DE69710894T2 - Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind - Google Patents
Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sindInfo
- Publication number
- DE69710894T2 DE69710894T2 DE69710894T DE69710894T DE69710894T2 DE 69710894 T2 DE69710894 T2 DE 69710894T2 DE 69710894 T DE69710894 T DE 69710894T DE 69710894 T DE69710894 T DE 69710894T DE 69710894 T2 DE69710894 T2 DE 69710894T2
- Authority
- DE
- Germany
- Prior art keywords
- software
- encrypted
- key
- database
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000006870 function Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 2
- 238000012011 method of payment Methods 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung betrifft ein System zum Schützen der unbefugten Benutzung von Software, die über eine Kommunikationsstrecke übertragen wird, und insbesondere ein System, in dem die Software mit einem eindeutigen Softwareschlüssel verschlüsselt wird, der ein Heraufladen der Software in eine Einheit, wie zum Beispiel eine Einheit eines globalen Navigationssystems (GPS), nur mit einem passenden Softwareschlüssel erlaubt.
- Es ist bekannt, globale Navigationssysteme in Flugzeugen und anderen Fahrzeugen zur Navigation zu verwenden. Solche GPS-Systeme liefern nicht nur die Position des Flugzeugs oder Fahrzeugs, sondern können auch mit topographischen und/oder Navigationsdaten, wie zum Beispiel topographische Gelände- und Flughafendaten und in einer Datenbasis gespeicherte Schnellstraßenkarten integriert werden, um eine Anzeige des Fahrzeugs oder Flugzeugs relativ zu den topographischen Daten oder Schnellstraßeninformationen zu liefern. Wie zum Beispiel in der eigenen Patentschrift EP 0 842, 396 offengelegt wird, werden die topographischen Daten, wie zum Beispiel die Höhe der höchsten Hindernisse in einer vorbestimmten Region in einem Speichergerät an Bord des Flugzeugs gespeichert. Das GPS ermöglicht eine Anzeige der topographischen Daten als Funktion der Position des Flugzeugs.
- Häufig müssen die topographischen und Navigationsdaten aufgrund von veränderlichen topographischen und Schnellstraßeninformationen aktualisiert werden. Da Software, die über das Internet übertragen wird, relativ leicht kopiert werden kann, ist es bekannt, Aktualisierungen der topographischen Daten in Disketten- oder Kassettenform bereitzustellen und den Benutzern zu schicken. Benutzer solcher integrierten GPS-Systeme müssen in der Regel zunächst bestimmen, ob eine Aktualisierung verfügbar ist, indem sie bei dem Datenbasishändler nachfragen. Bestellungen erfolgen in der Regel per Telefon. Die Aktualisierungsdiskette oder -kassette wird dann per Post zum Kunden geschickt. Folglich verstreicht vom Zeitpunkt der Bestellung eine lange Zeit, bevor die aktualisierten topographischen Daten tatsächlich vom Kunden empfangen werden, so daß sie in die integrierte GPS-Einheit des Kunden heraufgeladen werden können. Die Verzögerung ist bei internationalen Kunden, für die die Versandzeit wesentlich größer ist, sogar noch akuter.
- Es kommt zu weiteren Problemen bei der Bereitstellung aktualisierter topographischer und Navigationsdaten auf Disketten oder Kassetten für einen Kunden. Bei Kunden, die mehrere integrierte GPS-Einheiten besitzen, kann der Kunde zum Beispiel wählen, die aktualisierten Daten auf solche mehreren Einheiten heraufzuladen, obwohl der Kunde nur für die Aktualisierung einer einzigen Einheit bezahlt hat. Außerdem könnte der Kunde die Aktualisierungsdiskette oder -kassette an einen anderen unbefugten Benutzer weiterleiten.
- US 5 103 476 beschreibt eine Anordnung für Transaktionen, bei der man Lizensierungsdaten in Verschlüsselungsprogrammen als Teil der CRC-Prüfung verwendet. Dieses System benötigt jedoch verschiedene Informationen von dem Kunden, die im Voraus während eines Registrationsprozesses bereitgestellt werden.
- Eine Aufgabe der vorliegenden Erfindung ist die Lösung verschiedener Probleme im Stand der Technik.
- Eine weitere Aufgabe der vorliegenden Erfindung ist die Bereitstellung eines Systems zur Verhinderung einer unbefugten Benutzung einer Datenbasis oder anderen Software, die über eine Kommunikationsstrecke, wie zum Beispiel das Internet, übertragen wird.
- Dementsprechend betrifft ein Aspekt der vorliegenden Erfindung ein Verfahren zur Ermöglichung der sicheren Übertragung von Softwarecode, der über eine Kommunikationsstrecke von einer elektronischen Sendereinheit (36) zu einer oder mehreren elektronischen Empfängereinheiten (38) übertragen wird, mit den folgenden Schritten: Anwenden eines eindeutigen Softwareschlüssels auf die oder jede der mehreren elektronischen Empfängereinheiten; Verschlüsseln (62) von Softwarecode als Funktion eines einzelnen der eindeutigen Softwareschlüssel, die auf die elektronischen Empfängereinheiten angewandt werden; Übertragen (64) des verschlüsselten Softwarecodes von der elektronischen Sendereinheit über die Kommunikationsstrecke zu der einen oder den mehreren elektronischen Empfängereinheiten (38) und Entsehlüsseln des verschlüsselten übertragenen Softwarecodes in der der elektronischen Empfängereinheiten (38) mit dem angewandten Softwareschlüssel, der mit dem einzelnen der Softwareschlüssel übereinstimmt, mit dem der Softwarecode verschlüsselt wurde.
- Ein anderer Aspekt betrifft ein System zur Verhinderung der unbefugten Benutzung von Software, die über eine Kommunikationsstrecke übertragen wird, umfassend: eine oder mehrere elektronische Empfängereinheiten (38), auf die jeweils ein eindeutiger Softwareschlüssel angewandt wird; ein Mittel zum Verschlüsseln (62) von Software als Funktion eines einzelnen der eindeutigen Softwareschlüssel, die auf die elektronischen Empfängereinheiten (38) angewandt werden; ein Mittel zum Übertragen der verschlüsselten Software über eine Kommunikationsstrecke zu der einen oder den mehreren elektronischen Empfängereinheiten (38); und ein Mittel zum Entschlüsseln der übertragenen verschlüsselten Software in der elektronischen Einheit mit dem angewandten eindeutigen Softwareschlüssel, der mit dem einzelnen der eindeutigen Softwareschlüssel übereinstimmt, der von dem Verschlüsselungsmittel (62) verwendet wird.
- Diese und andere Aufgaben der vorliegenden Erfindung werden unter Bezugnahme auf die folgende Spezifikation und die beigefügten Zeichnungen ohne weiteres verständlich. Es zeigen:
- Fig. 1 eine grafische Darstellung eines beispielhaften Internet-Seitenlayouts gemäß der vorliegenden Erfindung;
- Fig. 2 eine vereinfachte Darstellung einer Dialogbox, die einen Teil einer der Webseiten für Benutzerinformationen bilden kann, wie zum Beispiel der eindeutige Softwareschlüssel gemäß der vorliegenden Erfindung;
- Fig. 3 eine vereinfachte Ansicht eines PC, der an einen Internet-Server angeschaltet ist, um Benutzerinformationen bereitzustellen;
- Fig. 4 ähnlich wie Fig. 2 den Prozeß des Herunterladens der Software vom Internet zu dem PC eines Benutzers;
- Fig. 5 eine vereinfachte grafische Darstellung des Heraufladens der Software vom Internet, die zwischen einem PC und einem Produkt, wie zum Beispiel der integrierten Einheit eines globalen Navigationssystems (GPS) übermittelt wird;
- Fig. 6 ein Blockschaltbild des Datenflusses und der Organisation der Software auf dem Internet-Server gemäß der vorliegenden Erfindung;
- Fig. 7 ein vereinfachtes Flußdiagramm eines Teils des Systems gemäß der vorliegenden Erfindung zum Bestellen von Software über das Internet;
- Fig. 8 eine grafische Darstellung einer Dialogbox für Benutzer-Zahlungsinformationen, die einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, gemäß der vorliegenden Erfindung;
- Fig. 9 eine grafische Darstellung einer Dialogbox, durch die Benutzer Informationen bezüglich der angeforderten Software bereitstellen können, sowie einen eindeutigen Softwareschlüssel, der einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, gemäß der vorliegenden Erfindung;
- Fig. 10 eine grafische Darstellung einer Dialogbox für die vom Benutzer gewünschte Zahlungsweise, die einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, gemäß der vorliegenden Erfindung;
- Fig. 11 eine grafische Darstellung einer Bestätigungsseite, die einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, durch die der Benutzer gemäß der vorliegenden Erfindung Software über das Internet herunterladen kann;
- Fig. 12 ein Flußdiagramm des Systems gemäß der vorliegenden Erfindung, das Kopierschutz für über das Internet übermittelte Software liefert, gemäß der vorliegenden Erfindung;
- Fig. 13 ein Flußdiagramm der Software im Server zum Verschlüsseln der über das Internet zu übermittelnden Software, gemäß der vorliegenden Erfindung; und
- Fig. 14 ein Flußdiagramm des Entschlüsselungsprozesses zum Heraufladen von Software, die über das Internet zu der Einheit eines Kunden, wie zum Beispiel einer integrierten Einheit eines globalen Navigationssystems (GPS) übermittelt wird.
- Die vorliegende Erfindung betrifft ein System zur Verhinderung der unbefugten Benutzung einer Datenbasis oder anderer Software, die über eine Kommunikationsstrecke, wie zum Beispiel das Internet, übertragen wird, um in einem bestimmten elektronischen Gerät, wie zum Beispiel der Einheit eines globalen Navigationssystems (GPS) verwendet zu werden. Wie bereits erwähnt, verwenden solche Systeme topographische Daten für verschiedene Regionen der Welt, um die topographischen Daten als Funktion der Position des Flugzeugs anzuzeigen. Bisher wurden solche GPS-Einheiten mit topographischen und/oder Navigationsdaten verkauft, die in einer Datenbasis auf Kassetten oder Disketten gespeichert waren. Es ist bekannt, aktualisierte Datenbasen per Post zu liefern. Ein solcher Prozeß nimmt relativ viel Zeit in Anspruch. Das System gemäß der vorliegenden Erfindung ermöglicht eine schnelle und leichte Übertragung der Datenbasisaktualisierung über Kommunikationsstrecken, wie zum Beispiel das Internet, während die unbefugte Benutzung der Datenbasisinformationen praktisch eliminiert wird. Genauer gesagt wird jede GPS-Einheit mit einem eindeutigen Softwareschlüssel ausgestattet, Der eindeutige Schlüssel ist eine achtstellige hexadezimale Zahl, die in einem Nur-Lese-Speicher (ROM) in der GPS-Einheit eingebettet oder in einer entnehmbaren Kassette in der Fabrik vor der Ablieferung der GPS-Einheit an den Kunden gespeichert werden kann. Der Benutzer verwendet den eindeutigen Softwareschlüssel zum Bestellen von Aktualisierungssoftware, wie zum Beispiel einer Aktualisierungsdatenbank für die GPS-Einheit über die Kommunikationsstrecke und lädt die Datenbank mit einem passenden Softwareschlüssel, wie zum Beispiel in Fig. 3, 4 und 5 dargestellt, in eine GPS-Einheit herauf. Zum Beispiel verbindet sich der Benutzer einfach mit der Homepage des Vertreibers der GPS-Datenbank oder anderen Software auf dem World-Wide-Web. Nach der Angabe der eindeutigen Softwareschlüsselnummer und der gewünschten Zahlungsweise wird die Datenbank oder andere Software zum Beispiel im Internet-Server als Funktion des eindeutigen Softwareschlüssels verschlüsselt. Die verschlüsselte Software wird zusammen mit einem Entschlüsselungsprogramm, durch das die Software in eine GPS-Einheit mit einem passenden Schlüssel heraufgeladen werden kann, über das Internet zum Benutzer übertragen. Da die aktualisierte Datenbank als Funktion des eindeutigen Softwareschlüssels verschlüsselt wird, sind alle Versuche, die Software in eine Einheit heraufzuladen, die nicht mit dem eindeutigen Softwareschlüssel übereinstimmt, zwecklos. Obwohl mehrere Kopien der verschlüsselten Datenbank hergestellt werden können, verhindert das erfindungsgemäße System ein Heraufladen dieser verschlüsselten Kopien in mehrere GPS-Einheiten.
- Die vorliegende Erfindung eignet sich zur Aktualisierung der topographischen Informationen, die in Datenbanken zur Verwendung mit verschiedenen integrierten GPS-Systemen, wie zum Beispiel KLX 100 GPS/COMM, KLN 98/KLN 89B GPS, KLN 90B GPS und KLN 900 GPS, erhältlich von AlliedSignal, Incorporated, gespeichert sind. Obwohl das System gemäß der vorliegenden Erfindung im Hinblick auf das Übermitteln aktualisierter Datenbankinformationen für ein integriertes GPS über das Internet beschrieben und dargestellt wird, sind die Prinzipien der vorliegenden Erfindung offensichtlich auf den Schutz praktisch jeder beliebigen Art von Software, die über praktisch jede beliebige Kommunikationsstrecke - verdrahtet oder drahtlos - übermittelt wird, anwendbar.
- Außerdem versteht sich, daß die Prinzipien der vorliegenden Erfindung auch auf andere Formen von elektronischem Transfer anwendbar sind, bei denen das Internet nicht beteiligt ist, und daß sie für das Übermitteln von Software über praktisch jede beliebige Kommunikationsstrecke, wie zum Beispiel ein Modem oder sogar eine drahtlose Strecke, implementiert werden können. Außerdem wird, wie später ausführlicher besprochen wird, ein PC verwendet, um zum Beispiel auf den Internet-Server zuzugreifen, der die zu übermittelnde Software enthält (siehe Fig. 3 und 4). Die gewünschte Software wird dann verschlüsselt und zusammen mit einem Entschlüsselungsprogramm zu dem PC zurück übermittelt, mit dem wiederum die Software in eine separate elektronische Einheit, wie zum Beispiel eine integrierte GPS-Einheit, übermittelt und entschlüsselt wird. Es versteht sich jedoch, daß die Prinzipien der vorliegenden Erfindung auch auf Systeme anwendbar sind, bei denen die gewünschte Software auch von einem, fernen Kommunikationsknoten, wie zum Beispiel einem Internet-Server, direkt zu der Einheit, wie zum Beispiel der integrierten GPS-Einheit selbst, übermittelt wird.
- Mit Bezug auf Fig. 1 ist ein beispielhaftes Webseitenlayout dargestellt. Das beispielhafte Webseitenlayout enthält eine Homepage 22. Die Homepage 22 ist mit einem oder mehreren Hyperlinks ausgestattet, um Zugang zu den nachfolgenden Webseiten bereitzustellen. Wie gezeigt, kann die Homepage 22, sowie sie zum Beispiel in Fig. 8 dargestellt ist, mit einem Hyperlink zu einer Datenbank-Auswahlseite 24 (Fig. 9) ausgestattet werden. Die Datenbank- Auswahlseite 24 ermöglicht einem Benutzer, die spezifische Datenbank auszuwählen. Wie bereits erwähnt sind, abhängig von der Art der integrierten GPS-Einheit verschiedene Aktualisierungsdatenbanken zur Übermittlung über das Internet verfügbar. Nachdem die bestimmte Datenbank aus der Datenbank-Auswahlseite 24 ausgewählt wurde, kann ein Hyperlink zu einer Webseite 26 für die Zahlungsweise mit Hyperlinks zu einer Kreditkarten-Webseite 28 (Fig. 10) und einer Benutzer- Paßwort-Webseite 30 bereitgestellt werden. Es versteht sich, daß die Auswahl der Zahlungsweise lediglich eine Option ist. Die Kreditkarten-Webseite 28 und die Benutzer-Paßwort-Webseite 30 ermöglichen in Systemen, die elektronische Zahlung umfassen, alternative Zahlungsweisen für den Benutzer. Die Kreditkarten- Webseite 28 erfordert die Kreditkarteninformationen des Benutzers und den eindeutigen Softwareschlüssel (Fig. 2). Als Alternative ermöglicht das System dem Benutzer, den Software-Vertreiber vorher zu kontaktieren und ein Konto einzurichten. In dieser Situation gibt der Benutzer lediglich ein Paßwort für das Konto und den eindeutigen Softwareschlüssel für die Einheit ein. Die Kreditkarten-Webseite 28 und die Paßwort-Webseite 30 werden mit Hyperlinks zu einer Bestätigungsseite 32 (Fig. 11) ausgestattet. Die Bestätigungsseite 32 ist lediglich beispielhaft und ist für die Ausübung der Erfindung nicht erforderlich. Die Bestätigungsseite 32 bestätigt die Auswahl der konkreten Datenbank und die Zahlungsweise für elektronische Bezahlung durch den Benutzer. Wenn der Benutzer eine Bestätigung eingibt, kann ein Hyperlink auf der Bestätigungsseite 32 bereitgestellt werden, um das Herunterladen der aktualisierten Software einzuleiten, das mit einer Nachrichtenseite 34 verbunden ist, die anzeigt, daß das Herunterladen abläuft.
- Fig. 3 bis 7 zeigen die vorliegende Erfindung. Wie gezeigt, werden Benutzerinformationen über das Internet mittels eines PC, bei dem es sich um einen IBMkompatiblen PC oder einen anderen, für eine Verbindung mit dem Internet geeigneten PC handeln kann, zu einem oder mehreren Internet-Servern 36 übermittelt. Die Software wird verschlüsselt und dann von einem oder mehreren Internet-Servern 36 zusammen mit einem Entschlüsselungs- und Heraufladeprogramm zurück zu dem PC 38 übermittelt. Das Heraufladeprogramm ermöglicht ein Heraufladen der verschlüsselten Datenbank in ein Produkt mit einem passenden Softwareschlüssel, wie zum Beispiel in eine integrierte GPS-Einheit 40.
- Das Softwarelayout für das System ist in Fig. 6 dargestellt und enthält eine Benutzerdatenbank 40, eine Master-"nav"-Datenbank 42 und ein Heraufladeprogramm 45, das als NETLOAD.EXE identifiziert wird. Die Benutzerinformationen zum Beispiel bezüglich Konto- und Paßwortinformationen usw. werden in der Benutzerdatenbank 40, die dem Server 36 zugänglich ist, geführt. Die topographischen Informationen werden in der Datei 42 der Master-"nav"-Datenbank gespeichert, die ebenfalls dem Server 36 zugänglich ist. Wenn der Benutzer den eindeutigen Softwareschlüssel und die gewünschte Zahlungsweise angegeben hat, wird eine Kopie der topographischen und/oder Navigationsdaten aus der Master-"nav"-Datei 42 als Funktion des eindeutigen Softwareschlüssels, der vom Benutzer bereitgestellt wird, verschlüsselt und in einer "verschlüsselten DB- Datei" 44 gespeichert. Die verschlüsselte DB-Datei 44 wird dann zu einer zip-Datei 46 komprimiert und mittels des Internet zusammen mit der Entschlüsselungs- oder Heraufladedatei 45, die als NETLOAD.EXE identifiziert wird, zum Benutzer übermittelt. Durch die Entschlüsselungsdatei 45 kann die zip-Datei mit der verschlüsselten Datenbank in ein Produkt 40 heraufgeladen werden, solange der Softwareschlüssel des Produkts mit dem Softwareschlüssel übereinstimmt, auf den die Datenbank verschlüsselt wurde. Wenn der Softwareschlüssel mit dem eindeutigen Schlüssel in dem Produkt übereinstimmt, wird die Datenbank entschlüsselt und in das Produkt heraufgeladen.
- Fig. 7 zeigt ein vereinfachtes Flußdiagramm für das System gemäß der vorliegenden Erfindung. Der Benutzer verbindet sich zuerst mit der Homepage des Vertreibers der Datenbank (Schritt 48). Nachdem er mit der Homepage des Datenbankvertreibers verbunden ist, wählt der Benutzer aus den verfügbaren Datenbanken eine Datenbank (Schritt 50). Die Schritte 52 und 54 stellen alternative Zahlungsweisen bereit. Wenn ein Benutzer vermeiden möchte, Kreditinformationen über das Internet anzugeben, kann der Benuzter ein Paßwort und ein Konto erhalten und ein registrierter Benutzer werden. Somit prüft das System im Schritt 52, ob der Benutzer ein registrierter Benutzer ist. Wenn nicht, nimmt das System an, daß die Zahlung über Kreditkarte erfolgt (Schritt 54). In beiden Schritten 52 und 54 gibt der Benutzer außerdem die eindeutige Softwarenummer an, mit der die Datenbank als Funktion dieser verschlüsselt wird. Nach der Eingabe der Zahlungsweise und des eindeutigen Softwareschlüssels wird im Schritt 56 eine Bestätigungsseite zum Herunterladen der Software erzeugt.
- Fig. 12 zeigt ein Gesamt-Flußdiagramm. Zuerst wird der eindeutige Softwareschlüssel, zum Beispiel der für das GPS-System eindeutige achtstellige eindeutige Softwareschlüssel, vom Benutzer aus der GPS-Einheit 40 herausgelesen und wie oben besprochen in die entsprechenden Webseiten eingegeben. Der Softwareschlüssel kann an einer bestimmten Stelle auf die GPS- Einheit 40 aufgedruckt werden, damit der Benutzer den Softwareschlüssel einfach visuell von der Einheit ablesen kann (Schritt S8). Im Schritt 60 muß sich der Benutzer in das Internet einloggen, wählt ein Datenbankprodukt und gibt den eindeutigen Softwareschlüssel für die GPS-Einheit 40 an. Das System verschlüsselt die gewählte Datenbank als Funktion des eindeutigen Softwareschlüssels und in eine verschlüsselte Datenbankdatei 44 (Fig. 6) gespeichert (Schritt 62). Um Speicherplatz zu konservieren, kann die verschlüsselte Datenbankdatei 44 im Schritt 63 ebenfalls komprimiert und im Schritt 64 zusammen mit einem Entschlüsselungsprogramm 44, das als NETLOAD.EXE identifiziert wird zu dem PC 38 des Kunden übermittelt werden. Die verschlüsselte Datenbankdatei wird dann vom Benutzer mit einem passenden Softwareschlüssel in seine GPS-Einheit 40 (Fig. 5) heraufgeladen (Schritt 66).
- Das Flußdiagramm für die Datenbankverschlüsselung ist in Fig. 13 dargestellt. Nach dem Einloggen in das Internet wählt der Benutzer eine Datenbank und gibt den eindeutigen Softwareschlüssel an, das System prüft im Schritt 68, ob die gewünschte Datenbank eine Datenbank vom Typ KLN 90 ist. Datenbanken vom Typ KLN 90 betreffen hier die Art von Prozessor in der GPS-Einheit 40. Insbesondere werden Datenbanken vom Typ KLN 90 zur Verwendung mit Prozessorchips des Typs Intel formatiert, während der Rest der Datenbanken zur Verwendung mit Prozessorchips des Typs Motorola formatiert werden. Wegen der verschiedenen Byte- Speichermethoden zwischen den beiden Prozessorarten prüft das System im Schritt 68, ob die Anforderung für eine Datenbank des Typs KLN 90 ist. Wenn dies der Fall ist, wird im Schritt 70 eine temporäre Datei erzeugt, wobei der Datenbankschlüssel aus einer Master-KLN-90- Datenbankdatei 72, einer Teilmenge der Master-"nav"-DB- Dateien 42, in die ursprüngliche KLN-90-Datei eingebettet wird. Wenn die Anforderung für eine Datenbank von einem anderen Typ als KLN 90 ist, geht das System direkt zum Schritt 74 über. Im Schritt 74 wird, beginnend mit dem ersten Byte, das Byte als Funktion des Datenbankschlüssels zum Beispiel durch CRC-Codierung (Cyclic Redundancy Coding) auf nachfolgend besprochene Weise verschlüsselt. Nach der Codierung des ersten Byte mit dem Datenbankschlüssel wird der Schlüssel für das nächste Byte aktualisiert (Schritt 76). Das verschlüsselte Byte wird zur späteren Übertragung über das Internet zu dem PC 38 des Benutzers in eine Ausgabedatei 82 geschrieben (Schritt 78). Dieser Prozeß wird fortgesetzt, bis alle Byte in der Datenbankdatei verschlüsselt und in die Ausgabedatei 82 geschrieben wurden (siehe Schritt 80). Nachdem alle Byte in die Ausgabedatei 82 geschrieben wurden, wird ein Fuß-Tag mit Daten aus der ursprünglichen Datei, darunter Prüfsummen, Dateigröße, Datenbanktyp, die effektiven Datumsangaben und der ursprüngliche Datenbankschlüssel in die Ausgabedatei 82 geschrieben und zusammen mit der Heraufladedatei NETLOAD.EXE, wie oben besprochen, zum Benutzer gesendet (Schritt 82). Wenn der Softwareschlüssel in der GPS- Einheit 40 mit dem Datenbankschlüssel übereinstimmt, entschlüsselt die Datei NETLOAD.EXE die aktualisierte Datenbank und lädt sie in eine integrierte GPS-Einheit 40 herauf.
- Fig. 14 ist ein Flußdiagramm für das Entschlüsselungsprogramm 45 (NETLOAD.EXE) zum Heraufladen der verschlüsselten Datenbanksoftware in die GPS-Einheit 40. Wie bereits erwähnt, wird die verschlüsselte Datenbankdatei 82 mit den verschlüsselten Daten und einem Fuß-Tag, das den ursprünglichen Softwareschlüssel, Prüfsummen, die Dateigröße, den Datenbanktyp und die effektiven Datumsangaben für die Datenbank enthält, ausgestattet. Im Schritt 86 wird das Fuß-Tag einschließlich des Softwareschlüssels aus der verschlüsselten Ausgabedatei 82 gelesen. Wie unten ausführlicher besprochen wird, dient der Softwareschlüssel aus dem Fuß-Tag zum Entschlüsseln des ersten Byte der Datenbank (Schritt 88). Nach der Entschlüsselung des ersten Byte wird der Schlüssel für das nächste Byte aktualisiert (Schritt 90). Nach der Aktualisierung des neuen Schlüssels wird eine Prüfsumme berechnet, um zu bestimmen, ob in den Daten etwaige Fehler vorliegen (Schritt 92). Der Prozeß der Schritte 88-92 wird für jedes Byte in der verschlüsselten Datenbankdatei 82 wiederholt (siehe Schritt 94). Nachdem alle Byte in der Ausgabedatei 82 entschlüsselt wurden, prüft das System im Schritt 96, ob die Prüfsumme für die entschlüsselte Datei mit der ursprünglichen Prüfsumme übereinstimmt, die in dem Fuß- Tag in der Ausgabedatei 82 enthalten ist (Schritt 96). Wenn in der Prüfsumme Diskrepanzen bestehen, wird eine Fehlernachricht angezeigt (Schritt 98). Wenn die Prüfsummen übereinstimmen, kommuniziert das System im Schritt 99 mit der GPS-Einheit 40 und wartet darauf, daß die GPS-Einheit 40 ein Identifikationspaket sendet, das den Typ der GPS-Einheit und den Softwareschlüssel enthält. Nachdem der Softwareschlüssel und der Typ der GPS-Einheit aus der GPS-Einheit 40 empfangen wurden, bestimmt das System im Schritt 100, ob der Typ der GPS- Einheit mit der angeforderten Datenbankdatei übereinstimmt. Wenn nicht, wird eine Fehlernachricht angezeigt (Schritt 102). Andernfalls geht das System zum Schritt 104 über und bestimmt, ob der aus der GPS- Einheit 40 empfangene Softwareschlüssel mit dem Softwareschlüssel übereinstimmt, mit dem die Datenbankdatei verschlüsselt wurde und der in dem oben erwähnten Fuß- Tag enthalten ist. Wenn nicht, wird eine Fehlernachricht angezeigt (Schritt 106). Andernfalls geht das System zum Schritt 108 über, in dem der aus der GPS-Einheit empfangene Softwareschlüssel zur Entschlüsselung des ersten Byte in der Ausgabedatei 82 verwendet wird. Nach der Entschlüsselung des ersten Byte wird der Schlüssel im Schritt 110 für das nächste Byte aktualisiert. Die Schritte 108 und 110 werden wiederholt, bis eine ausreichende Anzahl von Byte für ein volles Paket entschlüsselt wurde (siehe Schritt 112). Jedes Mal, wenn ein Paket voll ist, wird ein Paket entschlüsselter Daten zu der GPS-Einheit 40 gesendet (Schritt 114). Wie im Schritt 116 angegeben, wird der Prozeß wiederholt, bis alle Byte in der verschlüsselten Datenbankdatei verarbeitet worden sind.
- Im wesentlichen basiert der Verschlüsselungsprozeß auf einer CRC-Tabelle (Cyclic Redundancy Code) von 256 Pseudozufallszahlen von 0 bis 255, wie zum Beispiel in Tabelle 1 dargestellt. Tabelle 1
- Als erstes wird ein CRC-Anfangswert gewählt, wie zum Beispiel 13579246. Das erste Byte in der Datenbank oder Quelldatei wird gelesen und zu dem Anfangswert addiert. Wenn zum Beispiel das erste Byte in der Datenbank gleich der Zahl 3 ist, dann ist das neue Byte der CRC- Anfangswert (13579246) plus das aus der Datei gelesene Byte, das boolisch mit der hexadezimalen Zahl FF oder 255 AND-verknüpft wird. Zum Beispiel wäre das Addieren des Werts des Quellbyte 3 zu dem Anfangswert von 13579246 gleich der Zahl 13579249.
- Das Nehmen der Zahl 13579249 und ihre boolsche AND- Verknüpfung mit der hexadezimalen Zahl 255 ergibt die Zahl 241. Deshalb ist das neue Byte, dab in die Datei (siehe die nachfolgende Tabelle 2) geschrieben wird, 241. Tabelle 2
- Nach der Verschlüsselung des ersten Byte muß der CRC- Wert für das nächste Byte durch Nehmen des aktuellen CRC-Werts und Durchführen einer boolschen EXCLUSIVE-OR- Verknüpfung mit dem ursprünglichen Byte aktualisiert werden. Dieser Wert wird wiederum boolisch mit der hexadezimalen Zahl 255 AND-verknüpft, wodurch ein Index in die CRC-Tabelle (zwischen 0 und 255) entsteht. Der CRC-Tabellenwert, der mit diesem Index nachgeschlagen wird, wird dann boolisch mit dem um acht Stellen nach rechts verschobenen CRC-Wert EXCLUSIVE-OR-verknüpft, wie zum Beispiel unten gezeigt wird.
- 134579246 3 = 13579245
- 13579245 & 255 = 237
- CRC-Tabelle[237] = 3736837829
- 13579246 > > 8 = 53043
- 3736837829 53043 = 3736818166, was nun der neue CRC-Wert ist (siehe Tabelle 3): Tabelle 3
- Der Prozeß wird für jedes Byte in der Datei wiederholt, wie zum Beispiel in der nachfolgenden Tabelle 4 gezeigt. Tabelle 4
- Der Prozeß wird für jedes Byte in der Datei wiederholt. Um die Datenbyte zu decodieren oder zu entschlüsseln, wird der Prozeß einfach mit demselben bekannten Anfangs-CRC-Schlüssel beginnend und denselben Basis- CRC-Tabellenwerten umgekehrt, wie zum Beispiel in der nachfolgenden Tabelle 5 dargestellt. Tabelle 5
- Am Anfang wird das erste Byte aus der verschlüsselten Datei gelesen, zum Beispiel 241. Der aktuelle Wert des CRC-Schlüssels 13579246 wird von diesem Wert subtrahiert. Das Ergebnis -13579005 wird boolisch mit 255 AND-verknüpft, so daß sich 3 ergibt, wobei es sich um den ursprünglichen Ausgangspunkt handelt (siehe zum Beispiel die nachfolgende Tabelle 6). Tabelle 6
- Der CRC-Schlüssel wird dann für das nächste Byte aktualisiert. Um den CRC-Schlüssel zu aktualisieren, wird im wesentlichen dasselbe Verfahren wie zuvor verwendet. Das neue Byte 3 wird mit dem aktuellen Wert des CRC-Schlüssels 13579246 EXCLUSIVE-OR-verknüpft. Das Ergebnis 13579245 wird dann boolisch mit der hexadezimalen Zahl 255 AND-verknüpft, so daß sich 237 ergibt, was als Index zum Nachschlagen des CRC-Werts in der CRC-Nachschlagetabelle verwendet wird. Das aktuelle Beispiel für den Index entspricht einem Tabellenwert 3736837829. Der aktuelle CRC-Schlüssel 13579246 wird dann um 8 Stellen nach rechts verschoben. Das Ergebnis 53043 wird mit dem Wert, der mittels des Index 237 in der CRC-Tabelle 3736837829 nachgeschlagen wurde, EXCLUSIVE-OR-verknüpft. Das Ergebnis 3736818166 ist der CRC für das neue Byte (siehe zum Beispiel die nachfolgende Tabelle 7). Tabelle 7
- Für das nächste Byte wird der aktuelle CRC-Schlüssel 3736818166 von dem nächsten gelesenen Byte 122 subtrahiert; das Ergebnis ist 558149252. Dieses Ergebnis 558149252 wird mit der hexadezimalen Zahl 255 AND-verknüpft, um das nächste Byte 132 zu erzeugen, wobei es sich um die ursprüngliche Byte-Nummer in der ursprünglichen Datei handelt. Der Prozeß wird für jedes Byte wiederholt (siehe unten in Tabelle 8). Tabelle 8
- Der Prozeß wird bis zum Ende der Datei wiederholt, und das Endergebnis ist, daß die Ausgabedatei genau der ursprünglichen Datei entspricht, die verschlüsselt wurde.
- Offensichtlich sind im Hinblick auf die obigen Lehren viele Modifikationen und Varianten der vorliegenden Erfindung möglich. Es versteht sich also, daß innerhalb des Schutzumfangs der angefügten Ansprüche die Erfindung anders als hier spezifisch beschrieben ausgeübt werden kann.
Claims (10)
1. Verfahren zur Ermöglichung der sicheren
Übertragung von Softwarecode, der über eine
Kommunikationsstrecke von einer elektronischen
Sendereinheit (36) zu einer oder mehreren
elektronischen Empfängereinheiten (38) übertragen
wird, mit den folgenden Schritten:
Anwenden eines eindeutigen Softwareschlüssels auf
die oder jede der mehreren elektronischen
Empfängereinheiten;
Verschlüsseln (62) von Softwarecode als Funktion
eines einzelnen der eindeutigen Softwareschlüssel,
die auf die elektronischen Empfängereinheiten
angewandt werden;
Übertragen (64) des verschlüsselten Softwarecodes
von der elektronischen Sendereinheit über die
Kommunikationsstrecke zu der einen oder den
mehreren elektronischen Empfängereinheiten (38)
und
Entschlüsseln des verschlüsselten übertragenen
Softwarecodes in der der elektronischen
Empfängereinheiten (38) mit dem angewandten
Softwareschlüssel, der mit dem einzelnen der
Softwareschlüssel übereinstimmt, mit dem der
Softwarecode verschlüsselt wurde.
2. Verfahren nach Anspruch 1, wobei der Schritt des
Übertragens des verschlüsselten Softwarecodes
weiterhin das Übertragen eines Heraufladeprogramms
NETLOAD.EXE mit dem verschlüsselten Softwarecode
umfaßt und wobei das Entschlüsseln des
übertragenen verschlüsselten Softwarecodes
weiterhin das Entschlüsseln des übertragenen
verschlüsselten Softwarecodes gemäß dem
übertragenen Heraufladeprogramm (NETLOAD.EXE)
umfaßt.
3. Verfahren nach Anspruch 1 oder 2, wobei mindestens
eine der elektronischen Einheiten (38) eine GPS-
Einheit (Global Positioning System) (40) ist.
4. Verfahren nach Anspruch 1, 2 oder 3, wobei das
Verschlüsseln (62) eine CRS-Codierung (Cyclic
Redundancy Coding) umfaßt.
5. Verfahren nach Anspruch 4, wobei der
Softwareschlüssel anfänglich als ein Anfangswert
für die Verschlüsselung der Software verwendet
wird.
6. Verfahren nach einem der vorhergehenden Ansprüche,
wobei die Kommunikationsstrecke eine drahtgeführte
Strecke ist.
7. Verfahren nach einem der vorhergehenden Ansprüche,
wobei der verschlüsselte Softwarecode eine
Fußmarkierung enthält, die den einzelnen
Softwareschlüssel enthält.
8. Verfahren nach Anspruch 7, wobei das
Heraufladeprogramm den verschlüsselten
Softwarecode entschlüsselt.
9. Verfahren nach Anspruch 8, wobei das
Heraufladeprogramm den einzelnen Softwareschlüssel
aus der Fußmarkierung liest und den
Softwareschlüssel in der Fußmarkierung mit dem auf
die elektronische Empfängereinheit (38)
angewandten Softwareschlüssel vergleicht.
10. System zur Verhinderung der unbefugten Benutzung
von Software, die über eine Kommunikationsstrecke
übertragen wird, umfassend:
eine oder mehrere elektronische Empfängereinheiten
(38), auf die jeweils ein eindeutiger
Softwareschlüssel angewandt wird;
ein Mittel zum Verschlüsseln (62) von Software als
Funktion eines einzelnen der eindeutigen
Softwareschlüssel, die auf die elektronischen
Empfängereinheiten (38) angewandt werden;
ein Mittel zum Übertragen der verschlüsselten
Software über eine Kommunikationsstrecke zu der
einen oder den mehreren elektronischen
Empfängereinheiten (38); und
ein Mittel zum Entschlüsseln der übertragenen
verschlüsselten Software in der elektronischen
Einheit mit dem angewandten eindeutigen
Softwareschlüssel, der mit dem einzelnen der
eindeutigen Softwareschlüssel übereinstimmt, der
von dem Verschlüsselungsmittel (62) verwendet
wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US2170296P | 1996-07-12 | 1996-07-12 | |
PCT/US1997/012021 WO1998002793A1 (en) | 1996-07-12 | 1997-07-11 | Copy protection for database updates transmitted via the internet |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69710894D1 DE69710894D1 (de) | 2002-04-11 |
DE69710894T2 true DE69710894T2 (de) | 2002-10-24 |
Family
ID=21805674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69710894T Expired - Lifetime DE69710894T2 (de) | 1996-07-12 | 1997-07-11 | Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind |
Country Status (4)
Country | Link |
---|---|
US (1) | US20010014884A1 (de) |
EP (1) | EP0910821B1 (de) |
DE (1) | DE69710894T2 (de) |
WO (1) | WO1998002793A1 (de) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
EP1062769A1 (de) * | 1998-03-19 | 2000-12-27 | Mostert, Christiaan Frederik du Toit | Verfahren und vorrichtung zum verteilen von internet an mehrere benutzer |
US7246246B2 (en) | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
WO1999055055A1 (en) * | 1998-04-17 | 1999-10-28 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying |
WO2000030319A1 (en) * | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6434535B1 (en) | 1998-11-13 | 2002-08-13 | Iomega Corporation | System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6889208B1 (en) | 1999-04-15 | 2005-05-03 | Victor Company Of Japan, Ltd. | Contents sale system |
US6681212B1 (en) | 1999-04-23 | 2004-01-20 | Nianning Zeng | Internet-based automated system and a method for software copyright protection and sales |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US20060143714A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US7844579B2 (en) | 2000-03-09 | 2010-11-30 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8959582B2 (en) | 2000-03-09 | 2015-02-17 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8230482B2 (en) * | 2000-03-09 | 2012-07-24 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060173848A1 (en) * | 2000-03-09 | 2006-08-03 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20050015608A1 (en) | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
US6879988B2 (en) * | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
DE10034734A1 (de) * | 2000-07-17 | 2002-01-31 | Accenture Gmbh | Web-basierte, automatisierte Schnittstelle zwischen Informationsanbietern und einem Electronic Payment Provider |
JP2002196986A (ja) * | 2000-12-27 | 2002-07-12 | Pioneer Electronic Corp | 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体 |
JPWO2002057904A1 (ja) * | 2001-01-19 | 2004-05-27 | 富士通株式会社 | ダウンロード機能を有する制御装置 |
US6948073B2 (en) | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6721578B2 (en) * | 2002-01-31 | 2004-04-13 | Qualcomm Incorporated | System and method for providing an interactive screen on a wireless device interacting with a server |
US20040025185A1 (en) * | 2002-04-29 | 2004-02-05 | John Goci | Digital video jukebox network enterprise system |
JP2004258754A (ja) * | 2003-02-24 | 2004-09-16 | Ntt Docomo Inc | コンテンツ送信方法 |
US6954711B2 (en) * | 2003-05-19 | 2005-10-11 | Applied Materials, Inc. | Test substrate reclamation method and apparatus |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7657390B2 (en) * | 2005-11-02 | 2010-02-02 | Applied Materials, Inc. | Reclaiming substrates having defects and contaminants |
US9269265B2 (en) * | 2005-11-29 | 2016-02-23 | Google Technology Holdings LLC | System and method for providing content to vehicles in exchange for vehicle information |
US20070250515A1 (en) * | 2006-04-21 | 2007-10-25 | Lea David H | Method and system of securing content and destination of digital download via the internet |
US7895298B1 (en) * | 2008-03-14 | 2011-02-22 | Duane Allen Murray | Publicly accessible delivery confirmation system for virtual digital download items |
US8543816B2 (en) * | 2010-08-18 | 2013-09-24 | File Drop Vault Llc | Secure, auditable file exchange system and method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
JPH04504794A (ja) * | 1989-04-28 | 1992-08-20 | ソフテル,インコーポレイテッド | コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置 |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5510798A (en) * | 1993-04-02 | 1996-04-23 | Bauer; William D. | Multiple-accuracy GPS system |
US5951620A (en) * | 1996-01-26 | 1999-09-14 | Navigation Technologies Corporation | System and method for distributing information for storage media |
-
1997
- 1997-05-22 US US08/861,989 patent/US20010014884A1/en not_active Abandoned
- 1997-07-11 EP EP97934918A patent/EP0910821B1/de not_active Expired - Lifetime
- 1997-07-11 WO PCT/US1997/012021 patent/WO1998002793A1/en active IP Right Grant
- 1997-07-11 DE DE69710894T patent/DE69710894T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69710894D1 (de) | 2002-04-11 |
EP0910821A1 (de) | 1999-04-28 |
WO1998002793A1 (en) | 1998-01-22 |
EP0910821B1 (de) | 2002-03-06 |
US20010014884A1 (en) | 2001-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69710894T2 (de) | Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69417268T4 (de) | Verfahren zur elektronischen lizenzverteilung | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
DE69407812T2 (de) | Überprüfung der gültigkeit | |
DE60201662T2 (de) | Zugriffssteuerung auf gesicherten digitalen inhalt | |
DE3587072T2 (de) | Softwaresicherungsverfahren. | |
DE69927926T2 (de) | Verfahren und System zum Verhindern illegaler Verwendung von digitalen Inhalten, Verarbeitungsprogramm dafür und Aufzeichnungsmedium für das Programm | |
DE69636050T2 (de) | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen | |
DE69624501T2 (de) | Personenbezogenes zugangsverwaltungssystem | |
DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
DE69525374T2 (de) | Verkaufssystem für ein netzwerk | |
DE60011431T2 (de) | Sichere systeme zum drucken von authentifizierenden digitalen unterschriften | |
DE68928694T2 (de) | Informationsverteilungssystem | |
DE69326119T2 (de) | Überprüfung von Softwareprogrammen | |
DE69214977T2 (de) | Schlüsselübertragungssystem für Transaktionsdaten | |
DE60308601T2 (de) | Verfahren und System zur Authentifizierung von Kommunikationsendgeräten | |
DE69533997T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken | |
DE60029567T2 (de) | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung | |
DE69701044T2 (de) | Verteilung und kontrollierte benutzung von softwareprodukten | |
DE102007028361A1 (de) | Verfahren und System zur Sicherung des Inhalts und Ziels eines digitalen Downloads über das Internet | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
WO2006056400A1 (de) | Verfahren und vorrichtung zum übertragen von dateien über ein netzwerk | |
DE60029508T2 (de) | Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |