-
Technisches
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein Verfahren, ein System und ein
Programm zur Steuerung des Zugriffs auf elektronisch gespeicherte
und geschützte
Dateninhalte und die Lieferung dieser Inhalte, und insbesondere
betrifft sie ein Verfahren, das die Festlegung eines Ablaufdatums
oder Ablaufzeitpunkts für
die Verwendung des Inhalts beinhaltet.
-
Stand der
Technik
-
Mit
der Weiterentwicklung der Netzwerktechnologien wie zum Beispiel
des Internet wurde die Lieferung von digitalen Inhalten einschließlich Bildern, Videofilmen,
Ton, Anwendungssoftware usw. über das
Netzwerk auf gewerblicher Basis abgewickelt. Im Gegensatz zu dem
Fall, in dem Inhalte auf Datenträger
wie zum Beispiel CD-ROM aufgezeichnet und verkauft werden, erfordert
die Lieferung dieser digitalen Inhalte über das Netzwerk keine Herstellung,
keine Lagerhaltung, keinen Vertrieb und keinen Direktverkauf am
Ladentisch, so dass davon ausgegangen wird, dass sich diese Form
der Lieferung als ein vielversprechendes Mittel zur Ausweitung des
Absatzes von digitalen Inhalten (oder digitaler Information) erweisen
wird. Bei der Lieferung über
das Netzwerk können
Inhalte Benutzern nämlich
nur durch den Austausch von Informationen bereitgestellt werden, und
ein direkter Verkauf des Inhalts erfolgt nahezu automatisch, indem ein
geeignetes Zahlungsmittel verwendet wird. Verkäufer können Einsparungen bei den betrieblichen
Ressourcen wie dem Personal, der Ausrüstung, den Wirtschaftsgütern usw.
vornehmen, während
Benutzer Inhalte jederzeit und überall schnell
abrufen können.
Daher ist die Lieferung von Inhalten über das Netzwerk sowohl für Verkäufer als auch
Benutzer bequem, was zu einer Verringerung der Vertriebskosten und
dies wiederum zu einer Senkung der Verkaufspreise führt.
-
Da
es sich bei den Inhalten, die verkauft werden, um digitale Informationen
handelt, können
sie praktisch jedoch vervielfältigt
werden, wobei die Wahrscheinlichkeit, dass es aufgrund der Vervielfältigung
zu Qualitätseinbußen kommt, äußerst gering ist.
Darüber
hinaus kann der vervielfältigte
Inhalt nahezu sofort weltweit vertrieben werden, wodurch die Möglichkeit
besteht, dass die Rechte der Eigentümer der Inhalte, wie beispielsweise
das Urheberrecht, in großem
Umfang verletzt werden. Deshalb ist ein Verfahren, mit dem sich
eine Vervielfältigung
verhindern lässt,
wie zum Beispiel das Vorsehen von verschiedenen Arten von Berechtigungsnachweismitteln
in Programmen, die Inhalte ausführen,
wichtig, damit nur eine Person, deren Berechtigung nachgewiesen wird,
das Programm aktivieren kann, um den Inhalt zu nutzen.
-
Alternativ
dazu wird manchmal ein Ablaufdatum in Verbindung mit der Verwendung
des Inhalts festgelegt. Dies wäre
zum Beispiel beim Vertrieb einer speziellen Anwendungssoftware zu
Testzwecken oder von Shareware, die zu einem niedrigen Preis vertrieben
wird, sinnvoll. Darüber
hinaus kann bei der Lieferung von Musik-Software oder Video-Software wie
zum Beispiel eines Films zu Abrechnungszwecken ein Ablaufdatum festgelegt
werden. Auf diese Weise lassen sich mehr Möglichkeiten zur Nutzung von
Inhalten schaffen, indem diese mit festgelegtem Ablaufdatum verkauft
werden, oder die Nutzung von Inhalten lässt sich vereinfachen, indem
die Gebühr für ihre Nutzung
verringert wird.
-
Ein
gängiges
Verfahren zur Festlegung eines Ablaufdatums für den Inhalt besteht darin,
das Ablaufdatum auf den Inhalt oder die Programme, die Inhalte ausführen, anzuwenden
und mit Hilfe eines Systemzeitgebers eines Datenverarbeitungssystems wie
zum Beispiel eines Rechners, der das Programm ausführt, festzustellen,
ob das Ablaufdatum verstrichen ist. Als Beispiel beschreibt die
ungeprüfte
veröffentlichte
japanische Patentanmeldung Nr. 1999-31130 ein Verfahren zur Anwendung
eines Ablaufdatums auf Lieferdaten aus dem Internet.
-
Die
vorstehend erwähnten
Verfahren allein, bei denen ein Ablaufdatum verwendet wird, können jedoch
immer noch eine unberechtigte Nutzung durch den Benutzer ermöglichen.
Dies liegt daran, dass das Ablaufdatum des Inhalts mit Hilfe eines Systemzeitgebers
eines Rechners festgelegt wird, auf dem das Programm, das den Inhalt
ausführt, läuft. Somit
besteht gegebenenfalls die Möglichkeit, dass
der Inhalt selbst dann genutzt oder aufgefrischt wird, wenn das
Ablaufdatum eigentlich verstrichen ist, wenn ein Benutzer den Systemzeitgeber
absichtlich ändert,
um das Datum und die Uhrzeit auf einen vor dem Ablaufdatum liegenden
Zeitpunkt zurückzusetzen.
Folglich können
Kontrollen, die so funktionieren, dass für die Nutzung des Inhalts ein
Ablaufdatum festgelegt wird, umgangen werden.
-
Die
US-Patentschrift 5 757 908 zeigt, wie die Nutzung von Software für einen
Testzeitraum kontrolliert werden kann, indem ein Schlüssel für einen
vorübergehenden
Zugriff bereitgestellt wird. Der Schlüssel enthält Testintervalldaten, die
mit einer Systemuhr verglichen werden. Das Rücksetzen der Uhr bei jeder
Anforderung einer probeweisen Nutzung kann festgestellt werden,
indem Datum/Uhrzeit-Stempel in dem System überwacht werden und das jüngste Datum
zum Vergleich mit der Systemuhr herangezogen wird.
-
Offenlegung
der Erfindung
-
Die
vorliegende Erfindung stellt ein Verfahren bereit, das dazu dient,
die widerrechtliche Nutzung von Inhalten durch Benutzer zu verhindern, wenn
ein Ablaufdatum für
die Nutzung des Inhalts festgelegt wird.
-
Gemäß der vorliegenden
Erfindung enthalten Inhalte oder Programme, die Inhalte ausführen, Informationen,
die ein Ablaufdatum oder einen Ablaufzeitpunkt angeben. Die Informationen über das Ablaufdatum
sind zum Beispiel in externe Dateien, Inhalte oder Programme, die
Inhalte ausführen,
eingebettet. Die Informationen über
das Ablaufdatum könnten
ein Nutzungsbeginnzeitpunkt, ein Nutzungsendezeitpunkt (Ablaufdatum)
und ein Zeitpunkt der letztmaligen Nutzung sein, die als Berechtigungsnachweisdaten
verwendet werden, um bei der Nutzung des Inhalts einen Berechtigungsnachweis durchzuführen (z.
B. wenn das Programm, das Inhalte ausführt, ausgeführt wird). Ein Berechtigungsnachweisverfahren
könnte
zum Beispiel so aussehen, dass zur Nutzung des Inhalts zwei Anforderungen
erfüllt
werden müssten,
um das Ausführungsprogramm
auszuführen,
zum einen (1), dass die aktuelle vom Systemzeitgeber abgerufene
Zeitangabe zwischen dem Nutzungsbeginnzeitpunkt und dem Nutzungsendezeitpunkt
liegt (oder dass die aktuelle Zeitangabe vor dem Nutzungsendezeitpunkt
liegt); und zum anderen (2), dass die aktuelle Zeitangabe hinter dem
Zeitpunkt der letztmaligen Nutzung liegt. Darüber hinaus sieht die vorliegende
Erfindung einen Zähler
zur Zeiterfassung während
einer Operation des Systems oder des Betriebssystems unabhängig vom Systemzeitgeber
vor, wobei, wenn bei der Ausführung
des Inhalts ein Unterschied zwischen der von diesem Zähler und
dem Systemzeitgeber abgerufenen Zeitangabe festgestellt wird, das
Nutzungsendedatum (d. h. das Ablaufdatum) berichtigt werden kann,
indem der Zeitraum verwendet wird, der diesem Unterschied entspricht.
Dadurch wird die fortgesetzte widerrechtliche Nutzung durch eine Änderung des
Zeitpunkts verhindert, der auf den Zeitraum zwischen dem Datum der
letztmaligen Nutzung und dem Nutzungsendedatum abzielt.
-
Man
wird verstehen, dass der Begriff "Zeitpunkt" beziehungsweise "Zeitangabe" in der hier verwendeten Weise so zu
verstehen ist, dass er sowohl Kalenderdaten als auch Uhrzeiten einschließt.
-
Bei
Verwendung eines solchen Verfahrens zur Ausführung des Inhalts ist die Nutzung
des Inhalts bis zum Ablaufdatum gestattet, und darüber hinaus
wird die Nutzung des Inhalts selbst dann eingeschränkt, wenn
der Benutzer den Systemzeitgeber falsch zurücksetzt, um die widerrechtliche
Nutzung des Inhalts bei angewendetem Ablaufdatum zu verhindern,
wenn die vorstehende Anforderung (2) nicht erfüllt ist.
-
Kurze Beschreibung
der Zeichnungen
-
Eine
Ausführungsform
der vorliegenden Erfindung wird nun lediglich anhand eines Beispiels
und mit Bezug auf die beigefügten
Zeichnungen beschrieben. In allen Zeichnungen sind dieselben Elemente
mit denselben Bezugszahlen gekennzeichnet.
-
1 ist
ein Übersichtsdiagramm
eines beispielhaften Systems, das ein Verfahren zur Lieferung von
Inhalten gemäß einer
Ausführungsform
der vorliegenden Erfindung ausführt.
-
2 ist
eine Übersichtsdarstellung,
die ein Endgerätesystem
(Client) und ein Server-System 5 zeigt.
-
3 ist
ein Flussdiagramm, das ein beispielhaftes Verfahren zur Lieferung
von Inhalten gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
4 ist
ein Flussdiagramm, das die Auffrischverarbeitung des Inhalts seitens
des Client zeigt.
-
5 ist
ein Diagramm, das den Verarbeitungsfluss in einer Zeitreihe zeigt.
-
Ausführliche
Beschreibung einer bevorzugten Ausführungsform der Erfindung
-
In
der folgenden Ausführungsform
der vorliegenden Erfindung werden ein Verfahren und ein System beschrieben.
Für den
Fachmann ist es jedoch offensichtlich, dass die vorliegende Erfindung
auch als ein auf einem Rechner zur Verfügung stehendes Programm realisiert
werden kann. Daher wird die vorliegende Erfindung in Hardware, Software
und einer Kombination aus Hardware und Software realisiert. Das
Programm könnte
auf einem rechnerlesbaren Datenträger wie zum Beispiel einer
Festplatte, einer CD-ROM, einem optischen Speicher oder einem Magnetspeicher
aufgezeichnet werden.
-
In
der folgenden Ausführungsform
kann außerdem
ein gewöhnliches
Rechnersystem verwendet werden. Ein in der Ausführungsform verwendetes Rechnersystem
umfasst Hardware-Ressourcen,
z. B. eine Zentraleinheit (CPU), einen Hauptspeicher (RAM), einen
nichtflüchtigen
Speicher (ROM), einen Coprozessor, einen Bildverarbeitungsbeschleuniger, einen
Cachespeicher, eine Eingabe/Ausgabe-(I/O-)Steuereinheit usw. Darüber hinaus
können auch
ein externer Speicher wie zum Beispiel ein Festplattenlaufwerk und
Kommunikationsmittel zum Anschluss an ein Netzwerk wie zum Beispiel
das Internet bereitgestellt werden. Zu solchen Rechnersystemen zählen verschiedene
Arten von Rechnern wie zum Beispiel ein Personal Computer, ein Arbeitsplatzrechner
(Workstation), ein Großrechner
usw.
-
1 ist
ein Übersichtsdiagramm
eines beispielhaften Systems, das ein Verfahren zur Lieferung von
Inhalten gemäß einer
Ausführungsform
der vorliegenden Erfindung ausführt.
Das System zur Lieferung von Inhalten gemäß der vorliegenden Erfindung umfasst
Endgeräte,
an die Inhalte geliefert werden müssen; das kann z. B. ein Rechnersystem 2,
ein Mobiltelefon 3, ein persönlicher digitaler Assistent (PDA) 4 sowie
ein Server 5 zur Lieferung von Inhalten über das
Internet 1 sein. Das Endgerät, das als Ziel für den Inhalt
dient (und nachstehend einfach als Endgerät bezeichnet wird), wie zum
Beispiel das Rechnersystem 2, das Mobiltelefon 3,
der PDA 4, gibt eine Anforderung an den Server 5 für die Lieferung eines
Inhalts aus, und anschließend
liefert der Server 5 den Inhalt und Berechtigungsnachweisdaten
an das Endgerät.
Nachdem das Endgerät
den Inhalt und die Berechtigungsnachweisdaten empfangen hat, frischt
es mit Hilfe eines Mittels, das später ausführlicher beschrieben wird,
den Inhalt für
Benutzer auf oder führt
ihn aus.
-
Das
Internet 1 ist eine Art eines Netzwerks, das weltweit offen
ist, wobei die Kommunikation entsprechend dem Internet Protocol
(IP) erfolgt, wie in der Technik bekannt ist. Das Internet dient
hier als Beispiel. Andere Arten von Netzwerken können jedoch ebenso verwendet
werden. Zum Beispiel kann ein über
eine eigens dafür
vorgesehene Telefonleitung angeschlossenes Netzwerk oder ein Kabelnetzwerk
wie zum Beispiel CATV verwendet werden. Der Begriff des Internet
beinhaltet auch ein Intranet, wobei die Nutzung im Allgemeinen eingeschränkt ist. Darüber hinaus
wird ein Beispiel beschrieben, bei dem die Endgeräte über das
Kommunikationsmittel wie beispielsweise das Internet an den Server 5 angeschlossen
sind, aber die Anforderung und die Lieferung müssen nicht unbedingt über das
Netzwerk erfolgen. Als Antwort auf eine Anforderung von einem Benutzer über eMail
oder Telefon kann ein Geschäftsinhaber,
der den Server 5 verwaltet, den Inhalt und die Berechtigungsnachweisdaten
beispielsweise auf einem Datenträger
wie zum Beispiel einer CD-ROM liefern. wenn jedoch kein Netzwerk
verwendet wird, müssen
komprimierte Dateien und Berechtigungsnachweisdaten 2 geliefert
werden, da Programme zum Herunterladen, die nachstehend beschrieben
werden, nicht verwendet werden können.
-
Das
Rechnersystem 2 ist ein gewöhnliches Rechnersystem, wie
es vorstehend beschrieben wurde, und verfügt über ein typisches Kommunikationsmittel
zum Anschluss an das Internet 1. Das Mobiltelefon 3 verfügt über Datenübertragungsfunktionen wie
zum Beispiel i-Mode, die Internet- sowie Telefonfunktionen entsprechen.
Der PDA 4 hat im Wesentlichen die gleichen Funktionen wie
das Rechnersystem 2 mit der Ausnahme, dass ein Teil der
Funktionen nur eingeschränkt
nutzbar ist und er somit eine Übertragungsfunktion
bereitstellt, um eine Verbindung mit dem Internet herzustellen.
Vorzugsweise ist auf dem Rechnersystem 2, dem Mobiltelefon 3 und dem
PDA 4 eine geeignete Browser-Software installiert, die
eine Hypertext-Transfer-Protocol-(HTTP-)Anforderung
ausgibt. Der Server 5 kann ein gewöhnliches Rechnersystem mit
einem geeigneten Kommunikationsmittel sein.
-
2 ist
eine Übersichtsdarstellung,
die ein Endgerätesystem
(Client) und ein Server-System 5 zeigt. Das Client-System
umfasst beispielsweise einen Browser 6, einen Inhalt 7,
eine Berechtigungsnachweisdatei 8, ein Ausführungsprogramm 9 und ein
Kommunikationsmittel 10. Das Server-System umfasst beispielsweise
ein Mittel 11, das Zeitinformationen erzeugt, ein Mittel 12,
das eine Berechtigungsnachweisdatei erzeugt, ein Mittel 13,
das eine Programmdatei für
das Herunterladen erzeugt, ein Mittel 14, das eine komprimierte
Datei erzeugt, einen Inhalt 15 und ein Kommunikationsmittel 16.
Es sei erwähnt, dass
das Client-System in 2 den Zustand zeigt, nachdem
die Programmdatei für
das Herunterladen ausgeführt
worden ist.
-
Der
Browser 6 in dem Client-System dient zur Herstellung einer
Verbindung mit dem Internet 1 und zur Ausgabe einer HTTP- Anforderung an den Server 5.
Ein typischer Browser kann als Beispiel für den Browser 6 dienen.
-
Beim
Inhalt 7 handelt es sich um Inhaltsdaten, die vom Server 5 heruntergeladen
wurden und zur Verwendung bereitstehen. Der Inhalt 7 enthält Software-Ressourcen,
die zur Verwendung durch Benutzer vorgesehen sind, wie zum Beispiel
Sprachdateien, Bilddateien, Anwendungsprogramme usw.
-
Die
Berechtigungsnachweisdatei 8 enthält Daten für einen Berechtigungsnachweis 1,
auf den Bezug genommen wird, wenn der Inhalt heruntergeladen wird,
Daten für
einen Berechtigungsnachweis 2, auf den bei der Dekomprimierung
des Inhalts Bezug genommen wird, und Daten für einen Berechtigungsnachweis 3,
auf den Bezug genommen wird, wenn der Inhalt aufgefrischt und ausgeführt wird,
wie nachstehend ausführlich
beschrieben wird. Diese Berechtigungsnachweisdaten werden vorzugsweise als
versteckte Datei hinterlegt. Dadurch werden Manipulationen durch
den Benutzer verhindert. Neben der Unterbringung dieser Daten in
einer versteckten Datei ist es sinnvoll, das Datum der Bearbeitung
dieser Berechtigungsnachweisdatei (Datum und Uhrzeit der Erzeugung
und Änderung
der Datei) in das Datum umzuschreiben, an dem das Betriebssystem
installiert wurde. Dies macht es für Benutzer schwierig, nach
der versteckten Datei zu suchen, und Manipulationen werden dadurch
wirksamer verhindert.
-
Das
Ausführungsprogramm 9 ist
ein Programm, das den Inhalt 7 auffrischt und ausführt. Es kann
beispielsweise ein MP3-Auffrischprogramm,
ein MPEG-Auffrischprogramm oder ein Programm zur Aktivierung eines
Anwendungsprogramms sein.
-
Das
Kommunikationsmittel 10 kommuniziert mit dem Kommunikationsmittel 16 des
Servers 5 über das
Internet 1.
-
Das
Mittel 11 des Servers 5, das Zeitinformationen
erzeugt, erzeugt als Antwort auf eine Anforderung für das Herunterladen
von Daten von einem Client das aktuelle Datum und ein Datum nach
dem gültigen
Zeitraum (d. h. das Ablaufdatum), und es erzeugt darüber hinaus
hauptsächlich
Daten, die einem Nutzungsbeginndatum und einem Nutzungsendedatum
entsprechen und die in die Daten für den Berechtigungsnachweis 3 aufgenommen
werden sollen.
-
Das
Mittel 12, das eine Berechtigungsnachweisdatei erzeugt,
erzeugt aus den Zeitinformationen, die von dem Zeitinformationen
erzeugenden Mittel 11 erzeugt werden, Daten für einen
Berechtigungsnachweis 3, und darüber hinaus erzeugt es automatisch
die Daten für
einen Berechtigungsnachweis 1 und die Daten für einen
Berechtigungsnachweis 2. Die Daten für den Berechtigungsnachweis 1 geben
an, wo die Datei mit dem komprimierten Inhalt (die die Daten für den Berechtigungsnachweis 2 enthält) gespeichert
ist, die von dem Programm für
das Herunterladen verwendet wird. Die Daten für den Berechtigungsnachweis 2 werden
zur Dekomprimierung der komprimierten Datei verwendet. Die Daten für den Berechtigungsnachweis 3 werden
verwendet, wenn von dem dekomprimierten Inhalt Gebrauch gemacht
wird (d. h. Auffrischung und Ausführung).
-
Das
Mittel 13, das die Programmdatei für das Herunterladen erzeugt,
erzeugt eine Programmdatei, um die komprimierte Datei herunterzuladen,
wie nachstehend beschrieben wird. In der Programmdatei für das Herunterladen
sind die Daten für
den Berechtigungsnachweis 1 eingebettet.
-
Das
Mittel zur Erzeugung der komprimierten Datei 14 erzeugt
die codierten Ausführungsprogramme,
die Daten für
den Berechtigungsnachweis 3 und den Inhalt. In der komprimierten
Datei sind die Daten für
den Berechtigungsnachweis 2 eingebettet. Die Codierung
der Ausführungsprogramme
und des Inhalts kann so verwürfelt
werden, dass sie mit Hilfe der Daten für den Berechtigungsnachweis 2 decodiert
werden. Bei der Verwürfelung
kommt zum Beispiel das Schema mit den versteckten Daten oder das
Schema mit der Bitverschiebung zur Anwendung. Die komprimierte Datei
wird vorzugsweise in der weise dekomprimiert, dass sie sich selbst
entpackt, wenn sie seitens des Client ausgeführt wird. Die komprimierte
Datei wird an der Adresse gespeichert, die von den Daten für den Berechtigungsnachweis 1 angegeben
wird.
-
Bei
den Inhalten 15 handelt es sich um Software-Ressourcen,
die von Benutzern verwendet werden. Gemäß der Ausführungsform der Erfindung müssen die
Inhalte 15 als solches nicht an Benutzer heruntergeladen
werden.
-
3 ist
ein Flussdiagramm, das ein beispielhaftes Verfahren zur Lieferung
von Inhalten gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt. Zunächst gibt der Client eine Anforderung an
den Server 5 für
die Lieferung von Inhalten aus (Schritt 20). Die Anforderung
kann zum Beispiel eine HTTP-Anforderung
sein.
-
Beim
Empfang dieser Anforderung erzeugt der Server 5 Zeitinformationen
(Schritt 21). Die Zeitinformationen werden von dem die
Zeitinformationen erzeugenden Mittel 11 mit Hilfe des Systemzeitgebers
des Servers 5 erzeugt. Die Informationen, die erzeugt werden,
sind das Datum, zu dem die Anforderung empfangen wird (d. h. das
Datum des Nutzungsbeginns), und das Datum, das sich ergibt, wenn
man zum Datum des Nutzungsbeginns den gültigen Zeitraum addiert (d.
h. das Datum des Nutzungsendes, also das Ablaufdatum).
-
Anschließend erzeugt
der Server 5 die Berechtigungsnachweisdateien, wobei er
das Mittel 12 zur Erzeugung einer Berechtigungsnachweisdatei verwendet
(Schritt 22). Die Berechtigungsnachweisdateien enthalten
Daten für
die Berechtigungsnachweise 1 bis 3, wie vorstehend
beschrieben wurde. Die Daten für
den Berechtigungsnachweis 1 geben eine beliebige Adresse
auf dem Server an, während die
Daten für
den Berechtigungsnachweis 2 zufällig erzeugt werden. Was die
Daten für
den Berechtigungsnachweis 3 betrifft, legen die Zeitpunkte,
die von dem die Zeitinformationen erzeugenden Mittel 11 erzeugt
werden, das Datum des Nutzungsbeginns und das Datum des Nutzungsendes
fest. Das Datum der letztmaligen Nutzung (d. h. das Datum des letzten
Zugriffs) könnte
bei den Daten für
den Berechtigungsnachweis 3 andererseits ein beliebiger
Wert sein, da die Inhalte nicht verwendet wurden. Es wird hier jedoch
davon ausgegangen, dass das letzte Datum das Datum des Nutzungsbeginns
ist.
-
Als
Nächstes
erzeugt der Server 5 die Programmdatei für das Herunterladen,
die die Daten für den
Berechtigungsnachweis 1 einbettet, indem er das Mittel 13 zur
Erzeugung einer Programmdatei für das
Herunterladen verwendet, und sendet sie an den Client (Schritt 23).
-
In
Vorbereitung einer Anforderung für
die komprimierte Datei vom Client erzeugt der Server 5 darüber hinaus
die komprimierte Datei, wobei er das Mittel 14 zur Erzeugung
der komprimierten Datei verwendet. Die erzeugte komprimierte Datei
wird an der Adresse gespeichert, die von den Daten für den Berechtigungsnachweis 1 angegeben
wird (Schritt 24).
-
Nach
dem Empfang der Programmdatei für das
Herunterladen aktiviert der Client das Herunterladeprogramm (Schritt 25).
Die Aktivierung des Herunterladeprogramms kann nach abgeschlossenem Empfang
automatisch gestartet werden.
-
Dann
speichert der Client die Daten für
den Berechtigungsnachweis 1, die in der Programmdatei für das Herunterladen
eingebettet sind, in der Berechitigungsnachweisdatei 8 (Schritt 26)
und gibt anschließend
entsprechend der Verarbeitung des Herunterladeprogramms eine Anforderung
für das
Herunterladen der komprimierten Datei aus (Schritt 27). Jetzt
bedingt die Anforderung für
das Herunterladen, dass eine Datei heruntergeladen wird, die an
einer Adresse gespeichert ist, auf die die Daten für den Berechtigungsnachweis 1 verweisen.
Folglich kann die komprimierte Datei nicht heruntergeladen werden, wenn
an der Adresse, auf die mit den Daten für den Berechtigungsnachweis 1 verwiesen
wird, keine Datei vorhanden ist, das heißt, selbst wenn der Benutzer
das Herunterladeprogramm kopiert und es an einen Dritten weitergibt,
kann der Dritte die komprimierte Datei nicht herunterladen, da er
nicht über
die versteckte Datei verfügt,
in der die Daten für
den Berechtigungsnachweis 1 gespeichert sind. Auf diese Weise
könnte
die widerrechtlich kopierte Programmdatei für das Herunterladen ungültig gemacht
werden, wodurch widerrechtliche Kopien durch Dritte verhindert würden.
-
Nach
dem Empfang der Anforderung für
die Übertragung
der komprimierten Datei sendet der Server 5 die Datei,
auf die mit den Daten für
den Berechtigungsnachweis 1 verwiesen wird (Schritt 28). Diese
Datei sollte die vorgesehene komprimierte Datei sein, wenn es diejenige
ist, die im Schritt 24 verarbeitet wurde.
-
Nach
dem Empfang der komprimierten Datei trennt der Client die Daten
für den
Berechtigungsnachweis 2 von der komprimierten Datei und
speichert die Daten für
den Berechtigungsnachweis 2 in der versteckten Datei (Schritt 29).
Nach Abschluss des Empfangs der komprimierten Datei (Schritt 30) macht
der Server 5 die Daten für den Berechtigungsnachweis 1 ungültig (Schritt 31).
Dadurch wird ein wiederholtes oder widerrechtliches Herunterladen verhindert.
-
Nachdem
die komprimierte Datei vollständig heruntergeladen
worden ist, führt
der Client eine Dekomprimierungsverarbeitung durch (Schritt 32).
Eine Dekomprimierung kann automatisch durch Selbstentpackung der
Datei durchgeführt
werden. Gemäß der vorliegenden
Erfindung wird die komprimierte Datei nach der Dekomprimierung decodiert,
indem auf die Daten für
den Berechtigungsnachweis 2 Bezug genommen wird. Auf diese
Weise kann eine widerrechtliche Kopie der komprimierten Datei verhindert
werden, indem eine Dekomprimierung ohne Bezugnahme auf die Daten
für den
Berechtigungsnachweis 2 unmöglich gemacht wird.
-
Nachdem
die komprimierte Datei dekomprimiert wurde, werden der Inhalt, die
Daten für
den Berechtigungsnachweis 3 und das Ausführungsprogramm
im Client-System zur Verfügung
gehalten (Schritt 33). Das Ausführungsprogramm kann nicht aktiviert
werden, ohne dass auf die Daten für den Berechtigungsnachweis 2 Bezug
genommen wird. Dadurch wird eine widerrechtliche Verwendung des
Inhalts nach der Dekomprimierung verhindert.
-
4 ist
ein Flussdiagramm, das die Auffrischverarbeitung des Inhalts seitens
des Client zeigt. Zuerst aktiviert ein Endgerät des Client die Ausführungsdatei
(Schritt 40). wie vorstehend beschrieben wurde, kann im
Anschluss an diese Aktivierung auf die Daten für den Berechtigungsnachweis 2 Bezug
genommen werden.
-
Dann
wird der Kopfbereich des Inhalts unter Verwendung des Ablaufdatums
decodiert (Schritt 41). Es wird davon ausgegangen, dass
die Codierung, die dieser Decodierung entspricht, bereits im Vorfeld
an den Inhaltsdaten vorgenommen wurde. Wenn die Inhaltsdaten unter
Verwendung des Ablaufdatums so codiert wurden, kann verhindert werden, dass
der Inhalt widerrechtlich kopiert wird.
-
Im
Anschluss daran werden die Zeitpunktdaten, die in der versteckten
Datei als die Daten für
den Berechtigungsnachweis 3 gespeichert sind, abgerufen
(Schritt 42). Mit Hilfe dieser abgerufenen Zeitpunktdaten
wird festgestellt, ob das Datum des letzten Zugriffs (das Datum
der letztmaligen Nutzung) vor der Zeitangabe des Systemzeitgebers
(CPU-Zeitgeber) liegt (Schritt 43). Wenn das Ergebnis "nein" lautet, zeigt dies
einen Widerspruch an, der im normalen Gebrauch nicht vorkommen sollte,
das heißt, der
vom CPU-Zeitgeber angezeigte Zeitpunkt liegt vor dem Datum des letzten
Zugriffs. In diesem Fall werden die Zeitpunktdaten (Daten für den Berechtigungsnachweis 3)
auf der Grundlage der Feststellung, dass der CPU-Zeitgeber falsch
zurückgesetzt worden
ist, für
ungültig
erklärt
(Schritt 44), und die Auffrischung wird gestoppt (Schritt 45).
Indem die Daten für
den Berechtigungsnachweis 3 (Zeitpunktdaten) für ungültig erklärt werden,
können
die Inhaltsdaten anschließend
nicht decodiert werden, wodurch eine Verwendung des Inhalts unmöglich gemacht wird.
-
Wenn
das Ergebnis des Feststellungsschritts 43 andererseits "ja" lautet, wird festgestellt, ob
die Zeitangabe des CPU-Zeitgebers
vor dem Ablaufdatum liegt (d. h. innerhalb des durch das Ablaufdatum
begrenzten Zeitraums) (Schritt 46). Wenn das Ergebnis "nein" lautet, werden die
Daten für
den Berechtigungsnachweis 3 für ungültig erklärt, und anschließend wird
die Auffrischung gestoppt, wie im Falle eines negativen Ergebnisses
im Feststellungsschritt 43. Dadurch wird die Nutzung des
Inhalts, der das Ablaufdatum überschritten
hat, eingeschränkt.
-
Wenn
das Ergebnis des Feststellungsschritts 46 "ja" lautet, wird der
Inhalt aufgefrischt (Schritt 47). Wenn die Antwort in den
Feststellungsschritten 43 und 46 "ja" lautet, ist die
Nutzung innerhalb des Zeitraums bis zum Ablaufdatum rechtmäßig.
-
Nachdem
der Inhalt aufgefrischt wurde, wird das Datum des letzten Zugriffs
(Datum der letztmaligen Nutzung) bei den Daten für den Berechtigungsnachweis 3 aktualisiert
(Schritt 48). Auf das aktualisierte Datum der letztmaligen
Nutzung wird bei der nächstmaligen
Verwendung des Inhalts Bezug genommen.
-
Danach
wird die Auffrischverarbeitung beendet (Schritt 49). Alternativ
dazu kann das Datum des Herunterladens als das Datum der letztmaligen
Nutzung, als der Inhalt heruntergeladen wurde, aufgezeichnet werden.
-
5 ist
ein Diagramm, das den Verarbeitungsfluss in einer Zeitreihe zeigt.
Wenn Daten heruntergeladen werden, wird das Datum des Herunterladens
in der Datendatei (Daten für
den Berechtigungsnachweis 3) als das Datum der letztmaligen Nutzung
aufgezeichnet. Dies gilt als der letzte Zugriff 1. Wenn
dann die in 4 gezeigte Verarbeitung mit dem
Start der Auffrischung zum Zeitpunkt t1 durchgeführt wird, wird die Auffrischung
normal durchgeführt,
da das Datum der Auffrischung (der aktuelle Zeitpunkt) hinter dem
Datum des letzten Zugriffs und innerhalb des durch das Ablaufdatum
begrenzten Zeitraums liegt. Wenn die Auffrischung dann zum Zeitpunkt
t2 beendet ist, wird dieser Zeitpunkt als das Datum der letztmaligen
Nutzung für
den letzten Zugriff 2 aufgezeichnet.
-
Wenn
dann zum Zeitpunkt t3 versucht wird, den Inhalt aufzufrischen, wird
die Auffrischung in der gleichen Weise wie zum Zeitpunkt t1 aktiviert.
Es sei erwähnt,
dass der Auffrischvorgang bis zum Ende durchgeführt werden sollte, wenn das
Ablaufdatum im Verlauf des Auffrischvorgangs eintritt.
-
Wenn
zum Zeitpunkt t5 nach dem Ablaufdatum versucht wird, den Inhalt
aufzufrischen, liegt das aktuelle Datum hinter dem Ablaufdatum (Datum
des Nutzungsendes), und folglich wird der Auffrischvorgang gesperrt.
Es sei angenommen, dass der Benutzer in diesem Augenblick bei dem
Versuch einer widerrechtlichen Nutzung den Systemzeitgeber (CPU-Zeitgeber) auf
den Zeitpunkt t7 zurücksetzt.
In diesem Fall lautet die Antwort im Feststellungsschritt 46 in 4 "ja", während die
Frage im Feststellungsschritt 43 verneint wird. Da der
Zeitpunkt t4 beim letzten Zugriff 3 als das Datum der letztmaligen
Nutzung bei dem vorherigen Auffrischvorgang aufgezeichnet wurde,
bedeutet dies, dass sich ein Widerspruch ergibt, da der Zeitgeber
t7 vor dem Zeitpunkt t4 liegt. Gemäß der vorliegenden Erfindung
wird eine solche widerrechtliche Nutzung erkannt und verhindert.
-
Geht
man jedoch davon aus, dass der Benutzer die zweite Auffrischoperation
nicht durchführt
(d. h. t3 bis t4) und stattdessen den Zeitgeber widerrechtlich so
manipuliert (um die aktuelle Zeitangabe zurückzusetzen), dass die dritte
Auffrischoperation (t5 bis t6), deren Durchführung im Grunde gar nicht möglich ist,
zwischen dem Zeitpunkt t2 und dem Ablaufdatum liegt, könnte eine
Auffrischung durchgeführt
werden, und außerdem
wird das Datum der letztmaligen Nutzung widerrechtlich vorgestellt. Wenn
eine solche widerrechtliche Operation wiederholt wird, ist zu befürchten,
dass möglicherweise
ein bedeutsames Ablaufdatum verlängert
wird. Gegen solch einen Fall werden die folgenden Gegenmaßnahmen
ergriffen.
-
In
einem unabhängigen
Programm wie zum Beispiel einer DLL (Bibliothek für dynamisches
Verbinden), das mit dem Ausführungsprogramm 9 zusammenarbeitet,
wird ein Zählermittel
bereitgestellt, das sich von dem Systemzeitgeber unterscheidet.
Da solch ein unabhängiges
Programm nicht anhält,
während
das System in Betrieb ist oder ein bestimmtes Betriebssystem läuft, kann
es so konfiguriert werden, dass es das Ablaufdatum so lange aufrechterhält, wie der
Rechner (oder das Betriebssystem) in Betrieb ist. Ein Zähler in
Form eines unabhängigen
Programms wird nämlich
verwendet, um beim Systemstart (oder beim Start des Betriebssystems)
den Systemzeitgeber immer auf die aktuelle Uhrzeit beziehungsweise das
aktuelle Datum zu aktualisieren. Daher wird ermittelt, ob der Systemzeitgeber
bei der Aktivierung des Ausführungsprogramms 9 widerrechtlich
zurückgesetzt
worden ist (d. h., wenn der Zeitgeber widerrechtlich manipuliert
wurde, sollte die Uhrzeit/das Datum des unabhängigen Programms vor der Uhrzeit/dem
Datum des Systemzeitgebers liegen), und anschließend wird ein Zeitraum, der
einer widerrechtlichen Operation entspricht, aufgezeichnet, indem auf
den Systemzeitgeber Bezug genommen wird. Bei der Ausführung des
Ausführungsprogramms 9 werden
das Datum des letzten Zugriffs und das Ablaufdatum (alternativ dazu
ein abgerufener Wert des CPU-Zeitgebers (oder des Systemzeitgebers))
mit Hilfe dieses Zeitraums korrigiert. Danach muss die vorstehend
genannte Verarbeitung mit den korrigierten Zeitdaten durchgeführt werden.
Es sei erwähnt, dass
die Korrektur so vorgenommen werden sollte, dass dieser Zeitraum
bei der Korrektur des Datums des letzten Zugriffs und des Ablaufdatums
von deren ursprünglichen
Werten abgezogen wird, während dieser
Zeitraum bei der Korrektur des abgerufenen Werts des CPU-Zeitgebers
zu dem abgerufenen Wert addiert wird. Dementsprechend kann ein rechtmäßiges Ablaufdatum
ermittelt werden. Bei der Korrektur des Datums des letzten Zugriffs
und des Ablaufdatums werden folglich das Datum des letzten Zugriffs
und das Ablaufdatum, die korrigiert wurden, aufgezeichnet, während bei
der Korrektur eines abgerufenen Werts des CPU-Zeitgebers der Zeitraum aufgezeichnet
wird, damit bei der späteren
Verarbeitung des Ausführungsprogramms
darauf Bezug genommen werden kann. Es ist offensichtlich, dass das unabhängige Programm
bei der erstmaligen Ausführung
des Ausführungsprogramms 9 installiert
werden und danach die ganze Zeit in Betrieb sein sollte, während das
System läuft.
-
Wie
vorstehend erwähnt
wurde, wurde die vorliegende Erfindung mit Bezug auf die bevorzugten Ausführungsformen
beschrieben, jedoch ist die vorliegende Erfindung nicht auf diese
Ausführungsformen
beschränkt,
und verschiedene Ab- und Veränderungen
sind möglich.
-
Zum
Beispiel werden in den vorstehenden Ausführungsformen jeweils die Daten
für den
Berechtigungsnachweis 1, die Daten für den Berechtigungsnachweis 2 und
die Zeitdaten (Datum des Nutzungsbeginns) der Daten für den Berechtigungsnachweis 3 verwendet,
um zu verhindern, dass eine Datei oder ein Programm kopiert werden.
Das Verfahren zum Kopierschutz ist jedoch nicht auf das vorstehende
Verfahren beschränkt,
vielmehr können auch
verschiedene andere Verfahren eingesetzt werden. Zum Beispiel kann
ein elektronisches Wasserzeichen verwendet werden.
-
Zudem
wird in den vorstehenden Ausführungsformen
eine weitere Datei (d. h. eine versteckte Datei) verwendet, um die
Berechtigungsnachweisdaten aufzuzeichnen, doch muss dies nicht die
einzige Lösung
sein. Beispielsweise kann das Ablaufdatum in dem Inhalt selbst oder
im Ausführungsprogramm selbst
eingebettet werden.
-
In
den vorstehenden Ausführungsformen kann
eine Operation, die dazu dient, den Systemzeitgeber im Verlauf des
Auffrischvorgangs zurückzusetzen,
verhindert werden.
-
In
den vorstehenden Ausführungsformen dienen
das Rechnersystem 2, das Mobiltelefon 3 und der
PDA 4 außerdem
beispielhaft als Client-System, jedoch müssen dies nicht die einzigen
Arten eines Client sein. Zum Beispiel kann eine an das Internet 1 angeschlossene
Videowiedergabeeinheit verwendet werden. In diesem Fall würden die
Zeitinformationen und andere Berechtigungsnachweisdaten in einem Kopfbereich
der Videodaten eingebettet werden, wobei mit Hilfe dieser Berechtigungsnachweisdaten
verschiedene Arten der vorstehend beschriebenen Berechtigungsnachweisverarbeitung
durchgeführt
werden könnten.
-
Außerdem sendet
der Server 5 in den vorstehend beschriebenen Ausführungsformen
den Inhalt und die notwendigen Berechtigungsnachweisdaten gleichzeitig
als Antwort auf eine Anforderung für die Lieferung des Inhalts.
Es ist jedoch auch möglich,
sie zu verschiedenen Zeitpunkten zu liefern. Als Antwort auf eine
Anforderung von einem Client können
zum Beispiel Berechtigungsnachweisdaten (d. h. Informationen über das
Ablaufdatum und Daten, die notwendig sind, um den Inhalt aufzufrischen
und auszuführen)
zuerst gesendet werden, und der Inhalt könnte jedes Mal, wenn ein Client
die Auffrischung und Ausführung
des Inhalts wünscht,
geliefert werden, das heißt,
eine Lieferung nach Bedarf könnte
stattfinden. In diesem Fall wird der nach Bedarf gelieferte Inhalt nach
dem Auffrischen und der Ausführung
verfügbar, wie
vorstehend in den Ausführungsform
beschrieben wurde, indem die zuvor abgerufenen Berechtigungsnachweisdaten
verwendet werden. Was die zuvor abgerufenen Berechtigungsnachweisdaten
anbelangt, kann eine Berechtigung in Bezug auf den Inhalt innerhalb
eines vorher festgelegten Bereichs vollumfänglich erteilt werden, das
heißt,
die Berechtigungsnachweisdaten und der Inhalt brauchen sich nicht eins
zu eins zu entsprechen, wodurch eine Berechtigung für eine Vielzahl
von Inhalten oder für
die Inhalte, die in der Zukunft bereitgestellt werden sollen, erteilt
werden kann.