). Jetzt bedingt die Anforderung für das Herunterladen, dass eine Datei heruntergeladen wird, die an einer Adresse gespeichert ist, auf die die Daten für den Berechtigungsnachweis 1 verweisen. Folglich kann die komprimierte Datei nicht heruntergeladen werden, wenn an der Adresse, auf die mit den Daten für den Berechtigungsnachweis 1 verwiesen wird, keine Datei vorhanden ist, das heißt, selbst wenn der Benutzer das Herunterladeprogramm kopiert und es an einen Dritten weitergibt, kann der Dritte die komprimierte Datei nicht herunterladen, da er nicht über die versteckte Datei verfügt, in der die Daten für den Berechtigungsnachweis 1 gespeichert sind. Auf diese Weise könnte die widerrechtlich kopierte Programmdatei für das Herunterladen ungültig gemacht werden, wodurch widerrechtliche Kopien durch Dritte verhindert würden.
  • Nach dem Empfang der Anforderung für die Übertragung der komprimierten Datei sendet der Server 5 die Datei, auf die mit den Daten für den Berechtigungsnachweis 1 verwiesen wird (Schritt 28). Diese Datei sollte die vorgesehene komprimierte Datei sein, wenn es diejenige ist, die im Schritt 24 verarbeitet wurde.
  • Nach dem Empfang der komprimierten Datei trennt der Client die Daten für den Berechtigungsnachweis 2 von der komprimierten Datei und speichert die Daten für den Berechtigungsnachweis 2 in der versteckten Datei (Schritt 29). Nach Abschluss des Empfangs der komprimierten Datei (Schritt 30) macht der Server 5 die Daten für den Berechtigungsnachweis 1 ungültig (Schritt 31). Dadurch wird ein wiederholtes oder widerrechtliches Herunterladen verhindert.
  • Nachdem die komprimierte Datei vollständig heruntergeladen worden ist, führt der Client eine Dekomprimierungsverarbeitung durch (Schritt 32). Eine Dekomprimierung kann automatisch durch Selbstentpackung der Datei durchgeführt werden. Gemäß der vorliegenden Erfindung wird die komprimierte Datei nach der Dekomprimierung decodiert, indem auf die Daten für den Berechtigungsnachweis 2 Bezug genommen wird. Auf diese Weise kann eine widerrechtliche Kopie der komprimierten Datei verhindert werden, indem eine Dekomprimierung ohne Bezugnahme auf die Daten für den Berechtigungsnachweis 2 unmöglich gemacht wird.
  • Nachdem die komprimierte Datei dekomprimiert wurde, werden der Inhalt, die Daten für den Berechtigungsnachweis 3 und das Ausführungsprogramm im Client-System zur Verfügung gehalten (Schritt 33). Das Ausführungsprogramm kann nicht aktiviert werden, ohne dass auf die Daten für den Berechtigungsnachweis 2 Bezug genommen wird. Dadurch wird eine widerrechtliche Verwendung des Inhalts nach der Dekomprimierung verhindert.
  • 4 ist ein Flussdiagramm, das die Auffrischverarbeitung des Inhalts seitens des Client zeigt. Zuerst aktiviert ein Endgerät des Client die Ausführungsdatei (Schritt 40). wie vorstehend beschrieben wurde, kann im Anschluss an diese Aktivierung auf die Daten für den Berechtigungsnachweis 2 Bezug genommen werden.
  • Dann wird der Kopfbereich des Inhalts unter Verwendung des Ablaufdatums decodiert (Schritt 41). Es wird davon ausgegangen, dass die Codierung, die dieser Decodierung entspricht, bereits im Vorfeld an den Inhaltsdaten vorgenommen wurde. Wenn die Inhaltsdaten unter Verwendung des Ablaufdatums so codiert wurden, kann verhindert werden, dass der Inhalt widerrechtlich kopiert wird.
  • Im Anschluss daran werden die Zeitpunktdaten, die in der versteckten Datei als die Daten für den Berechtigungsnachweis 3 gespeichert sind, abgerufen (Schritt 42). Mit Hilfe dieser abgerufenen Zeitpunktdaten wird festgestellt, ob das Datum des letzten Zugriffs (das Datum der letztmaligen Nutzung) vor der Zeitangabe des Systemzeitgebers (CPU-Zeitgeber) liegt (Schritt 43). Wenn das Ergebnis "nein" lautet, zeigt dies einen Widerspruch an, der im normalen Gebrauch nicht vorkommen sollte, das heißt, der vom CPU-Zeitgeber angezeigte Zeitpunkt liegt vor dem Datum des letzten Zugriffs. In diesem Fall werden die Zeitpunktdaten (Daten für den Berechtigungsnachweis 3) auf der Grundlage der Feststellung, dass der CPU-Zeitgeber falsch zurückgesetzt worden ist, für ungültig erklärt (Schritt 44), und die Auffrischung wird gestoppt (Schritt 45). Indem die Daten für den Berechtigungsnachweis 3 (Zeitpunktdaten) für ungültig erklärt werden, können die Inhaltsdaten anschließend nicht decodiert werden, wodurch eine Verwendung des Inhalts unmöglich gemacht wird.
  • Wenn das Ergebnis des Feststellungsschritts 43 andererseits "ja" lautet, wird festgestellt, ob die Zeitangabe des CPU-Zeitgebers vor dem Ablaufdatum liegt (d. h. innerhalb des durch das Ablaufdatum begrenzten Zeitraums) (Schritt 46). Wenn das Ergebnis "nein" lautet, werden die Daten für den Berechtigungsnachweis 3 für ungültig erklärt, und anschließend wird die Auffrischung gestoppt, wie im Falle eines negativen Ergebnisses im Feststellungsschritt 43. Dadurch wird die Nutzung des Inhalts, der das Ablaufdatum überschritten hat, eingeschränkt.
  • Wenn das Ergebnis des Feststellungsschritts 46 "ja" lautet, wird der Inhalt aufgefrischt (Schritt 47). Wenn die Antwort in den Feststellungsschritten 43 und 46 "ja" lautet, ist die Nutzung innerhalb des Zeitraums bis zum Ablaufdatum rechtmäßig.
  • Nachdem der Inhalt aufgefrischt wurde, wird das Datum des letzten Zugriffs (Datum der letztmaligen Nutzung) bei den Daten für den Berechtigungsnachweis 3 aktualisiert (Schritt 48). Auf das aktualisierte Datum der letztmaligen Nutzung wird bei der nächstmaligen Verwendung des Inhalts Bezug genommen.
  • Danach wird die Auffrischverarbeitung beendet (Schritt 49). Alternativ dazu kann das Datum des Herunterladens als das Datum der letztmaligen Nutzung, als der Inhalt heruntergeladen wurde, aufgezeichnet werden.
  • 5 ist ein Diagramm, das den Verarbeitungsfluss in einer Zeitreihe zeigt. Wenn Daten heruntergeladen werden, wird das Datum des Herunterladens in der Datendatei (Daten für den Berechtigungsnachweis 3) als das Datum der letztmaligen Nutzung aufgezeichnet. Dies gilt als der letzte Zugriff 1. Wenn dann die in 4 gezeigte Verarbeitung mit dem Start der Auffrischung zum Zeitpunkt t1 durchgeführt wird, wird die Auffrischung normal durchgeführt, da das Datum der Auffrischung (der aktuelle Zeitpunkt) hinter dem Datum des letzten Zugriffs und innerhalb des durch das Ablaufdatum begrenzten Zeitraums liegt. Wenn die Auffrischung dann zum Zeitpunkt t2 beendet ist, wird dieser Zeitpunkt als das Datum der letztmaligen Nutzung für den letzten Zugriff 2 aufgezeichnet.
  • Wenn dann zum Zeitpunkt t3 versucht wird, den Inhalt aufzufrischen, wird die Auffrischung in der gleichen Weise wie zum Zeitpunkt t1 aktiviert. Es sei erwähnt, dass der Auffrischvorgang bis zum Ende durchgeführt werden sollte, wenn das Ablaufdatum im Verlauf des Auffrischvorgangs eintritt.
  • Wenn zum Zeitpunkt t5 nach dem Ablaufdatum versucht wird, den Inhalt aufzufrischen, liegt das aktuelle Datum hinter dem Ablaufdatum (Datum des Nutzungsendes), und folglich wird der Auffrischvorgang gesperrt. Es sei angenommen, dass der Benutzer in diesem Augenblick bei dem Versuch einer widerrechtlichen Nutzung den Systemzeitgeber (CPU-Zeitgeber) auf den Zeitpunkt t7 zurücksetzt. In diesem Fall lautet die Antwort im Feststellungsschritt 46 in 4 "ja", während die Frage im Feststellungsschritt 43 verneint wird. Da der Zeitpunkt t4 beim letzten Zugriff 3 als das Datum der letztmaligen Nutzung bei dem vorherigen Auffrischvorgang aufgezeichnet wurde, bedeutet dies, dass sich ein Widerspruch ergibt, da der Zeitgeber t7 vor dem Zeitpunkt t4 liegt. Gemäß der vorliegenden Erfindung wird eine solche widerrechtliche Nutzung erkannt und verhindert.
  • Geht man jedoch davon aus, dass der Benutzer die zweite Auffrischoperation nicht durchführt (d. h. t3 bis t4) und stattdessen den Zeitgeber widerrechtlich so manipuliert (um die aktuelle Zeitangabe zurückzusetzen), dass die dritte Auffrischoperation (t5 bis t6), deren Durchführung im Grunde gar nicht möglich ist, zwischen dem Zeitpunkt t2 und dem Ablaufdatum liegt, könnte eine Auffrischung durchgeführt werden, und außerdem wird das Datum der letztmaligen Nutzung widerrechtlich vorgestellt. Wenn eine solche widerrechtliche Operation wiederholt wird, ist zu befürchten, dass möglicherweise ein bedeutsames Ablaufdatum verlängert wird. Gegen solch einen Fall werden die folgenden Gegenmaßnahmen ergriffen.
  • In einem unabhängigen Programm wie zum Beispiel einer DLL (Bibliothek für dynamisches Verbinden), das mit dem Ausführungsprogramm 9 zusammenarbeitet, wird ein Zählermittel bereitgestellt, das sich von dem Systemzeitgeber unterscheidet. Da solch ein unabhängiges Programm nicht anhält, während das System in Betrieb ist oder ein bestimmtes Betriebssystem läuft, kann es so konfiguriert werden, dass es das Ablaufdatum so lange aufrechterhält, wie der Rechner (oder das Betriebssystem) in Betrieb ist. Ein Zähler in Form eines unabhängigen Programms wird nämlich verwendet, um beim Systemstart (oder beim Start des Betriebssystems) den Systemzeitgeber immer auf die aktuelle Uhrzeit beziehungsweise das aktuelle Datum zu aktualisieren. Daher wird ermittelt, ob der Systemzeitgeber bei der Aktivierung des Ausführungsprogramms 9 widerrechtlich zurückgesetzt worden ist (d. h., wenn der Zeitgeber widerrechtlich manipuliert wurde, sollte die Uhrzeit/das Datum des unabhängigen Programms vor der Uhrzeit/dem Datum des Systemzeitgebers liegen), und anschließend wird ein Zeitraum, der einer widerrechtlichen Operation entspricht, aufgezeichnet, indem auf den Systemzeitgeber Bezug genommen wird. Bei der Ausführung des Ausführungsprogramms 9 werden das Datum des letzten Zugriffs und das Ablaufdatum (alternativ dazu ein abgerufener Wert des CPU-Zeitgebers (oder des Systemzeitgebers)) mit Hilfe dieses Zeitraums korrigiert. Danach muss die vorstehend genannte Verarbeitung mit den korrigierten Zeitdaten durchgeführt werden. Es sei erwähnt, dass die Korrektur so vorgenommen werden sollte, dass dieser Zeitraum bei der Korrektur des Datums des letzten Zugriffs und des Ablaufdatums von deren ursprünglichen Werten abgezogen wird, während dieser Zeitraum bei der Korrektur des abgerufenen Werts des CPU-Zeitgebers zu dem abgerufenen Wert addiert wird. Dementsprechend kann ein rechtmäßiges Ablaufdatum ermittelt werden. Bei der Korrektur des Datums des letzten Zugriffs und des Ablaufdatums werden folglich das Datum des letzten Zugriffs und das Ablaufdatum, die korrigiert wurden, aufgezeichnet, während bei der Korrektur eines abgerufenen Werts des CPU-Zeitgebers der Zeitraum aufgezeichnet wird, damit bei der späteren Verarbeitung des Ausführungsprogramms darauf Bezug genommen werden kann. Es ist offensichtlich, dass das unabhängige Programm bei der erstmaligen Ausführung des Ausführungsprogramms 9 installiert werden und danach die ganze Zeit in Betrieb sein sollte, während das System läuft.
  • Wie vorstehend erwähnt wurde, wurde die vorliegende Erfindung mit Bezug auf die bevorzugten Ausführungsformen beschrieben, jedoch ist die vorliegende Erfindung nicht auf diese Ausführungsformen beschränkt, und verschiedene Ab- und Veränderungen sind möglich.
  • Zum Beispiel werden in den vorstehenden Ausführungsformen jeweils die Daten für den Berechtigungsnachweis 1, die Daten für den Berechtigungsnachweis 2 und die Zeitdaten (Datum des Nutzungsbeginns) der Daten für den Berechtigungsnachweis 3 verwendet, um zu verhindern, dass eine Datei oder ein Programm kopiert werden. Das Verfahren zum Kopierschutz ist jedoch nicht auf das vorstehende Verfahren beschränkt, vielmehr können auch verschiedene andere Verfahren eingesetzt werden. Zum Beispiel kann ein elektronisches Wasserzeichen verwendet werden.
  • Zudem wird in den vorstehenden Ausführungsformen eine weitere Datei (d. h. eine versteckte Datei) verwendet, um die Berechtigungsnachweisdaten aufzuzeichnen, doch muss dies nicht die einzige Lösung sein. Beispielsweise kann das Ablaufdatum in dem Inhalt selbst oder im Ausführungsprogramm selbst eingebettet werden.
  • In den vorstehenden Ausführungsformen kann eine Operation, die dazu dient, den Systemzeitgeber im Verlauf des Auffrischvorgangs zurückzusetzen, verhindert werden.
  • In den vorstehenden Ausführungsformen dienen das Rechnersystem 2, das Mobiltelefon 3 und der PDA 4 außerdem beispielhaft als Client-System, jedoch müssen dies nicht die einzigen Arten eines Client sein. Zum Beispiel kann eine an das Internet 1 angeschlossene Videowiedergabeeinheit verwendet werden. In diesem Fall würden die Zeitinformationen und andere Berechtigungsnachweisdaten in einem Kopfbereich der Videodaten eingebettet werden, wobei mit Hilfe dieser Berechtigungsnachweisdaten verschiedene Arten der vorstehend beschriebenen Berechtigungsnachweisverarbeitung durchgeführt werden könnten.
  • Außerdem sendet der Server 5 in den vorstehend beschriebenen Ausführungsformen den Inhalt und die notwendigen Berechtigungsnachweisdaten gleichzeitig als Antwort auf eine Anforderung für die Lieferung des Inhalts. Es ist jedoch auch möglich, sie zu verschiedenen Zeitpunkten zu liefern. Als Antwort auf eine Anforderung von einem Client können zum Beispiel Berechtigungsnachweisdaten (d. h. Informationen über das Ablaufdatum und Daten, die notwendig sind, um den Inhalt aufzufrischen und auszuführen) zuerst gesendet werden, und der Inhalt könnte jedes Mal, wenn ein Client die Auffrischung und Ausführung des Inhalts wünscht, geliefert werden, das heißt, eine Lieferung nach Bedarf könnte stattfinden. In diesem Fall wird der nach Bedarf gelieferte Inhalt nach dem Auffrischen und der Ausführung verfügbar, wie vorstehend in den Ausführungsform beschrieben wurde, indem die zuvor abgerufenen Berechtigungsnachweisdaten verwendet werden. Was die zuvor abgerufenen Berechtigungsnachweisdaten anbelangt, kann eine Berechtigung in Bezug auf den Inhalt innerhalb eines vorher festgelegten Bereichs vollumfänglich erteilt werden, das heißt, die Berechtigungsnachweisdaten und der Inhalt brauchen sich nicht eins zu eins zu entsprechen, wodurch eine Berechtigung für eine Vielzahl von Inhalten oder für die Inhalte, die in der Zukunft bereitgestellt werden sollen, erteilt werden kann.

Claims (16)

  1. Verfahren zur Steuerung des Zugriffs auf einen elektronisch gespeicherten und geschützten Dateninhalt (7), das die folgenden Schritte umfasst: Abrufen (41) von Berechtigungsnachweisdaten (8), die einen Nutzungsbeginnzeitpunkt, der den Zeitpunkt des erlaubten Nutzungsbeginns für den Inhalt angibt, einen Nutzungsendezeitpunkt, der einen Ablaufzeitpunkt für den Inhalt angibt, und einen Zeitpunkt der letztmaligen Nutzung, der angibt, wann der Inhalt zuletzt verwendet wurde, einschließen; Abrufen (42) der aktuellen Zeitangabe von einem Systemzeitgeber (11); Feststellen (43), ob der Zeitpunkt der letztmaligen Nutzung vor der aktuellen Zeitangabe liegt; Feststellen (46), ob die aktuelle Zeitangabe vor dem Nutzungsendezeitpunkt liegt; Gestatten (47) des Zugriffs auf den Inhalt, um ihn zu nutzen, wenn die Ergebnisse beider Feststellungsschritte positiv sind; und Aktualisieren (48) des Zeitpunkts der letztmaligen Nutzung auf den Zeitpunkt, zu dem die Nutzung beendet wird, dadurch gekennzeichnet, dass: ein Programm zur Ausführung einer Zählerfunktion in einem Rechnersystem bereitgestellt wird, auf dem der Inhalt genutzt wird, wobei der Zähler immer in Betrieb ist, während das System in Betrieb ist, wobei das Verfahren des Weiteren die folgenden Schritte umfasst: Setzen der Zeitangabe der Zählerfunktion auf eine von dem Systemzeitgeber abgerufene Zeitangabe als Anfangswert, wenn das System aktiviert wird; Aufzeichnen des Unterschieds zwischen der Zeitangabe des Zählers und der Zeitangabe des Systemzeitgebers, wenn der Inhalt genutzt wird; und Korrigieren des Zeitpunkts der letztmaligen Nutzung und des Nutzungsendezeitpunkts oder der aktuellen Zeitangabe mit Hilfe eines Zeitraums, der dem Unterschied entspricht.
  2. Verfahren nach Anspruch 1, wobei der gesamte Inhalt oder ein Teil des Inhalts mit Hilfe von Verschlüsselungsdaten codiert wird, die in den Berechtigungsnachweisdaten enthalten sind, wobei das Verfahren des Weiteren den Schritt der Decodierung des codierten Inhalts mit Hilfe der Verschlüsselungsdaten umfasst.
  3. Verfahren nach Anspruch 2, das des Weiteren den Schritt umfasst, in dem die Verschlüsselungsdaten für ungültig erklärt werden, wenn das Ergebnis von dem ersten oder aber dem zweiten Feststellungsschritt negativ ist.
  4. Verfahren nach Anspruch 1, wobei die Berechtigungsnachweisdaten in einer versteckten Datei aufgezeichnet werden.
  5. Verfahren nach Anspruch 1, wobei die Berechtigungsnachweisdaten in dem Inhalt eingebettet werden.
  6. Verfahren nach Anspruch 1, wobei die Berechtigungsnachweisdaten in einem Programm eingebettet werden, das den Inhalt verwendet.
  7. Verfahren nach einem vorhergehenden Anspruch, das die Schritte der Erzeugung der Berechtigungsnachweisdaten als Antwort auf eine Anforderung für das Herunterladen des Inhalts von einem Client-Rechner auf einen Server-Rechner und des Sendens des Inhalts, eines Programms zur Nutzung des Inhalts und der Berechtigungsnachweisdaten oder einer codierten Datei dieser Berechtigungsnachweisdaten von dem Server-Rechner an den Client-Rechner über ein Netzwerk beinhaltet.
  8. Rechnersystem zur Steuerung des Zugriffs auf einen elektronisch gespeicherten und geschützten Dateninhalt (7), das Folgendes umfasst: ein Mittel (41), um Berechtigungsnachweisdaten (8) abzurufen, wobei die Berechtigungsnachweisdaten einen Nutzungsbeginnzeitpunkt, der den Zeitpunkt des erlaubten Nutzungsbeginns des Inhalts angibt, und einen Nutzungsendezeitpunkt, der einen Ablaufzeitpunkt für den Inhalt angibt, einschließen; ein Mittel (41), um die aktuelle Zeitangabe von einem Systemzeitgeber (11) abzurufen; ein Mittel (43), um festzustellen, ob der Zeitpunkt der letztmaligen Nutzung des Inhalts vor der aktuellen Zeitangabe liegt; ein Mittel (46), um festzustellen, ob die aktuelle Zeitangabe vor dem Nutzungsendezeitpunkt liegt; ein Mittel (47), um den Zugriff auf den Inhalt zu dessen Nutzung zu gestatten, wenn die von beiden Feststellungsmitteln getroffenen Feststellungen positiv sind; und ein Mittel (48), um den Zeitpunkt der letztmaligen Nutzung auf den Zeitpunkt zu aktualisieren, zu dem die Nutzung des Inhalts beendet wird, dadurch gekennzeichnet, dass: das System darüber hinaus ein Mittel umfasst, um eine Zählerfunktion auszuführen, die immer in Betrieb ist, während das System in Betrieb ist, und wobei das Mittel zur Ausführung der Zählerfunktion ein Mittel umfasst, um die Zeitangabe der Zählerfunktion auf eine von dem Systemzeitgeber abgerufene Zeitangabe als Anfangswert zu setzen, wenn das System aktiviert wird; und ein Mittel, um die Zeit unabhängig von dem Systemzeitgeber zu erfassen; wobei das System des Weiteren ein Mittel umfasst, um den Unterschied zwischen der Zeitangabe des Zählers und der Zeitangabe des Systemzeitgebers aufzuzeichnen; und ein Mittel, um den Zeitpunkt der letztmaligen Nutzung und den Nutzungsendezeitpunkt oder die aktuelle Zeitangabe mit Hilfe eines Zeitraums zu korrigieren, der dem Unterschied entspricht.
  9. System nach Anspruch 8, das des Weiteren ein Mittel umfasst, um den gesamten Inhalt oder ein Teil des Inhalts mit Hilfe von Verschlüsselungsdaten zu codieren, die in den Berechtigungsnachweisdaten enthalten sind, wobei das Auffrisch- oder Ausführungsprogramm des Weiteren die Funktion der Decodierung des codierten Inhalts mit Hilfe der Verschlüsselungsdaten umfasst.
  10. System nach Anspruch 9, das ein Mittel umfasst, um die Verschlüsselungsdaten für ungültig zu erklären, wenn eine von dem ersten oder aber dem zweiten Feststellungsmittel getroffene Feststellung negativ ist.
  11. System nach Anspruch 8, das des Weiteren ein Mittel zur Speicherung der Berechtigungsnachweisdaten in einer versteckten Datei des Systems umfasst.
  12. System nach Anspruch 8, das des Weiteren ein Mittel zur Einbettung der Berechtigungsnachweisdaten in den Inhalt umfasst.
  13. System nach Anspruch 8, das des Weiteren ein Mittel zur Einbettung der Berechtigungsnachweisdaten in ein Programm zur Nutzung des Inhalts umfasst.
  14. Client/Server-Rechnersystem, das ein Rechnersystem nach einem der Ansprüche 8 bis 13 als Client sowie einen Server-Rechner umfasst, wobei der Server-Rechner Folgendes umfasst: ein Mittel, um die Berechtigungsnachweisdaten als Antwort auf eine Anforderung von dem Client-Rechner, den Inhalt von dem Server-Rechner herunterzuladen, zu erzeugen; und ein Mittel, um den Inhalt, ein Programm zur Nutzung des Inhalts und die Berechtigungsnachweisdaten oder eine codierte Datei dieser Daten vom Server-Rechner an den Client-Rechner über ein Netzwerk zu senden.
  15. Programm, das von einem Rechner ausgeführt werden kann, um den Zugriff auf einen elektronisch gespeicherten und geschützten Dateninhalt (7) zu steuern, wobei das Programm Befehle umfasst, die, wenn sie ausgeführt werden, die folgenden Schritte durchführen: Abrufen (41) von Berechtigungsnachweisdaten (8), die einen Nutzungsbeginnzeitpunkt, der den Zeitpunkt des erlaubten Nutzungsbeginns für den Inhalt angibt, einen Nutzungsendezeitpunkt, der einen Ablaufzeitpunkt für den Inhalt angibt, und einen Zeitpunkt der letztmaligen Nutzung, der angibt, wann der Inhalt zuletzt verwendet wurde, einschließen; Abrufen (42) der aktuellen Zeitangabe von einem Systemzeitgeber (11); Feststellen (43), ob der Zeitpunkt der letztmaligen Nutzung vor der aktuellen Zeitangabe liegt; Feststellen (46), ob die aktuelle Zeitangabe vor dem Nutzungsendezeitpunkt liegt; Gestatten (47) des Zugriffs auf den Inhalt, um ihn zu nutzen, wenn die Ergebnisse beider Feststellungsschritte positiv sind; und Aktualisieren (48) des Zeitpunkts der letztmaligen Nutzung auf den Zeitpunkt, zu dem die Nutzung des Inhalts beendet wird, dadurch gekennzeichnet, dass das Programm, wenn es ausgeführt wird, die folgenden weiteren Schritte durchführt: Setzen der Zeitangabe eines unabhängigen Zählers auf eine von dem Systemzeitgeber abgerufene Zeitangabe, wenn das System aktiviert wird, und der Erfassung der Zeit unabhängig von dem Systemzeitgeber; Abrufen der Zeitangabe von dem Zähler; Aufzeichnung des Unterschieds zwischen der Zeitangabe des Zählers und der Zeitangabe des Systemzeitgebers; und Korrektur des Zeitpunkts der letztmaligen Nutzung und des Nutzungsendezeitpunkts oder der aktuellen Zeitangabe mit Hilfe eines Zeitraums, der dem Unterschied entspricht.
  16. Programm nach Anspruch 15, wobei der gesamte Inhalt oder ein Teil des Inhalts mit Hilfe von Verschlüsselungsdaten codiert wird, die in den Berechtigungsnachweisdaten enthalten sind, wobei das Programm, wenn es ausgeführt wird, des weiteren die folgenden Schritte durchführt: Decodieren des codierten Inhalts mit Hilfe der Verschlüsselungsdaten; und Ungültigerklären der Verschlüsselungsdaten, wenn das Ergebnis von dem ersten oder aber dem zweiten Feststellungsschritt negativ ist.
DE60201662T 2001-02-27 2002-02-20 Zugriffssteuerung auf gesicherten digitalen inhalt Expired - Lifetime DE60201662T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001053193 2001-02-27
JP2001053193A JP4169942B2 (ja) 2001-02-27 2001-02-27 コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
PCT/GB2002/000727 WO2002069070A2 (en) 2001-02-27 2002-02-20 Controlling access to protected digital content

Publications (2)

Publication Number Publication Date
DE60201662D1 DE60201662D1 (de) 2004-11-25
DE60201662T2 true DE60201662T2 (de) 2005-10-13

Family

ID=18913697

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60201662T Expired - Lifetime DE60201662T2 (de) 2001-02-27 2002-02-20 Zugriffssteuerung auf gesicherten digitalen inhalt

Country Status (10)

Country Link
US (1) US20020120465A1 (de)
EP (1) EP1364271B1 (de)
JP (1) JP4169942B2 (de)
KR (1) KR100602329B1 (de)
CN (1) CN100418031C (de)
AT (1) ATE280408T1 (de)
AU (1) AU2002233515A1 (de)
DE (1) DE60201662T2 (de)
TW (1) TW561389B (de)
WO (1) WO2002069070A2 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7489685B2 (en) 2000-02-21 2009-02-10 Panasonic Corporation Digital broadcast receiving apparatus
JP2003169376A (ja) * 2001-11-30 2003-06-13 Kddi Corp 移動通信端末装置
JP4585736B2 (ja) * 2002-04-24 2010-11-24 株式会社日立製作所 サーバ装置
JP2004078883A (ja) * 2002-06-17 2004-03-11 Ntt Docomo Inc 通信端末、プログラムおよび記録媒体
KR100523054B1 (ko) * 2002-11-19 2005-10-24 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
US7170390B2 (en) * 2003-02-18 2007-01-30 Topp Group, Inc. Method and apparatus for conditioning access for a remotely-accessible device
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
US7779345B2 (en) 2003-07-30 2010-08-17 Aol Inc. Reverse mapping method and apparatus for form filling
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
JP2005222520A (ja) * 2004-01-09 2005-08-18 Matsushita Electric Ind Co Ltd コンテンツ使用管理デバイス
FI20040085A (fi) * 2004-01-21 2005-07-22 Nokia Corp Menetelmä älykkään kellokontrollerin käyttämiseksi digitaalisten oikeuksien hallinnassa
BRPI0507089B1 (pt) * 2004-01-26 2018-07-03 Samsung Electronics Co., Ltd. Método de definição de dados de detecção de transportadora virtual em comunicações de redes sem fios, método de transmissão de dados para detecção de transportadora virtual em comunicações de redes sem fios para uma pluralidade de quadros modulados, aparelho para comunicações em redes sem fios, e mídia de gravação
KR100597401B1 (ko) * 2004-02-06 2006-07-06 삼성전자주식회사 컨텐츠 저작권 보호를 위한 drm 관리 방법 및 그 장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4634751B2 (ja) 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006085360A (ja) * 2004-09-15 2006-03-30 Hitachi Ltd リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
JP2006127276A (ja) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd オブジェクト処理方法および装置並びにプログラム、オブジェクト管理方法および装置並びにプログラム
DE102004055759B4 (de) * 2004-11-18 2006-11-09 Siemens Ag Verfahren zur Verwaltung einer zeitlich begrenzten Lizenz an einer auf einer Netzwerkkomponente ausführbaren Rechnerapplikation
JP4678217B2 (ja) * 2005-03-23 2011-04-27 三菱電機株式会社 数値制御装置の管理方法及びその装置
KR20070001712A (ko) * 2005-06-29 2007-01-04 엘지전자 주식회사 디지털 저작권 관리에 있어서의 콘텐츠 사용권리, 그발급방법, 및 이를 이용한 콘텐츠 제어방법
CN1852119A (zh) * 2006-02-28 2006-10-25 华为技术有限公司 对组播节目进行按次计费的方法
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US7765423B2 (en) * 2006-12-21 2010-07-27 Thomson Licensing Implementation of multiple clock interfaces
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
CN101816003A (zh) * 2007-06-08 2010-08-25 桑迪士克公司 使用来自信任的主机设备的时间的存储器器件和其使用方法
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US20080307495A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation
KR101405640B1 (ko) * 2007-07-23 2014-06-12 엘지이노텍 주식회사 멀티미디어 화일 저장장치 및 이를 이용한 대여 서비스운용방법
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
JP2010079731A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
US8448009B2 (en) * 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
JP2015207152A (ja) * 2014-04-21 2015-11-19 アルパイン株式会社 アプリケーションの有効期限認証システム、有効期限認証装置および有効期限認証方法
GR20160100515A (el) * 2016-10-04 2018-06-27 Βασιλειος Ιωαννη Ψειρακης Συσκευη διαχειρισης ημερομηνιας ληξης αναλωσιμων προϊοντων και φαρμακων
US20180288189A1 (en) * 2017-03-28 2018-10-04 Hewlett Packard Enterprise Development Lp Version determination from an http request
CN113641963A (zh) * 2020-05-11 2021-11-12 致茂电子(苏州)有限公司 电子组件测试系统与期限稽核方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
JPH0362222A (ja) * 1989-07-31 1991-03-18 Toshiba Corp ソフトウェア使用権チェック方式
GB9405753D0 (en) * 1994-03-23 1994-05-11 Gms Recordings Limited Interactive compact disk system
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5564038A (en) * 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
JPH1185624A (ja) * 1997-09-10 1999-03-30 Taisei Corp データ保護装置
JP3462984B2 (ja) * 1998-04-10 2003-11-05 日本電信電話株式会社 使用期限付きコンテンツ管理システム、管理方法、および管理プログラムを記録した記録媒体
JP2000057057A (ja) * 1998-08-10 2000-02-25 Toshiba Corp 情報処理装置及び情報管理方法
JP2000348003A (ja) * 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes

Also Published As

Publication number Publication date
US20020120465A1 (en) 2002-08-29
JP2002259223A (ja) 2002-09-13
CN1535405A (zh) 2004-10-06
DE60201662D1 (de) 2004-11-25
EP1364271A2 (de) 2003-11-26
EP1364271B1 (de) 2004-10-20
KR20030080017A (ko) 2003-10-10
JP4169942B2 (ja) 2008-10-22
CN100418031C (zh) 2008-09-10
KR100602329B1 (ko) 2006-07-14
TW561389B (en) 2003-11-11
WO2002069070A3 (en) 2003-08-14
WO2002069070A2 (en) 2002-09-06
AU2002233515A1 (en) 2002-09-12
ATE280408T1 (de) 2004-11-15

Similar Documents

Publication Publication Date Title
DE60201662T2 (de) Zugriffssteuerung auf gesicherten digitalen inhalt
DE60224060T2 (de) Verwendung von daten gespeichert in einem lese-zerstörenden speicher
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69701044T2 (de) Verteilung und kontrollierte benutzung von softwareprodukten
DE69906270T2 (de) Digitale authentisierung mit analogen dokumenten
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
DE60207812T2 (de) Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken
DE69630751T2 (de) Lizenzanzeigesystem
DE69533997T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69529963T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken unter Verwendung von Digitalkarten
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69927022T2 (de) Verfahren zur steuerung der benutzung von softwarekomponenten
DE69809800T2 (de) Verfahren und system um urheberrechtsgebühren im internet für urheberrechtsgeschützte digitalisierte daten zu erheben
DE69130175T2 (de) Sicherheitssystem zur aktivierung von personalcomputerprogrammen an entfernten orten
DE69530460T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE60112227T2 (de) Verfahren und vorrichtung zur sicheren datenverteilung
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7