WO2001011447A1 - Verfahren zum schutz und zur übertragung von digitalen daten - Google Patents
Verfahren zum schutz und zur übertragung von digitalen daten Download PDFInfo
- Publication number
- WO2001011447A1 WO2001011447A1 PCT/EP2000/000850 EP0000850W WO0111447A1 WO 2001011447 A1 WO2001011447 A1 WO 2001011447A1 EP 0000850 W EP0000850 W EP 0000850W WO 0111447 A1 WO0111447 A1 WO 0111447A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- code
- codes
- server
- assigned
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 claims abstract description 9
- 239000000203 mixture Substances 0.000 claims 1
- 230000002265 prevention Effects 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Definitions
- the invention relates to a method for protecting digital data and for transmitting it by means of a computer-based communication system.
- data transmission is known today in many different forms, for example via the Internet, intranet, Ethernet, but also via other communication links between users and system operators or different companies.
- Another data transmission is that of security-relevant data which, for example, are exchanged between financial institutions when, for example, financial information to be kept secret is transmitted, to which only a certain group of recipients should have access.
- a further transfer of data is also established if, for example, prospective shareholders want to look at stock market letters (text and graphic data) from a wide variety of publishers in order to gain an information advantage. If the prospect (data recipient) receives the stock exchange letter, the stock exchange letter publisher would like to ensure that the prospectus who received the stock exchange letter does not send it to other interested parties.
- data is to be interpreted very broadly in the present application and relates to any technical transmission of any data in which, inter alia, preferably the data sender wishes to ensure that the data recipient uses the transmitted data only for those purposes for which he also has a corresponding contract and has paid a fee.
- the invention allows digital sales management to protect copyrights of any kind and protects the copyright in all (digital) data, which contain text, web, audio, video, graphics, program and complete software solutions.
- the method according to the invention allows e-commerce solutions and server accesses in which unauthorized reselling and the unauthorized transfer of protected digital data is prevented.
- an inscription or a corresponding reception-side description can be provided.
- the method according to the invention can be built on conventional servers, conventional desk top technology and known operating systems. The method according to the invention thus permits copyright protection during distribution and prevents reselling or permits its controlled implementation.
- the unauthorized forwarding of data material to third recipients can be prevented.
- Any content that can be loaded from a communication system, such as the Internet can be virtually protected using the method according to the invention.
- This also includes .HTML, .DOC, .WAV and .EXE files.
- the method according to the invention not only the resale of protected data material can be prevented, but also the digital delivery of the data material can be produced. This is done using so-called "certificates".
- These electronic certificates (codes) are transmitted to the consumer (client) when making a purchase or during another campaign with secured data content.
- the certificate shows all rights that a consumer has received with a specific transaction, for example after payment via a web mall, which has been available to him since the license agreement was concluded with the data server or the web mall To be available.
- a consumer who wants to digitally buy a monthly edition of a stock exchange letter buys a certificate for reading the corresponding stock exchange letter via a web mall of the provider (publisher).
- the corresponding partner - the client - was issued the required certificate, which gives it the right to view the paid letter, but did not allow the consumer to print out the letter or the content to the clipboard or other applications to copy.
- the provider of the stock exchange letter creates a secure directory on his web mall or on a web server in which the products for sale and thus the material protected according to the invention are stored. From this point on, it is accessible to the consumer (served) on whose computer the client has a valid operating certificate.
- This certificate authorizes contact between the server used and the data server (central server) and other servers and determines the validity of the server used by the consumer. If the operating certificate contains valid rights (active certificates) to buy products or specific rights to buy exactly from a selected provider, the consumer is automatically guided to the digital goods (the data offer) on offer. If a license is purchased, the corresponding purchase certificate is transferred to the consumer (serving). After the license has been issued, a download of the software version (data) sold is initiated.
- the method according to the invention allows the possibility to release, retain or restrict the rights for the license use by the consumer.
- the protected data material can therefore only be read, printed or only saved when serving, demo versions with specific runtimes or level options could be defined in advance. If, for example, a secure directory is stored in the data network and is available for sale, only consumers who have a valid operating certificate can access this directory.
- the software of the data provider requires only little storage space on a hard drive of the consumer and in this example can be downloaded free of charge from the provider's secured directory.
- the consumer automatically takes control of the application of the software used, since the software which was encoded by the method according to the invention cannot run without the operation of the server. All program connections between the licensed data set and other program services (Windows services), Internet browsers and other applications can thus be checked, so that only functions that are specifically licensed can be carried out.
- the method according to the invention operates with all Windows browsers.
- the data server which is delivered to the mail operator, sends a copy of the respective license to the data certificate center independently of all license processes.
- All consumer certificates for all customer transactions, all operating certificates from client and server are managed and checked, and all active certificates for the secure transfer between client and server are generated. Only here is all usage data managed, but also the certificates from all other providers that use the secured content.
- the client receives the installation program via the Internet or via CD-ROM from a data provider.
- the method according to the invention actively protects in the download of the digital content by means of encryption (double key re-registration) on the consumer computer by ensuring a direct connection between the provider and the customer. This method effectively prevents unauthorized sharing of the protected content.
- the method according to the invention also protects against the unauthorized disclosure of passwords.
- the client at the consumer in connection with the data server at the provider transparently direct the consumer’s access to secure directories to the consumer, so that it is not necessary to assign a visible password to access the protected data content (web Content). Passwords for web servers are no longer required.
- the method according to the invention thus protects the copyrights and the revenue of the data provider and represents a very effective sales management of the data, this sales management allowing the problem of selling digital, copyrighted data and at the same time preventing the possibility of pirated copies by consumers.
- the method according to the invention ensures that each license sold for a digital product contains a one-time usage license which cannot be duplicated further.
- the method according to the invention supports existing e-commerce transaction systems that are already used by providers, from book stores to software distributors to web artists.
- the method according to the invention comes into force after the payment confirmation and guarantees the safe delivery and the ex- explicit management of the rights bought in the transaction. The procedure leads to obligations and rights of both parties and protects against unauthorized disclosure of copyrighted material.
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Schutz von digitalen Daten sowie zu deren Übertragung mittels eines computergestützten Kommunikationssystems. Eine derartige Datenübertragung ist heute in vielfältigster Form bekannt, beispielsweise über das Internet, Intranet, Ethernet aber auch über andere Kommunikationsverbindungen zwischen Benutzern und Systembetreibern bzw. verschiedenen Unternehmen. Es ist daher Aufgabe der Erfindung, die bisherigen Nachteile der Datenübertragung zu überwinden und ein Verfahren zur sicheren Datenübertragung auszubilden, welches auch gewährleistet, daß die übertragenen Daten nur vom zulässigen Datenempfänger empfangen, verarbeitet und in der vorbestimmten Weise verwendet werden können. Es ist hierbei auch das Ziel der Erfindung, daß mit dem erfindungsgemäßen Verfahren gewährleistet werden kann, daß der unzulässigen Verwendung der Daten und somit Urheberrechtsverletzungen vorgebeugt wird. Verfahren zum Übertragen von digitalen Daten mittels eines computergestützten Kommunikationssystems, an den ein Datenempfänger (Client), ein Informationssender (Mall) und ein Daten-Server angeschlossen sind, wobei dem Datenempfänger ein empfängerindividueller erster Code zugeordnet ist, wobei dem Datensender ein senderindividueller zweiter Code zugeordnet ist, wobei der zu übertragenden Datenmenge ein individueller dritter Code zugeordnet ist und wobei wenigstens einer der ersten, zweiten oder dritten Codes von dem Server vergeben wird und wenigstens einer der ersten, zweiten und dritten Codes aus mehreren Teilcodes besteht und wenigstens einer dieser Teilcodes in einer Betriebssystemdatei des Empfängers abgelegt wird.
Description
Verfahren zum Schutz und zur Übertragung von digitalen Daten
Die Erfindung betrifft ein Verfahren zum Schutz von digitalen Daten sowie zu deren Übertragung mittels eines computergestützten Kommunikationssystems. Eine derartige Datenübertragung ist heute in vielfältigster Form bekannt, beispielsweise über das Internet, Intranet, Ethernet aber auch über andere Kommunikationsverbindungen zwischen Benutzern und Systembetreibern bzw. verschiedenen Unternehmen.
Bei der Übertragung von digitalen Daten wird mehr und mehr die Sicherheit verlangt, daß nur derjenige die übertragenen Daten verarbeiten kann, für den sie bestimmt sind. Eine andere Problematik besteht auch darin, daß mit der Datenübertragung oftmals auch eine Urheberrechtsverletzung einhergeht, wenn beispielsweise Daten von Musikstücken, Filmen oder Texten von einem Sender zum Empfänger übertragen werden, ohne daß hierfür die erforderliche Lizenz entrichtet wird. Eine der bekanntesten Verletzungen dieser Art wird durch die Musikübertragung im Internet über den MP3-Standard repräsentiert. Hierbei werden einmal in das Internet
gestellte Musikdaten von verschiedensten Internet-Teilnehmern übernommen, welche ihrerseits - kostenlos - die Musikstücke wiedergeben, kopieren oder auf einen Datenträger bringen und an andere Nutzer versenden. Dies hat zur Folge, daß den Künstlern, die die Musikstücke komponiert und produziert haben, erhebliche Verluste entstehen.
Eine andere Datenübertragung ist die von sicherheitsrelevanten Daten, welche beispielsweise zwischen Finanzinstituten ausgetauscht werden, wenn beispielsweise geheimzuhaltende Finanzinformationen übertragen werden, zu denen nur ein bestimmter Empfängerkreis Zugang haben soll.
Eine weitere Übertragung von Daten wird auch dann hergestellt, wenn beispielsweise Aktieninteressenten sich Börsenbriefe (Text- und Grafikdaten) von verschiedensten Herausgebern ansehen möchten, um somit einen Informationsvorsprung zu erlangen. Erhält der Interessent (Datenempfänger) den Börsenbrief, möchte der Börsenbriefverleger sichergehen, daß der Interessent, der den Börsenbrief erhalten hat, diesen nicht auch an andere Interessenten verschickt.
Der Begriff "Daten" ist in der vorliegenden Anmeldung sehr weit zu fassen und betrifft jedwede technische Übertragung von jedweden Daten, bei denen u.a. bevorzugt der Datenversender sichergehen möchte, daßder Datenempfänger die übertragenen Daten nur für solche Zwecke verwendet, für die er auch einen entsprechenden Vertrag besitzt und ein Entgelt geleistet hat.
Es ist zwar bekannt, bei der Datenübertragung die übertragenen Daten zu verschlüsseln und auch Passwörter einzusetzen, allerdings hat diese Konzeption den Nachteil, daß ein Dritter, wenn er den Verschlüsselungscode einmal entschlüsselt hat, möglicherweise Zugang zum gesamten System des Datenempfängers und/oder Datensenders hat (ENIGMA-Szenario).
Es ist daher Aufgabe der Erfindung, die bisherigen Nachteile der Datenübertragung zu überwinden und ein Verfahren zur sicheren Datenübertragung auszubilden, welches auch gewährleistet, daß die übertragenen Daten nur vom zulässigen Datenempfänger empfangen, verarbeitet und in der vorbestimmten Weise verwendet werden können. Es ist hierbei auch das Ziel der Erfindung, daß mit dem erfindungsgemäßen Verfahren gewährleistet werden kann, daß die unzulässige Verwendung der Daten und somit Urheberrechtsverletzungen vorgebeugt wird.
Die Aufgabe wird erfindungsgemäß mit einem Verfahren nach Anspruch 1 gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen beschrieben.
Die Erfindung erlaubt ein digitales Vertriebsmanagement zum Schutz von Urheberrechten jedweder Art und schützt das Urheberrecht in allen (digitalen) Daten, welche Text-, Web-, Audio-, Video-, Grafik-, Programm- bzw. komplette Softwarelösungen enthalten. Das erfindungsgemäße Verfahren erlaubt e-commerce-Lösungen und Serverzugänge, bei denen unerlaubte Wiederverkäufe und die unerlaubte Weitergabe von geschützten digitalen Daten verhindert wird. Zum aktiven Schutz des Dateninhalts kann eine Incription bzw. eine entsprechende empfangsseitige De- cription vorgesehen werden. Das erfindungsgemäße Verfahren kann hierbei auf konventionellen Servern, einer konventionellen Desk-Top-Technologie und bekannten Betriebssystem aufgebaut werden. Das erfindungsgemäße Verfahren erlaubt somit den Copyright-Schutz während des Vertriebs und unterbindet Wiederverkäufe bzw. erlaubt dessen kontrollierte Umsetzung. Mit dem erfindungsgemäßen Verfahren kann die nicht-autorisierte Weiterleitung von Datenmaterial an dritte Empfänger, wie zum Beispiel Weiterleitung eines copyrightgeschützten MPEG-Files oder eine komplette Softwarelösung an einen Dritten unterbunden werden. Virtuell kann jeder Inhalt, der aus einem Kommunikationssystem, wie zum Beispiel Internet, geladen werden kann, mit Hilfe des erfindungsgemäßen Verfahrens geschützt werden. Hierzu gehören auch .HTML-, .DOC-, .WAV- und .EXE-Dateien.
Mit dem erfindungsgemäßen Verfahren kann aber nicht nur der Weitervertrieb von geschütztem Datenmaterial unterbunden, sondern auch die digitale Auslieferung des Datenmaterials hergestellt werden. Dies erfolgt über sogenannte "Zertifikate". Diese elektronischen Zertifikate (Codes) werden dem Konsumenten (Client) bei einem Kauf oder bei einer anderen Aktion mit gesichertem Dateninhalt übermittelt. Das Zertifikat zeigt im Betrieb des dienten alle Rechte an, welche ein Konsument mit einer spezifischen Transaktion, zum Beispiel nach Bezahlung über eine Web-Mall erhalten hat, welche ihm somit seit dem Abschluß des Lizenzvertrags mit dem Daten- Server oder der Web-Mall zur Verfügung stehen. Ein Beispiel: Einem Konsumenten, der eine Monatsausgabe eines Börsenbriefs digital kaufen möchte, kauft über eine Web-Mall des Anbieters (Verlegers) ein Zertifikat für die Lesung des entsprechenden Börsenbriefes. Mit der Übertragung des Zertifikats hat die entsprechende Gegenstelle - der Client - das benötigte Zerti ikat ausgestellt bekommen, welches ihm das Recht gibt, den bezahlten Börsenbrief anzusehen, aber dem Konsumenten nicht erlaubt, den Börsenbrief auszudrucken oder den Inhalt in die Zwischenablage bzw. andere Applikationen zu kopieren.
Der Anbieter des Börsenbriefs erstellt ein sicheres Verzeichnis auf seiner Web-Mall oder auf einem Web-Server, in welches die zum Vertrieb stehenden Produkte und somit das erfindungsgemäß geschützte Material gespeichert wird. Von diesem Zeitpunkt an ist es für den Konsumenten (dienten) zugänglich, auf deren Rechner der Client ein gültiges Betriebszertifikat besitzt. Über dieses Zertifikat wird der Kontakt zwischen dem dienten und dem Daten-Server (Central-Server) und anderen Servern autorisiert und die Gültigkeit des beim Konsumenten verwendeten dienten festgestellt. Enthält das Betriebszertifikat gültige Rechte (aktive Zertifikate), um Produkte einzukaufen oder spezifische Rechte, um genau bei einem gewählten Anbieter einzukaufen, wird der Konsument automatisch zu den im Angebot befindlichen digitalen Waren (dem Datenangebot) geführt. Kommt es zu einem Kauf einer Lizenz, wird das entsprechende Erwerbszertifikat an den Konsumenten (dienten) übertragen. Nach erfolgter Lizenzvergabe wird ein Down-Load der verkauften Softwareversion (Daten) eingeleitet.
Desweiteren erlaubt das erfindungsgemäße Verfahren die Möglichkeit, die Rechte fürdie Lizenznutzung durch den Konsumenten freizugeben bzw. einzubehalten oder zu beschränken. Das geschützte Datenmaterial kann demgemäß beispielsweise beim dienten nur gelesen, nur gedruckt oder nur gespeichert werden, es könnten Demo-Versionen mit bestimmten Laufzeiten oder Level-Optionen vorab definiert werden. Wenn zum Beispiel im Datennetz ein gesichertes Verzeichnis abgelegt wird, welches zum Vertrieb bereitsteht, haben nur Konsumenten auf dieses Verzeichnis Zugriff, welche ein gültiges Betriebszertifikat aufweisen können. Die Software des Datenanbieters benötigt nur wenig Speicherplatz auf einer Festplatte des Konsumenten und kann in diesem Beispiel kostenlos aus dem gesicherten Verzeichnis des Anbieters heruntergeladen werden. Bei der Nutzung der erfindungsgemäß gesicherten Software übernimmt der Konsument (Client) automatisch die Kontrolle über die Anwendung der verwendeten Software, da ohne den Betrieb des dienten die Software, welche durch das erfindungsgemäße Verfahren codiert wurde, nicht lauffähig ist. Somit können alle Programmverbindungen zwischen dem lizenzierten Datensatz und anderen Programm-Diensten (Windows-Diensten), Internet-Browsern und weiteren Applikationen kontrolliert werden, so daß nur Funktionen, die speziell lizenziert sind, ausgeführt werden können.
Konkret bedeutet dies für das aufgezeigte Beispiel, daß der Konsument, der ein Betriebszertifikat erhalten und somit das Recht lizenziert hat, einen unter Copyright geschützten Börsenbrief zu lesen, den Artikel nicht drucken oder Textpassagen in andere Applikationen übernehmen kann, wenn diese Funktion von dem Code bzw. Betriebssystem geblockt wird. Wird beispielsweise ein .HTML-File durch ein anderes Programm geöffnet, zum Beispiel durch MS-Word, übernimmt (erbt) MS-Word automatisch die durch den dienten kontrollierten Beschränkungen. Die aufgeführte Übernahme gilt für alle Applikationen, die den geschützten Inhalt öffnen.
Das erfindungsgemäße Verfahren operiert mit allen Windows-Browsern. Der Daten- Server, welcher an Mail-Betreiber ausgeliefert wird, sendet eine Kopie der jeweiligen Lizenzierung selbständig aller Lizenzvorgänge an das Daten-Zertifikats-Center. Hier
werden alle Konsumenten-Zertifikate für alle Kundentransaktionen, alle Betriebszertifikate von Client und Server verwaltet und geprüft sowie alle aktiven Zertifikate für den sicheren Transfer zwischen Client und Server generiert. Nur hier werden alle Nutzungsdaten verwaltet, aber auch die Zertifikate von allen anderen Anbietern, die den gesicherten Inhalt benutzen.
Der Client erhält das Installationsprogramm über das Internet oder via CD-ROM eines Daten-Anbieters. Das erfindungsgemäße Verfahren schützt in Down-Load des digitalen Inhalts aktiv über eine Verschlüsselung (Double Key Reincription) auf dem Konsumentenrechner, indem es eine direkte Verbindung zwischen dem Anbieter und Kunden sicherstellt. Diese Methode verhindert effektiv eine nicht-autorisierte Weitergabe des geschützten Inhalts.
Das erfindungsgemäße Verfahren schützt ferner vor der nicht-autorisierten Weitergabe von Passwörtern. Der Client beim Konsumenten in Verbindung mit dem Daten- Server beim Anbieter leiten den Zugriff des Konsumenten auf sichere Verzeichnisse transparent zu den Konsumenten, so daß es nicht nötig ist, ein sichtbares Passwort zu vergeben, um Zugang zu dem geschützten Daten-Inhalt (Web-Inhalt) zu bekommen. Passwörter für Web-Server werden somit nicht mehr benötigt.
Das erfindungsgemäße Verfahren schützt somit die Urheberrechte und die Einnahmen des Datenanbieters und stellt ein sehr effektives Vertriebsmanagement der Daten dar, wobei dieses Vertriebsmanagement das Problem des Vertriebs digitaler, urheberrechtlich geschützter Daten zuläßt und gleichzeitig die Möglichkeit zur Erstellung von Raubkopien durch Konsumenten unterbindet. Gleichzeitig sichert das erfindungsgemäße Verfahren, daß jede verkaufte Lizenz für ein digitales Produkt eine einmalige Nutzungslizenz in sich birgt, welche nicht weiter duplizierbar ist. Das erfindungsgemäße Verfahren unterstützt bestehende e-commerce-Transaktions- systeme, die schon von Anbietern benutzt werden, von Bücherläden über Software- Vertriebe bis hin zu Web-Künstlern. Das erfindungsgemäße Verfahren tritt nach der Zahlungsbestätigung in Kraft und garantiert die sichere Auslieferung und das ex-
plizite Management der Rechte, die in der Transaktion gekauft werden. Das Verfahren führt zur Verplichtungen und Rechten beider Parteien und schützt vor nicht- autorisierter Weitergabe urheberrechtlich geschützten Materials.
Nachfolgend sind das erfindungsgemäße Verfahren und die Vorrichtung hierzu anhand einer zeichnerischen Übersicht mit einer Beschreibung skizziert.
Claims
1 . Verfahren zum Übertragen von digitalen Daten mittels eines computergestützten Kommunikationssystems, an den ein Datenempfänger (Client), ein Informationssender (Mall) und ein Daten-Server angeschlossen sind, wobei dem Datenempfänger ein empfängerindividueller erster Code zugeordnet ist, wobei dem Datensender ein senderindividueller zweiter Code zugeordnet ist, wobei der zu übertragenden Datenmenge in individueller dritter Code zugeordnet ist und wobei wenigstens einer der ersten, zweiten oder Codes von dem Server vergeben wird und wenigstens einer der ersten, zweiten und dritten Codes aus mehreren Teilcodes besteht und wenigstens einer dieser Teiicodes in einer Betriebssystemdatei des Empfängers abgelegt wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß die Betriebssystemdatei ein Kernel z.B. eine Run-DLL- Datei ist.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein weiterer Teilcode in einer Ausführungsdatei (EXE- Datei) abgelegt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Server und der Datensender bei Verbindung mit dem Datenempfänger auf die gleichen Ports des Empfängers zugreifen.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der erste, zweite und dritte Code jeweils aus drei Teilcodes bestehen.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Herstellung der Gesamtcodes diese serverseitig in einzelne Teiicodes verschachtelt werden, wobei dei Code-Verschachtelung durch diesen selbst vergeben wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daßdie Verwendung der empfangenen Daten durch einen den ersten, zweiten und/oder dritten Code oder durch den gesamten Code bestimmt ist und eine Verwendung der Daten außerhalb des Bestimmungsbereichs nicht zulässig (möglich) ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der erste Code ein Betriebszertifikat repräsentiert, welches datenempfangsseitig vorliegen muß, um die Übertragung der Datenmengen vom Datensender zu initialisieren.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der zweite Code ein Erwerbszertifikat repräsentiert, welches vor, während und/oder nach der Übertragung der Daten an den Datenempfänger übertragen wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der dritte Code ein Produktzertifikat repräsentiert, welches mit der Übertragung der Daten übertragen wird.
1 1 . Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Verarbeitung der empfangenen Daten im Datenempfänger erst dann möglich ist, wenn die ersten, zweiten und dritten Codes empfangen worden sind.
1 2. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß wenigstens einer der ersten, zweiten und dritten Codes eine Betriebskennung des empfangsseitigen Betriebssystems enthält und die Betriebskennung bevorzugt aus der Betriebssystemnummer oder Hardware- Identifikationsnummer des Datenempfängers abgeleitet wird.
1 3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenempfänger auf elektronische Anfrage des System-Servers an diesen die Vorlage des ersten Codes bestätigt.
1 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Übertragung des ersten Codes an den Datenempfänger während der Initialisierung des Kommunikationssystems zwischen Daten-Server, Datenempfänger und Datensender erfolgt.
1 5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die übertragenen Daten mittels eines Verschlüsselungsprogramms verschlüsselt sind und empfangsseitig entsprechend entschlüsselt werden.
1 6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei der Initialisierung des Datenempfängers mit dem ersten Code alle und/oder bestimmte Programme und Systeme des datenempfangs- seitigen Computersystems deaktiviert werden.
1 7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei empfangsseitigem Aufruf des ersten, zweiten oder dritten Codes durch Fremdprogramme selbsttätig eine Systemsteuerung veranlaßt wird, die das Computersystem herunterfährt und/oder zum Absturz bringt und/oder das datenempfangsseitige Betriebssystem zerstört, und/oder daß der Client deaktiviert wird und eine Wertezuweisung nicht möglich ist.
1 8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei einer Datenübertragung in einer Datenbank wenigstens einer der Parameter wie Uhrzeit, Datum, Umfang, Kennzeichnung der übertragenen Daten, in einer Datenbank registriert wird.
1 9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Generierung des ersten Codes durch den Daten- Server der Datenempfänger an den Daten-Server die Betriebssystem-Kennzeichnung sendet, welche durch Verknüpfung mit anderen Daten zur Generierung des ersten Codes (Betriebszertifikat) verwendet wird.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Datenübertragung drahtlos oder kabelbehaftet, mittels Satelliten, mittels eines Netzwerks oder eines Modems erfolgen kann.
21 . Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein Teil der übertragenen Daten auch dann empfangs- seitig ohne vorherige Entschlüsselung wiedergegeben werden kann.
22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die übertragenen Daten einen Datenstrom bilden, welcher Textdaten, Audiodaten, Videodaten, Graphikdaten oder Daten anderen Inhalts (oder eine Mischung hiervon) repräsentiert.
23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß jeder erste Code, welcher vom Daten-Server vergeben wird, einmalig ist.
24. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß jeder Code, welcher vom Daten-Server vergeben wird, für einen Klienten und somit für ein Datenverarbeitungsprogramm einmalig ist.
25. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß alle Codes mit einer Verschlüsselung übertragen werden und empfangsseitig entschlüsselt werden.
26. Datenverarbeitungsprogramm zur Ausführung des Verfahrens nach einem der vorhergehenden Ansprüche.
27. Datenträger mit einem Datenverarbeitungsprogramm nach Anspruch 25.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU26691/00A AU2669100A (en) | 1999-08-09 | 2000-02-03 | Method for protecting and transmitting digital data |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19937609A DE19937609A1 (de) | 1999-08-09 | 1999-08-09 | Verfahren zum Schutz und zur Übertragung von digitalen Daten |
DE19937609.3 | 1999-08-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2001011447A1 true WO2001011447A1 (de) | 2001-02-15 |
Family
ID=7917771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2000/000850 WO2001011447A1 (de) | 1999-08-09 | 2000-02-03 | Verfahren zum schutz und zur übertragung von digitalen daten |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2669100A (de) |
DE (1) | DE19937609A1 (de) |
WO (1) | WO2001011447A1 (de) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
EP0833241A2 (de) * | 1996-09-27 | 1998-04-01 | Mitsubishi Corporation | Gesichertes Datenverwaltungssystem |
WO1998033106A1 (en) * | 1997-01-29 | 1998-07-30 | Shopnow.Com, Inc. | Method and system for injecting new code into existing application code |
WO1998044402A1 (en) * | 1997-03-27 | 1998-10-08 | British Telecommunications Public Limited Company | Copy protection of data |
US5825883A (en) * | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
WO1998058306A1 (en) * | 1997-06-17 | 1998-12-23 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
-
1999
- 1999-08-09 DE DE19937609A patent/DE19937609A1/de not_active Withdrawn
-
2000
- 2000-02-03 WO PCT/EP2000/000850 patent/WO2001011447A1/de active Application Filing
- 2000-02-03 AU AU26691/00A patent/AU2669100A/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5825883A (en) * | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
EP0833241A2 (de) * | 1996-09-27 | 1998-04-01 | Mitsubishi Corporation | Gesichertes Datenverwaltungssystem |
WO1998033106A1 (en) * | 1997-01-29 | 1998-07-30 | Shopnow.Com, Inc. | Method and system for injecting new code into existing application code |
WO1998044402A1 (en) * | 1997-03-27 | 1998-10-08 | British Telecommunications Public Limited Company | Copy protection of data |
WO1998058306A1 (en) * | 1997-06-17 | 1998-12-23 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
Also Published As
Publication number | Publication date |
---|---|
DE19937609A1 (de) | 2001-02-15 |
AU2669100A (en) | 2001-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69528408T2 (de) | Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern | |
DE69433077T2 (de) | Software-Verteilungsschutzverfahren | |
DE60211372T2 (de) | Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten | |
JP4212634B2 (ja) | 申し込みディジタルライツ・マネジメントの方法およびシステム | |
DE60038046T2 (de) | System und Verfahren zum Zugreifen auf geschützten Inhalt in einer Architektur mit Rechteverwaltung | |
EP1770632B1 (de) | Verfahren zum Bereitstellen einer virtuellen Ware an Dritte | |
EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE60315726T2 (de) | Verfahren zum sicherstellen von anonymität in einer elektronischen transaktion mittels sitzungsschlüsselblöcken | |
US8275716B2 (en) | Method and system for subscription digital rights management | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60218393T2 (de) | Verbindungsloses Lizenzübertragungs- und Verteilungssystem | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
US20150033359A1 (en) | Method and system for subscription digital rights management | |
EP1346307A2 (de) | Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken | |
DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
WO2001011447A1 (de) | Verfahren zum schutz und zur übertragung von digitalen daten | |
DE202022101844U1 (de) | Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
WO2007113163A1 (de) | Verbessertes digitales rechtemanagement für gruppen von geräten | |
EP1864237A1 (de) | Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber | |
DE10242673A1 (de) | Verfahren zur Identifikation eines Benutzers | |
DE102006034535A1 (de) | Verfahren zur Generierung eines Einmal-Zugangscodes | |
EP1226561B1 (de) | Reproduktionsschutz von geheimnissen auf chipkarten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG |
|
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |