DE69710894T2 - Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind - Google Patents

Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind

Info

Publication number
DE69710894T2
DE69710894T2 DE69710894T DE69710894T DE69710894T2 DE 69710894 T2 DE69710894 T2 DE 69710894T2 DE 69710894 T DE69710894 T DE 69710894T DE 69710894 T DE69710894 T DE 69710894T DE 69710894 T2 DE69710894 T2 DE 69710894T2
Authority
DE
Germany
Prior art keywords
software
encrypted
key
database
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69710894T
Other languages
English (en)
Other versions
DE69710894D1 (de
Inventor
E Dillard
L Goddard
L Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
AlliedSignal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AlliedSignal Inc filed Critical AlliedSignal Inc
Publication of DE69710894D1 publication Critical patent/DE69710894D1/de
Application granted granted Critical
Publication of DE69710894T2 publication Critical patent/DE69710894T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

    Hintergrund der Erfindung 1. Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein System zum Schützen der unbefugten Benutzung von Software, die über eine Kommunikationsstrecke übertragen wird, und insbesondere ein System, in dem die Software mit einem eindeutigen Softwareschlüssel verschlüsselt wird, der ein Heraufladen der Software in eine Einheit, wie zum Beispiel eine Einheit eines globalen Navigationssystems (GPS), nur mit einem passenden Softwareschlüssel erlaubt.
  • 2. Stand der Technik
  • Es ist bekannt, globale Navigationssysteme in Flugzeugen und anderen Fahrzeugen zur Navigation zu verwenden. Solche GPS-Systeme liefern nicht nur die Position des Flugzeugs oder Fahrzeugs, sondern können auch mit topographischen und/oder Navigationsdaten, wie zum Beispiel topographische Gelände- und Flughafendaten und in einer Datenbasis gespeicherte Schnellstraßenkarten integriert werden, um eine Anzeige des Fahrzeugs oder Flugzeugs relativ zu den topographischen Daten oder Schnellstraßeninformationen zu liefern. Wie zum Beispiel in der eigenen Patentschrift EP 0 842, 396 offengelegt wird, werden die topographischen Daten, wie zum Beispiel die Höhe der höchsten Hindernisse in einer vorbestimmten Region in einem Speichergerät an Bord des Flugzeugs gespeichert. Das GPS ermöglicht eine Anzeige der topographischen Daten als Funktion der Position des Flugzeugs.
  • Häufig müssen die topographischen und Navigationsdaten aufgrund von veränderlichen topographischen und Schnellstraßeninformationen aktualisiert werden. Da Software, die über das Internet übertragen wird, relativ leicht kopiert werden kann, ist es bekannt, Aktualisierungen der topographischen Daten in Disketten- oder Kassettenform bereitzustellen und den Benutzern zu schicken. Benutzer solcher integrierten GPS-Systeme müssen in der Regel zunächst bestimmen, ob eine Aktualisierung verfügbar ist, indem sie bei dem Datenbasishändler nachfragen. Bestellungen erfolgen in der Regel per Telefon. Die Aktualisierungsdiskette oder -kassette wird dann per Post zum Kunden geschickt. Folglich verstreicht vom Zeitpunkt der Bestellung eine lange Zeit, bevor die aktualisierten topographischen Daten tatsächlich vom Kunden empfangen werden, so daß sie in die integrierte GPS-Einheit des Kunden heraufgeladen werden können. Die Verzögerung ist bei internationalen Kunden, für die die Versandzeit wesentlich größer ist, sogar noch akuter.
  • Es kommt zu weiteren Problemen bei der Bereitstellung aktualisierter topographischer und Navigationsdaten auf Disketten oder Kassetten für einen Kunden. Bei Kunden, die mehrere integrierte GPS-Einheiten besitzen, kann der Kunde zum Beispiel wählen, die aktualisierten Daten auf solche mehreren Einheiten heraufzuladen, obwohl der Kunde nur für die Aktualisierung einer einzigen Einheit bezahlt hat. Außerdem könnte der Kunde die Aktualisierungsdiskette oder -kassette an einen anderen unbefugten Benutzer weiterleiten.
  • US 5 103 476 beschreibt eine Anordnung für Transaktionen, bei der man Lizensierungsdaten in Verschlüsselungsprogrammen als Teil der CRC-Prüfung verwendet. Dieses System benötigt jedoch verschiedene Informationen von dem Kunden, die im Voraus während eines Registrationsprozesses bereitgestellt werden.
  • Kurze Darstellung der Erfindung
  • Eine Aufgabe der vorliegenden Erfindung ist die Lösung verschiedener Probleme im Stand der Technik.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist die Bereitstellung eines Systems zur Verhinderung einer unbefugten Benutzung einer Datenbasis oder anderen Software, die über eine Kommunikationsstrecke, wie zum Beispiel das Internet, übertragen wird.
  • Dementsprechend betrifft ein Aspekt der vorliegenden Erfindung ein Verfahren zur Ermöglichung der sicheren Übertragung von Softwarecode, der über eine Kommunikationsstrecke von einer elektronischen Sendereinheit (36) zu einer oder mehreren elektronischen Empfängereinheiten (38) übertragen wird, mit den folgenden Schritten: Anwenden eines eindeutigen Softwareschlüssels auf die oder jede der mehreren elektronischen Empfängereinheiten; Verschlüsseln (62) von Softwarecode als Funktion eines einzelnen der eindeutigen Softwareschlüssel, die auf die elektronischen Empfängereinheiten angewandt werden; Übertragen (64) des verschlüsselten Softwarecodes von der elektronischen Sendereinheit über die Kommunikationsstrecke zu der einen oder den mehreren elektronischen Empfängereinheiten (38) und Entsehlüsseln des verschlüsselten übertragenen Softwarecodes in der der elektronischen Empfängereinheiten (38) mit dem angewandten Softwareschlüssel, der mit dem einzelnen der Softwareschlüssel übereinstimmt, mit dem der Softwarecode verschlüsselt wurde.
  • Ein anderer Aspekt betrifft ein System zur Verhinderung der unbefugten Benutzung von Software, die über eine Kommunikationsstrecke übertragen wird, umfassend: eine oder mehrere elektronische Empfängereinheiten (38), auf die jeweils ein eindeutiger Softwareschlüssel angewandt wird; ein Mittel zum Verschlüsseln (62) von Software als Funktion eines einzelnen der eindeutigen Softwareschlüssel, die auf die elektronischen Empfängereinheiten (38) angewandt werden; ein Mittel zum Übertragen der verschlüsselten Software über eine Kommunikationsstrecke zu der einen oder den mehreren elektronischen Empfängereinheiten (38); und ein Mittel zum Entschlüsseln der übertragenen verschlüsselten Software in der elektronischen Einheit mit dem angewandten eindeutigen Softwareschlüssel, der mit dem einzelnen der eindeutigen Softwareschlüssel übereinstimmt, der von dem Verschlüsselungsmittel (62) verwendet wird.
  • Beschreibung der Zeichnungen
  • Diese und andere Aufgaben der vorliegenden Erfindung werden unter Bezugnahme auf die folgende Spezifikation und die beigefügten Zeichnungen ohne weiteres verständlich. Es zeigen:
  • Fig. 1 eine grafische Darstellung eines beispielhaften Internet-Seitenlayouts gemäß der vorliegenden Erfindung;
  • Fig. 2 eine vereinfachte Darstellung einer Dialogbox, die einen Teil einer der Webseiten für Benutzerinformationen bilden kann, wie zum Beispiel der eindeutige Softwareschlüssel gemäß der vorliegenden Erfindung;
  • Fig. 3 eine vereinfachte Ansicht eines PC, der an einen Internet-Server angeschaltet ist, um Benutzerinformationen bereitzustellen;
  • Fig. 4 ähnlich wie Fig. 2 den Prozeß des Herunterladens der Software vom Internet zu dem PC eines Benutzers;
  • Fig. 5 eine vereinfachte grafische Darstellung des Heraufladens der Software vom Internet, die zwischen einem PC und einem Produkt, wie zum Beispiel der integrierten Einheit eines globalen Navigationssystems (GPS) übermittelt wird;
  • Fig. 6 ein Blockschaltbild des Datenflusses und der Organisation der Software auf dem Internet-Server gemäß der vorliegenden Erfindung;
  • Fig. 7 ein vereinfachtes Flußdiagramm eines Teils des Systems gemäß der vorliegenden Erfindung zum Bestellen von Software über das Internet;
  • Fig. 8 eine grafische Darstellung einer Dialogbox für Benutzer-Zahlungsinformationen, die einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, gemäß der vorliegenden Erfindung;
  • Fig. 9 eine grafische Darstellung einer Dialogbox, durch die Benutzer Informationen bezüglich der angeforderten Software bereitstellen können, sowie einen eindeutigen Softwareschlüssel, der einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, gemäß der vorliegenden Erfindung;
  • Fig. 10 eine grafische Darstellung einer Dialogbox für die vom Benutzer gewünschte Zahlungsweise, die einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, gemäß der vorliegenden Erfindung;
  • Fig. 11 eine grafische Darstellung einer Bestätigungsseite, die einen Teil einer der in Fig. 1 dargestellten Webseiten bilden kann, durch die der Benutzer gemäß der vorliegenden Erfindung Software über das Internet herunterladen kann;
  • Fig. 12 ein Flußdiagramm des Systems gemäß der vorliegenden Erfindung, das Kopierschutz für über das Internet übermittelte Software liefert, gemäß der vorliegenden Erfindung;
  • Fig. 13 ein Flußdiagramm der Software im Server zum Verschlüsseln der über das Internet zu übermittelnden Software, gemäß der vorliegenden Erfindung; und
  • Fig. 14 ein Flußdiagramm des Entschlüsselungsprozesses zum Heraufladen von Software, die über das Internet zu der Einheit eines Kunden, wie zum Beispiel einer integrierten Einheit eines globalen Navigationssystems (GPS) übermittelt wird.
  • Ausführliche Beschreibung
  • Die vorliegende Erfindung betrifft ein System zur Verhinderung der unbefugten Benutzung einer Datenbasis oder anderer Software, die über eine Kommunikationsstrecke, wie zum Beispiel das Internet, übertragen wird, um in einem bestimmten elektronischen Gerät, wie zum Beispiel der Einheit eines globalen Navigationssystems (GPS) verwendet zu werden. Wie bereits erwähnt, verwenden solche Systeme topographische Daten für verschiedene Regionen der Welt, um die topographischen Daten als Funktion der Position des Flugzeugs anzuzeigen. Bisher wurden solche GPS-Einheiten mit topographischen und/oder Navigationsdaten verkauft, die in einer Datenbasis auf Kassetten oder Disketten gespeichert waren. Es ist bekannt, aktualisierte Datenbasen per Post zu liefern. Ein solcher Prozeß nimmt relativ viel Zeit in Anspruch. Das System gemäß der vorliegenden Erfindung ermöglicht eine schnelle und leichte Übertragung der Datenbasisaktualisierung über Kommunikationsstrecken, wie zum Beispiel das Internet, während die unbefugte Benutzung der Datenbasisinformationen praktisch eliminiert wird. Genauer gesagt wird jede GPS-Einheit mit einem eindeutigen Softwareschlüssel ausgestattet, Der eindeutige Schlüssel ist eine achtstellige hexadezimale Zahl, die in einem Nur-Lese-Speicher (ROM) in der GPS-Einheit eingebettet oder in einer entnehmbaren Kassette in der Fabrik vor der Ablieferung der GPS-Einheit an den Kunden gespeichert werden kann. Der Benutzer verwendet den eindeutigen Softwareschlüssel zum Bestellen von Aktualisierungssoftware, wie zum Beispiel einer Aktualisierungsdatenbank für die GPS-Einheit über die Kommunikationsstrecke und lädt die Datenbank mit einem passenden Softwareschlüssel, wie zum Beispiel in Fig. 3, 4 und 5 dargestellt, in eine GPS-Einheit herauf. Zum Beispiel verbindet sich der Benutzer einfach mit der Homepage des Vertreibers der GPS-Datenbank oder anderen Software auf dem World-Wide-Web. Nach der Angabe der eindeutigen Softwareschlüsselnummer und der gewünschten Zahlungsweise wird die Datenbank oder andere Software zum Beispiel im Internet-Server als Funktion des eindeutigen Softwareschlüssels verschlüsselt. Die verschlüsselte Software wird zusammen mit einem Entschlüsselungsprogramm, durch das die Software in eine GPS-Einheit mit einem passenden Schlüssel heraufgeladen werden kann, über das Internet zum Benutzer übertragen. Da die aktualisierte Datenbank als Funktion des eindeutigen Softwareschlüssels verschlüsselt wird, sind alle Versuche, die Software in eine Einheit heraufzuladen, die nicht mit dem eindeutigen Softwareschlüssel übereinstimmt, zwecklos. Obwohl mehrere Kopien der verschlüsselten Datenbank hergestellt werden können, verhindert das erfindungsgemäße System ein Heraufladen dieser verschlüsselten Kopien in mehrere GPS-Einheiten.
  • Die vorliegende Erfindung eignet sich zur Aktualisierung der topographischen Informationen, die in Datenbanken zur Verwendung mit verschiedenen integrierten GPS-Systemen, wie zum Beispiel KLX 100 GPS/COMM, KLN 98/KLN 89B GPS, KLN 90B GPS und KLN 900 GPS, erhältlich von AlliedSignal, Incorporated, gespeichert sind. Obwohl das System gemäß der vorliegenden Erfindung im Hinblick auf das Übermitteln aktualisierter Datenbankinformationen für ein integriertes GPS über das Internet beschrieben und dargestellt wird, sind die Prinzipien der vorliegenden Erfindung offensichtlich auf den Schutz praktisch jeder beliebigen Art von Software, die über praktisch jede beliebige Kommunikationsstrecke - verdrahtet oder drahtlos - übermittelt wird, anwendbar.
  • Außerdem versteht sich, daß die Prinzipien der vorliegenden Erfindung auch auf andere Formen von elektronischem Transfer anwendbar sind, bei denen das Internet nicht beteiligt ist, und daß sie für das Übermitteln von Software über praktisch jede beliebige Kommunikationsstrecke, wie zum Beispiel ein Modem oder sogar eine drahtlose Strecke, implementiert werden können. Außerdem wird, wie später ausführlicher besprochen wird, ein PC verwendet, um zum Beispiel auf den Internet-Server zuzugreifen, der die zu übermittelnde Software enthält (siehe Fig. 3 und 4). Die gewünschte Software wird dann verschlüsselt und zusammen mit einem Entschlüsselungsprogramm zu dem PC zurück übermittelt, mit dem wiederum die Software in eine separate elektronische Einheit, wie zum Beispiel eine integrierte GPS-Einheit, übermittelt und entschlüsselt wird. Es versteht sich jedoch, daß die Prinzipien der vorliegenden Erfindung auch auf Systeme anwendbar sind, bei denen die gewünschte Software auch von einem, fernen Kommunikationsknoten, wie zum Beispiel einem Internet-Server, direkt zu der Einheit, wie zum Beispiel der integrierten GPS-Einheit selbst, übermittelt wird.
  • Mit Bezug auf Fig. 1 ist ein beispielhaftes Webseitenlayout dargestellt. Das beispielhafte Webseitenlayout enthält eine Homepage 22. Die Homepage 22 ist mit einem oder mehreren Hyperlinks ausgestattet, um Zugang zu den nachfolgenden Webseiten bereitzustellen. Wie gezeigt, kann die Homepage 22, sowie sie zum Beispiel in Fig. 8 dargestellt ist, mit einem Hyperlink zu einer Datenbank-Auswahlseite 24 (Fig. 9) ausgestattet werden. Die Datenbank- Auswahlseite 24 ermöglicht einem Benutzer, die spezifische Datenbank auszuwählen. Wie bereits erwähnt sind, abhängig von der Art der integrierten GPS-Einheit verschiedene Aktualisierungsdatenbanken zur Übermittlung über das Internet verfügbar. Nachdem die bestimmte Datenbank aus der Datenbank-Auswahlseite 24 ausgewählt wurde, kann ein Hyperlink zu einer Webseite 26 für die Zahlungsweise mit Hyperlinks zu einer Kreditkarten-Webseite 28 (Fig. 10) und einer Benutzer- Paßwort-Webseite 30 bereitgestellt werden. Es versteht sich, daß die Auswahl der Zahlungsweise lediglich eine Option ist. Die Kreditkarten-Webseite 28 und die Benutzer-Paßwort-Webseite 30 ermöglichen in Systemen, die elektronische Zahlung umfassen, alternative Zahlungsweisen für den Benutzer. Die Kreditkarten- Webseite 28 erfordert die Kreditkarteninformationen des Benutzers und den eindeutigen Softwareschlüssel (Fig. 2). Als Alternative ermöglicht das System dem Benutzer, den Software-Vertreiber vorher zu kontaktieren und ein Konto einzurichten. In dieser Situation gibt der Benutzer lediglich ein Paßwort für das Konto und den eindeutigen Softwareschlüssel für die Einheit ein. Die Kreditkarten-Webseite 28 und die Paßwort-Webseite 30 werden mit Hyperlinks zu einer Bestätigungsseite 32 (Fig. 11) ausgestattet. Die Bestätigungsseite 32 ist lediglich beispielhaft und ist für die Ausübung der Erfindung nicht erforderlich. Die Bestätigungsseite 32 bestätigt die Auswahl der konkreten Datenbank und die Zahlungsweise für elektronische Bezahlung durch den Benutzer. Wenn der Benutzer eine Bestätigung eingibt, kann ein Hyperlink auf der Bestätigungsseite 32 bereitgestellt werden, um das Herunterladen der aktualisierten Software einzuleiten, das mit einer Nachrichtenseite 34 verbunden ist, die anzeigt, daß das Herunterladen abläuft.
  • Fig. 3 bis 7 zeigen die vorliegende Erfindung. Wie gezeigt, werden Benutzerinformationen über das Internet mittels eines PC, bei dem es sich um einen IBMkompatiblen PC oder einen anderen, für eine Verbindung mit dem Internet geeigneten PC handeln kann, zu einem oder mehreren Internet-Servern 36 übermittelt. Die Software wird verschlüsselt und dann von einem oder mehreren Internet-Servern 36 zusammen mit einem Entschlüsselungs- und Heraufladeprogramm zurück zu dem PC 38 übermittelt. Das Heraufladeprogramm ermöglicht ein Heraufladen der verschlüsselten Datenbank in ein Produkt mit einem passenden Softwareschlüssel, wie zum Beispiel in eine integrierte GPS-Einheit 40.
  • Das Softwarelayout für das System ist in Fig. 6 dargestellt und enthält eine Benutzerdatenbank 40, eine Master-"nav"-Datenbank 42 und ein Heraufladeprogramm 45, das als NETLOAD.EXE identifiziert wird. Die Benutzerinformationen zum Beispiel bezüglich Konto- und Paßwortinformationen usw. werden in der Benutzerdatenbank 40, die dem Server 36 zugänglich ist, geführt. Die topographischen Informationen werden in der Datei 42 der Master-"nav"-Datenbank gespeichert, die ebenfalls dem Server 36 zugänglich ist. Wenn der Benutzer den eindeutigen Softwareschlüssel und die gewünschte Zahlungsweise angegeben hat, wird eine Kopie der topographischen und/oder Navigationsdaten aus der Master-"nav"-Datei 42 als Funktion des eindeutigen Softwareschlüssels, der vom Benutzer bereitgestellt wird, verschlüsselt und in einer "verschlüsselten DB- Datei" 44 gespeichert. Die verschlüsselte DB-Datei 44 wird dann zu einer zip-Datei 46 komprimiert und mittels des Internet zusammen mit der Entschlüsselungs- oder Heraufladedatei 45, die als NETLOAD.EXE identifiziert wird, zum Benutzer übermittelt. Durch die Entschlüsselungsdatei 45 kann die zip-Datei mit der verschlüsselten Datenbank in ein Produkt 40 heraufgeladen werden, solange der Softwareschlüssel des Produkts mit dem Softwareschlüssel übereinstimmt, auf den die Datenbank verschlüsselt wurde. Wenn der Softwareschlüssel mit dem eindeutigen Schlüssel in dem Produkt übereinstimmt, wird die Datenbank entschlüsselt und in das Produkt heraufgeladen.
  • Fig. 7 zeigt ein vereinfachtes Flußdiagramm für das System gemäß der vorliegenden Erfindung. Der Benutzer verbindet sich zuerst mit der Homepage des Vertreibers der Datenbank (Schritt 48). Nachdem er mit der Homepage des Datenbankvertreibers verbunden ist, wählt der Benutzer aus den verfügbaren Datenbanken eine Datenbank (Schritt 50). Die Schritte 52 und 54 stellen alternative Zahlungsweisen bereit. Wenn ein Benutzer vermeiden möchte, Kreditinformationen über das Internet anzugeben, kann der Benuzter ein Paßwort und ein Konto erhalten und ein registrierter Benutzer werden. Somit prüft das System im Schritt 52, ob der Benutzer ein registrierter Benutzer ist. Wenn nicht, nimmt das System an, daß die Zahlung über Kreditkarte erfolgt (Schritt 54). In beiden Schritten 52 und 54 gibt der Benutzer außerdem die eindeutige Softwarenummer an, mit der die Datenbank als Funktion dieser verschlüsselt wird. Nach der Eingabe der Zahlungsweise und des eindeutigen Softwareschlüssels wird im Schritt 56 eine Bestätigungsseite zum Herunterladen der Software erzeugt.
  • Fig. 12 zeigt ein Gesamt-Flußdiagramm. Zuerst wird der eindeutige Softwareschlüssel, zum Beispiel der für das GPS-System eindeutige achtstellige eindeutige Softwareschlüssel, vom Benutzer aus der GPS-Einheit 40 herausgelesen und wie oben besprochen in die entsprechenden Webseiten eingegeben. Der Softwareschlüssel kann an einer bestimmten Stelle auf die GPS- Einheit 40 aufgedruckt werden, damit der Benutzer den Softwareschlüssel einfach visuell von der Einheit ablesen kann (Schritt S8). Im Schritt 60 muß sich der Benutzer in das Internet einloggen, wählt ein Datenbankprodukt und gibt den eindeutigen Softwareschlüssel für die GPS-Einheit 40 an. Das System verschlüsselt die gewählte Datenbank als Funktion des eindeutigen Softwareschlüssels und in eine verschlüsselte Datenbankdatei 44 (Fig. 6) gespeichert (Schritt 62). Um Speicherplatz zu konservieren, kann die verschlüsselte Datenbankdatei 44 im Schritt 63 ebenfalls komprimiert und im Schritt 64 zusammen mit einem Entschlüsselungsprogramm 44, das als NETLOAD.EXE identifiziert wird zu dem PC 38 des Kunden übermittelt werden. Die verschlüsselte Datenbankdatei wird dann vom Benutzer mit einem passenden Softwareschlüssel in seine GPS-Einheit 40 (Fig. 5) heraufgeladen (Schritt 66).
  • Das Flußdiagramm für die Datenbankverschlüsselung ist in Fig. 13 dargestellt. Nach dem Einloggen in das Internet wählt der Benutzer eine Datenbank und gibt den eindeutigen Softwareschlüssel an, das System prüft im Schritt 68, ob die gewünschte Datenbank eine Datenbank vom Typ KLN 90 ist. Datenbanken vom Typ KLN 90 betreffen hier die Art von Prozessor in der GPS-Einheit 40. Insbesondere werden Datenbanken vom Typ KLN 90 zur Verwendung mit Prozessorchips des Typs Intel formatiert, während der Rest der Datenbanken zur Verwendung mit Prozessorchips des Typs Motorola formatiert werden. Wegen der verschiedenen Byte- Speichermethoden zwischen den beiden Prozessorarten prüft das System im Schritt 68, ob die Anforderung für eine Datenbank des Typs KLN 90 ist. Wenn dies der Fall ist, wird im Schritt 70 eine temporäre Datei erzeugt, wobei der Datenbankschlüssel aus einer Master-KLN-90- Datenbankdatei 72, einer Teilmenge der Master-"nav"-DB- Dateien 42, in die ursprüngliche KLN-90-Datei eingebettet wird. Wenn die Anforderung für eine Datenbank von einem anderen Typ als KLN 90 ist, geht das System direkt zum Schritt 74 über. Im Schritt 74 wird, beginnend mit dem ersten Byte, das Byte als Funktion des Datenbankschlüssels zum Beispiel durch CRC-Codierung (Cyclic Redundancy Coding) auf nachfolgend besprochene Weise verschlüsselt. Nach der Codierung des ersten Byte mit dem Datenbankschlüssel wird der Schlüssel für das nächste Byte aktualisiert (Schritt 76). Das verschlüsselte Byte wird zur späteren Übertragung über das Internet zu dem PC 38 des Benutzers in eine Ausgabedatei 82 geschrieben (Schritt 78). Dieser Prozeß wird fortgesetzt, bis alle Byte in der Datenbankdatei verschlüsselt und in die Ausgabedatei 82 geschrieben wurden (siehe Schritt 80). Nachdem alle Byte in die Ausgabedatei 82 geschrieben wurden, wird ein Fuß-Tag mit Daten aus der ursprünglichen Datei, darunter Prüfsummen, Dateigröße, Datenbanktyp, die effektiven Datumsangaben und der ursprüngliche Datenbankschlüssel in die Ausgabedatei 82 geschrieben und zusammen mit der Heraufladedatei NETLOAD.EXE, wie oben besprochen, zum Benutzer gesendet (Schritt 82). Wenn der Softwareschlüssel in der GPS- Einheit 40 mit dem Datenbankschlüssel übereinstimmt, entschlüsselt die Datei NETLOAD.EXE die aktualisierte Datenbank und lädt sie in eine integrierte GPS-Einheit 40 herauf.
  • Fig. 14 ist ein Flußdiagramm für das Entschlüsselungsprogramm 45 (NETLOAD.EXE) zum Heraufladen der verschlüsselten Datenbanksoftware in die GPS-Einheit 40. Wie bereits erwähnt, wird die verschlüsselte Datenbankdatei 82 mit den verschlüsselten Daten und einem Fuß-Tag, das den ursprünglichen Softwareschlüssel, Prüfsummen, die Dateigröße, den Datenbanktyp und die effektiven Datumsangaben für die Datenbank enthält, ausgestattet. Im Schritt 86 wird das Fuß-Tag einschließlich des Softwareschlüssels aus der verschlüsselten Ausgabedatei 82 gelesen. Wie unten ausführlicher besprochen wird, dient der Softwareschlüssel aus dem Fuß-Tag zum Entschlüsseln des ersten Byte der Datenbank (Schritt 88). Nach der Entschlüsselung des ersten Byte wird der Schlüssel für das nächste Byte aktualisiert (Schritt 90). Nach der Aktualisierung des neuen Schlüssels wird eine Prüfsumme berechnet, um zu bestimmen, ob in den Daten etwaige Fehler vorliegen (Schritt 92). Der Prozeß der Schritte 88-92 wird für jedes Byte in der verschlüsselten Datenbankdatei 82 wiederholt (siehe Schritt 94). Nachdem alle Byte in der Ausgabedatei 82 entschlüsselt wurden, prüft das System im Schritt 96, ob die Prüfsumme für die entschlüsselte Datei mit der ursprünglichen Prüfsumme übereinstimmt, die in dem Fuß- Tag in der Ausgabedatei 82 enthalten ist (Schritt 96). Wenn in der Prüfsumme Diskrepanzen bestehen, wird eine Fehlernachricht angezeigt (Schritt 98). Wenn die Prüfsummen übereinstimmen, kommuniziert das System im Schritt 99 mit der GPS-Einheit 40 und wartet darauf, daß die GPS-Einheit 40 ein Identifikationspaket sendet, das den Typ der GPS-Einheit und den Softwareschlüssel enthält. Nachdem der Softwareschlüssel und der Typ der GPS-Einheit aus der GPS-Einheit 40 empfangen wurden, bestimmt das System im Schritt 100, ob der Typ der GPS- Einheit mit der angeforderten Datenbankdatei übereinstimmt. Wenn nicht, wird eine Fehlernachricht angezeigt (Schritt 102). Andernfalls geht das System zum Schritt 104 über und bestimmt, ob der aus der GPS- Einheit 40 empfangene Softwareschlüssel mit dem Softwareschlüssel übereinstimmt, mit dem die Datenbankdatei verschlüsselt wurde und der in dem oben erwähnten Fuß- Tag enthalten ist. Wenn nicht, wird eine Fehlernachricht angezeigt (Schritt 106). Andernfalls geht das System zum Schritt 108 über, in dem der aus der GPS-Einheit empfangene Softwareschlüssel zur Entschlüsselung des ersten Byte in der Ausgabedatei 82 verwendet wird. Nach der Entschlüsselung des ersten Byte wird der Schlüssel im Schritt 110 für das nächste Byte aktualisiert. Die Schritte 108 und 110 werden wiederholt, bis eine ausreichende Anzahl von Byte für ein volles Paket entschlüsselt wurde (siehe Schritt 112). Jedes Mal, wenn ein Paket voll ist, wird ein Paket entschlüsselter Daten zu der GPS-Einheit 40 gesendet (Schritt 114). Wie im Schritt 116 angegeben, wird der Prozeß wiederholt, bis alle Byte in der verschlüsselten Datenbankdatei verarbeitet worden sind.
  • Im wesentlichen basiert der Verschlüsselungsprozeß auf einer CRC-Tabelle (Cyclic Redundancy Code) von 256 Pseudozufallszahlen von 0 bis 255, wie zum Beispiel in Tabelle 1 dargestellt. Tabelle 1
  • Als erstes wird ein CRC-Anfangswert gewählt, wie zum Beispiel 13579246. Das erste Byte in der Datenbank oder Quelldatei wird gelesen und zu dem Anfangswert addiert. Wenn zum Beispiel das erste Byte in der Datenbank gleich der Zahl 3 ist, dann ist das neue Byte der CRC- Anfangswert (13579246) plus das aus der Datei gelesene Byte, das boolisch mit der hexadezimalen Zahl FF oder 255 AND-verknüpft wird. Zum Beispiel wäre das Addieren des Werts des Quellbyte 3 zu dem Anfangswert von 13579246 gleich der Zahl 13579249.
  • Das Nehmen der Zahl 13579249 und ihre boolsche AND- Verknüpfung mit der hexadezimalen Zahl 255 ergibt die Zahl 241. Deshalb ist das neue Byte, dab in die Datei (siehe die nachfolgende Tabelle 2) geschrieben wird, 241. Tabelle 2
  • Nach der Verschlüsselung des ersten Byte muß der CRC- Wert für das nächste Byte durch Nehmen des aktuellen CRC-Werts und Durchführen einer boolschen EXCLUSIVE-OR- Verknüpfung mit dem ursprünglichen Byte aktualisiert werden. Dieser Wert wird wiederum boolisch mit der hexadezimalen Zahl 255 AND-verknüpft, wodurch ein Index in die CRC-Tabelle (zwischen 0 und 255) entsteht. Der CRC-Tabellenwert, der mit diesem Index nachgeschlagen wird, wird dann boolisch mit dem um acht Stellen nach rechts verschobenen CRC-Wert EXCLUSIVE-OR-verknüpft, wie zum Beispiel unten gezeigt wird.
  • 134579246 3 = 13579245
  • 13579245 & 255 = 237
  • CRC-Tabelle[237] = 3736837829
  • 13579246 > > 8 = 53043
  • 3736837829 53043 = 3736818166, was nun der neue CRC-Wert ist (siehe Tabelle 3): Tabelle 3
  • Der Prozeß wird für jedes Byte in der Datei wiederholt, wie zum Beispiel in der nachfolgenden Tabelle 4 gezeigt. Tabelle 4
  • Der Prozeß wird für jedes Byte in der Datei wiederholt. Um die Datenbyte zu decodieren oder zu entschlüsseln, wird der Prozeß einfach mit demselben bekannten Anfangs-CRC-Schlüssel beginnend und denselben Basis- CRC-Tabellenwerten umgekehrt, wie zum Beispiel in der nachfolgenden Tabelle 5 dargestellt. Tabelle 5
  • Am Anfang wird das erste Byte aus der verschlüsselten Datei gelesen, zum Beispiel 241. Der aktuelle Wert des CRC-Schlüssels 13579246 wird von diesem Wert subtrahiert. Das Ergebnis -13579005 wird boolisch mit 255 AND-verknüpft, so daß sich 3 ergibt, wobei es sich um den ursprünglichen Ausgangspunkt handelt (siehe zum Beispiel die nachfolgende Tabelle 6). Tabelle 6
  • Der CRC-Schlüssel wird dann für das nächste Byte aktualisiert. Um den CRC-Schlüssel zu aktualisieren, wird im wesentlichen dasselbe Verfahren wie zuvor verwendet. Das neue Byte 3 wird mit dem aktuellen Wert des CRC-Schlüssels 13579246 EXCLUSIVE-OR-verknüpft. Das Ergebnis 13579245 wird dann boolisch mit der hexadezimalen Zahl 255 AND-verknüpft, so daß sich 237 ergibt, was als Index zum Nachschlagen des CRC-Werts in der CRC-Nachschlagetabelle verwendet wird. Das aktuelle Beispiel für den Index entspricht einem Tabellenwert 3736837829. Der aktuelle CRC-Schlüssel 13579246 wird dann um 8 Stellen nach rechts verschoben. Das Ergebnis 53043 wird mit dem Wert, der mittels des Index 237 in der CRC-Tabelle 3736837829 nachgeschlagen wurde, EXCLUSIVE-OR-verknüpft. Das Ergebnis 3736818166 ist der CRC für das neue Byte (siehe zum Beispiel die nachfolgende Tabelle 7). Tabelle 7
  • Für das nächste Byte wird der aktuelle CRC-Schlüssel 3736818166 von dem nächsten gelesenen Byte 122 subtrahiert; das Ergebnis ist 558149252. Dieses Ergebnis 558149252 wird mit der hexadezimalen Zahl 255 AND-verknüpft, um das nächste Byte 132 zu erzeugen, wobei es sich um die ursprüngliche Byte-Nummer in der ursprünglichen Datei handelt. Der Prozeß wird für jedes Byte wiederholt (siehe unten in Tabelle 8). Tabelle 8
  • Der Prozeß wird bis zum Ende der Datei wiederholt, und das Endergebnis ist, daß die Ausgabedatei genau der ursprünglichen Datei entspricht, die verschlüsselt wurde.
  • Offensichtlich sind im Hinblick auf die obigen Lehren viele Modifikationen und Varianten der vorliegenden Erfindung möglich. Es versteht sich also, daß innerhalb des Schutzumfangs der angefügten Ansprüche die Erfindung anders als hier spezifisch beschrieben ausgeübt werden kann.

Claims (10)

1. Verfahren zur Ermöglichung der sicheren Übertragung von Softwarecode, der über eine Kommunikationsstrecke von einer elektronischen Sendereinheit (36) zu einer oder mehreren elektronischen Empfängereinheiten (38) übertragen wird, mit den folgenden Schritten:
Anwenden eines eindeutigen Softwareschlüssels auf die oder jede der mehreren elektronischen Empfängereinheiten;
Verschlüsseln (62) von Softwarecode als Funktion eines einzelnen der eindeutigen Softwareschlüssel, die auf die elektronischen Empfängereinheiten angewandt werden;
Übertragen (64) des verschlüsselten Softwarecodes von der elektronischen Sendereinheit über die Kommunikationsstrecke zu der einen oder den mehreren elektronischen Empfängereinheiten (38) und
Entschlüsseln des verschlüsselten übertragenen Softwarecodes in der der elektronischen Empfängereinheiten (38) mit dem angewandten Softwareschlüssel, der mit dem einzelnen der Softwareschlüssel übereinstimmt, mit dem der Softwarecode verschlüsselt wurde.
2. Verfahren nach Anspruch 1, wobei der Schritt des Übertragens des verschlüsselten Softwarecodes weiterhin das Übertragen eines Heraufladeprogramms NETLOAD.EXE mit dem verschlüsselten Softwarecode umfaßt und wobei das Entschlüsseln des übertragenen verschlüsselten Softwarecodes weiterhin das Entschlüsseln des übertragenen verschlüsselten Softwarecodes gemäß dem übertragenen Heraufladeprogramm (NETLOAD.EXE) umfaßt.
3. Verfahren nach Anspruch 1 oder 2, wobei mindestens eine der elektronischen Einheiten (38) eine GPS- Einheit (Global Positioning System) (40) ist.
4. Verfahren nach Anspruch 1, 2 oder 3, wobei das Verschlüsseln (62) eine CRS-Codierung (Cyclic Redundancy Coding) umfaßt.
5. Verfahren nach Anspruch 4, wobei der Softwareschlüssel anfänglich als ein Anfangswert für die Verschlüsselung der Software verwendet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsstrecke eine drahtgeführte Strecke ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der verschlüsselte Softwarecode eine Fußmarkierung enthält, die den einzelnen Softwareschlüssel enthält.
8. Verfahren nach Anspruch 7, wobei das Heraufladeprogramm den verschlüsselten Softwarecode entschlüsselt.
9. Verfahren nach Anspruch 8, wobei das Heraufladeprogramm den einzelnen Softwareschlüssel aus der Fußmarkierung liest und den Softwareschlüssel in der Fußmarkierung mit dem auf die elektronische Empfängereinheit (38) angewandten Softwareschlüssel vergleicht.
10. System zur Verhinderung der unbefugten Benutzung von Software, die über eine Kommunikationsstrecke übertragen wird, umfassend: eine oder mehrere elektronische Empfängereinheiten (38), auf die jeweils ein eindeutiger Softwareschlüssel angewandt wird;
ein Mittel zum Verschlüsseln (62) von Software als Funktion eines einzelnen der eindeutigen Softwareschlüssel, die auf die elektronischen Empfängereinheiten (38) angewandt werden;
ein Mittel zum Übertragen der verschlüsselten Software über eine Kommunikationsstrecke zu der einen oder den mehreren elektronischen Empfängereinheiten (38); und
ein Mittel zum Entschlüsseln der übertragenen verschlüsselten Software in der elektronischen Einheit mit dem angewandten eindeutigen Softwareschlüssel, der mit dem einzelnen der eindeutigen Softwareschlüssel übereinstimmt, der von dem Verschlüsselungsmittel (62) verwendet wird.
DE69710894T 1996-07-12 1997-07-11 Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind Expired - Lifetime DE69710894T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US2170296P 1996-07-12 1996-07-12
PCT/US1997/012021 WO1998002793A1 (en) 1996-07-12 1997-07-11 Copy protection for database updates transmitted via the internet

Publications (2)

Publication Number Publication Date
DE69710894D1 DE69710894D1 (de) 2002-04-11
DE69710894T2 true DE69710894T2 (de) 2002-10-24

Family

ID=21805674

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69710894T Expired - Lifetime DE69710894T2 (de) 1996-07-12 1997-07-11 Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind

Country Status (4)

Country Link
US (1) US20010014884A1 (de)
EP (1) EP0910821B1 (de)
DE (1) DE69710894T2 (de)
WO (1) WO1998002793A1 (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
EP1062769A1 (de) * 1998-03-19 2000-12-27 Mostert, Christiaan Frederik du Toit Verfahren und vorrichtung zum verteilen von internet an mehrere benutzer
US7246246B2 (en) 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
WO1999055055A1 (en) * 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
WO2000030319A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6434535B1 (en) 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6889208B1 (en) 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
DE10034734A1 (de) * 2000-07-17 2002-01-31 Accenture Gmbh Web-basierte, automatisierte Schnittstelle zwischen Informationsanbietern und einem Electronic Payment Provider
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
JPWO2002057904A1 (ja) * 2001-01-19 2004-05-27 富士通株式会社 ダウンロード機能を有する制御装置
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6721578B2 (en) * 2002-01-31 2004-04-13 Qualcomm Incorporated System and method for providing an interactive screen on a wireless device interacting with a server
US20040025185A1 (en) * 2002-04-29 2004-02-05 John Goci Digital video jukebox network enterprise system
JP2004258754A (ja) * 2003-02-24 2004-09-16 Ntt Docomo Inc コンテンツ送信方法
US6954711B2 (en) * 2003-05-19 2005-10-11 Applied Materials, Inc. Test substrate reclamation method and apparatus
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7657390B2 (en) * 2005-11-02 2010-02-02 Applied Materials, Inc. Reclaiming substrates having defects and contaminants
US9269265B2 (en) * 2005-11-29 2016-02-23 Google Technology Holdings LLC System and method for providing content to vehicles in exchange for vehicle information
US20070250515A1 (en) * 2006-04-21 2007-10-25 Lea David H Method and system of securing content and destination of digital download via the internet
US7895298B1 (en) * 2008-03-14 2011-02-22 Duane Allen Murray Publicly accessible delivery confirmation system for virtual digital download items
US8543816B2 (en) * 2010-08-18 2013-09-24 File Drop Vault Llc Secure, auditable file exchange system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JPH04504794A (ja) * 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5510798A (en) * 1993-04-02 1996-04-23 Bauer; William D. Multiple-accuracy GPS system
US5951620A (en) * 1996-01-26 1999-09-14 Navigation Technologies Corporation System and method for distributing information for storage media

Also Published As

Publication number Publication date
DE69710894D1 (de) 2002-04-11
EP0910821A1 (de) 1999-04-28
WO1998002793A1 (en) 1998-01-22
EP0910821B1 (de) 2002-03-06
US20010014884A1 (en) 2001-08-16

Similar Documents

Publication Publication Date Title
DE69710894T2 (de) Kopierschutz für, auf den neuesten stand gebrachte datenbanken die über das internet übertragen sind
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE69407812T2 (de) Überprüfung der gültigkeit
DE60201662T2 (de) Zugriffssteuerung auf gesicherten digitalen inhalt
DE3587072T2 (de) Softwaresicherungsverfahren.
DE69927926T2 (de) Verfahren und System zum Verhindern illegaler Verwendung von digitalen Inhalten, Verarbeitungsprogramm dafür und Aufzeichnungsmedium für das Programm
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
DE69624501T2 (de) Personenbezogenes zugangsverwaltungssystem
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69525374T2 (de) Verkaufssystem für ein netzwerk
DE60011431T2 (de) Sichere systeme zum drucken von authentifizierenden digitalen unterschriften
DE68928694T2 (de) Informationsverteilungssystem
DE69326119T2 (de) Überprüfung von Softwareprogrammen
DE69214977T2 (de) Schlüsselübertragungssystem für Transaktionsdaten
DE60308601T2 (de) Verfahren und System zur Authentifizierung von Kommunikationsendgeräten
DE69533997T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE69701044T2 (de) Verteilung und kontrollierte benutzung von softwareprodukten
DE102007028361A1 (de) Verfahren und System zur Sicherung des Inhalts und Ziels eines digitalen Downloads über das Internet
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
WO2006056400A1 (de) Verfahren und vorrichtung zum übertragen von dateien über ein netzwerk
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition