DE19634712C2 - Device and method for the protected transmission and display of electronically published documents - Google Patents

Device and method for the protected transmission and display of electronically published documents

Info

Publication number
DE19634712C2
DE19634712C2 DE19634712A DE19634712A DE19634712C2 DE 19634712 C2 DE19634712 C2 DE 19634712C2 DE 19634712 A DE19634712 A DE 19634712A DE 19634712 A DE19634712 A DE 19634712A DE 19634712 C2 DE19634712 C2 DE 19634712C2
Authority
DE
Germany
Prior art keywords
data
user
computer system
local
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19634712A
Other languages
German (de)
Other versions
DE19634712A1 (en
Inventor
Erland Dr Wittkoetter
Gerhard Dipl Ing Bernot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,
Original Assignee
WITTKOETTER ERLAND DR ERMATINGEN CH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE19634712A priority Critical patent/DE19634712C2/en
Application filed by WITTKOETTER ERLAND DR ERMATINGEN CH filed Critical WITTKOETTER ERLAND DR ERMATINGEN CH
Priority to IL12750697A priority patent/IL127506A/en
Priority to AU32590/97A priority patent/AU3259097A/en
Priority to EP97928207A priority patent/EP0978022B1/en
Priority to JP10501228A priority patent/JP2001502822A/en
Priority to TW086108252A priority patent/TW357300B/en
Priority to PCT/EP1997/003113 priority patent/WO1997048034A1/en
Priority to DE69710789T priority patent/DE69710789T2/en
Priority to IDP972050A priority patent/ID18360A/en
Publication of DE19634712A1 publication Critical patent/DE19634712A1/en
Application granted granted Critical
Publication of DE19634712C2 publication Critical patent/DE19634712C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

Die vorliegende Erfindung betrifft eine Vorrichtung zum Schützen elektronisch publizierter Dokumente sowie ein Verfahren zum geschützten Darstellen elektronisch publizierter Dokumente.The present invention relates to a device for Protect electronically published documents as well Protected display method electronically published documents.

Durch die zunehmende Verbreitung elektronischer Datennetze und unabhängiger Datenträger (z. B. CD-ROM), den sich stän­ dig erweiternden Benutzerkreis und die Verbesserung der Übertragungs- und Zugangstechnologie für Online-Dienstlei­ stungen ergeben sich auch neue Möglichkeiten, elektronische Dokumente (bzw. Medien) über solche Datennetze - bei­ spielsweise das Internet - anzubieten und zu publizieren; zu diesen Produkten gehören neben Texten und Bildern auch Audio- oder Videomedien.Due to the increasing spread of electronic data networks and independent data carrier (e.g. CD-ROM) dig expanding user base and improving the Transmission and access technology for online services new opportunities also arise, electronic Documents (or media) on such data networks - at for example the Internet - to offer and to publish; In addition to texts and images, these products also include Audio or video media.

Mit der Schaffung der technologischen Rahmenbedingungen für eine derartige, elektronische Publikation entsteht die technische Herausforderung, derartige Medien vor unberech­ tigtem Zugriff bzw. illegalem Kopieren zu schützen, so daß das Copyright des Anbieters wirksam bewahrt werden kann: Durch den digitalen Charakter der elektronisch publizierten Information könnte ein (auch unberechtigtes) Kopieren ohne Qualitätsverlust erfolgen; daher ist die Frage des Schutzes solcher elektronischen Publikationen existentielle und fun­ damentale Schlüssel frage für die öffentliche Freigabe von (herkömmlichen) Video-, Audio- und Printmedien in elektro­ nischer Form.With the creation of the technological framework for such an electronic publication is created technical challenge, such media before unrel To protect unauthorized access or illegal copying, so that the copyright of the provider can be effectively preserved: Due to the digital nature of the electronically published Information could be copied (even without authorization) without Loss of quality; hence the question of protection such electronic publications existential and fun key question for public release of (conventional) video, audio and print media in electro African form.

Aus der EP 0 665 486 A2 ist ein Verfahren bekannt, mit wel­ chem elektronisch publizierte Medien geschützt werden kön­ nen, um den vorstehend umrissenen Zweck zu erreichen. From EP 0 665 486 A2 a method is known with which chemically published media can be protected to achieve the purpose outlined above.  

Bei diesem Verfahren aus dem Stand der Technik handelt es sich um ein i. w. kryptographisches Verfahren, bei welchem über ein Netzwerk ein (elektronisches) Dokument übertragen wird, das anschließend auf dem lokalen Rechner zu ent­ schlüsseln ist. Dabei beruht die Möglichkeit des lokalen Benutzers zur Entschlüsselung auf einer über das Netzwerk erfolgenden Authentisierung des Benutzers und einer ent­ sprechenden, individuellen Codierung. Darüber hinaus wird das Dokument elektronisch so eindeutig gekennzeichnet, daß eine Identifikation einer illegalen Kopie auf den ursprüng­ lichen Nutzer zurückgeführt werden kann - also zumindest eine rechtliche Durchsetzung der Ansprüche nach dem Auftre­ ten eines illegalen Zugriffs bzw. einer unbefugten Kopie möglich ist.This prior art method is concerned with this is an i. w. cryptographic process in which transmit an (electronic) document over a network will then ent on the local machine is key. This is based on the possibility of local User to decrypt on one over the network authentication of the user and an ent speaking, individual coding. Beyond that electronically so clearly identified the document that an identification of an illegal copy on the original user can be traced - at least a legal enforcement of claims after the appearance illegal access or an unauthorized copy is possible.

Dieses Verfahren nach dem Stand der Technik ist allerdings in mehrfacher Hinsicht nachteilig: So ist der Übertragungs- und Rechenaufwand allein schon deswegen beträchtlich, als für jeden identifizierten und authentisierten Benutzer eine spezifische Fassung des vollständigen Dokuments über das Netz übertragen werden muß; neben dem Verschlüsselungsauf­ wand für das gesamte Dokument findet daher der Transport eines - gerade bei multimedialen Dokumenten - nicht unbe­ trächtlichen Datenvolumens statt. Zwar ist davon auszuge­ hen, daß zukünftig durch leistungsfähige Rechenanlagen die­ ses Verfahren auch für eine Vielzahl von (möglicherweise gleichzeitig) zugreifenden Benutzern in akzeptabler Zu­ griffszeit funktioniert; allerdings bleibt dann nach wie vor das Problem, daß möglicherweise die Netzkapazitäten zum Übertragen der Datenmenge des vollständigen Dokuments - gerade für Echtzeitbetrieb - nicht immer ausreichen. However, this prior art method is disadvantageous in several respects: So the transmission and Computational effort for this reason alone, considerable one for each identified and authenticated user specific version of the full document on the Network must be transmitted; next to the encryption task The transport for the entire document therefore takes place one thing - especially with multimedia documents - is not uncommon volume of data instead. One can assume that hen that the future by powerful computing systems This procedure also applies to a variety of (possibly accessing users at the same time in an acceptable manner grip time works; however, then remains faced with the problem that the network capacities for Transfer the amount of data of the complete document - straight for real-time operation - not always enough.  

Aus der DE 41 03 935 A1 ist ein Verfahren sowie eine Ein­ richtung zur Übertragung von nach optischen Speichern ge­ speicherter Programme offenbart. Insbesondere sieht diese Druckschrift ein Verfahren vor, mit dem zu schützende Com­ puterprogramme auf einem Computersystem betrieben werden können. Das beschriebene, lokale Computersystem weist eine lokale Datenspeichereinrichtung in Form einer CD-ROM auf, die zum permanenten Speichern der Mehrzahl von Programmen vorgesehen ist. Auch ist die Verarbeitung von Zusatzinfor­ mationen vorgesehen, die die Freigabe von Programmen oder Programmbeschreibungen bewirken, wobei diese Zusatzinforma­ tionen u. a. auch durch Datenfernübertragung herangeführt werden können.DE 41 03 935 A1 describes a method and an direction for the transmission of ge after optical memories stored programs disclosed. In particular, this sees Document a method with which to protect Com computer programs are operated on a computer system can. The local computer system described has one local data storage device in the form of a CD-ROM, those for permanent storage of the majority of programs is provided. The processing of additional information mations provided for the release of programs or Program descriptions cause, this additional information ions u. a. also introduced by remote data transmission can be.

Aus der DE 43 02 634 A1 ist ferner eine Rechnervorrichtung bekannt, welche zum Betreiben mittels einer über eine Lese­ einrichtung angekoppelten Chipkarte ausgebildet ist, wobei diese Chipkarte notwendige Informationen für das Benutzen eines Programms auf der Rechnereinrichtung trägt.DE 43 02 634 A1 is also a computing device known which is to be operated by means of a read device coupled chip card is formed, wherein this chip card necessary information for use carries a program on the computer device.

Aus Elektronik 10./11.05.1990 ist ein Hardware-Schutz von Computerprogrammen bekannt. Dieses Dokument offenbart Sicherheitsstecker, in welche Funktionen eines Computerpro­ grammes ausgelagert werden, so daß die unberechtigte Nut­ zung von Programmen durch Kopieren verhindert werden soll.Electronics 10/11/05/1990 is a hardware protection from Computer programs known. This document discloses Safety plug, in which functions of a computer pro grammes are outsourced so that the unauthorized groove programs should be prevented from being copied.

Aus der DE 35 26 130 C2 ist ein digitaler Programmschutz-Bau­ stein bekannt, welcher ebenfalls durch Codiermaßnahmen das unautorisierte Ablaufen von Computerprogrammen verhin­ dern soll.DE 35 26 130 C2 is a digital program protection construction stone known, which also by coding measures prevent the unauthorized running of computer programs that should.

Schließlich offenbart die US 5,155,680 ein Abrechnungs­ system für Computersoftware in Form eines Abrechnungsmo­ duls. Dieses Abrechnungsmodul sorgt dafür, daß ein Benutzer eine von der Benutzerintensität von Computerprogrammen ab­ hängige Gebühr entrichtet.Finally, US 5,155,680 discloses billing system for computer software in the form of a billing mo duls. This accounting module ensures that a user one depending on the user intensity of computer programs pending fee paid.

Keines dieser Dokumente aus dem Stand der Technik ist je­ doch geeignet, einen Lösungsweg für das der vorliegenden Erfindung zugrunde liegende Problem, nämlich das einfache, flexible und sichere elektronische Publizieren von Dokumen­ ten, anzubieten.None of these prior art documents are ever but suitable a solution to that of the present Problem underlying the invention, namely the simple, flexible and secure electronic publication of documents ten to offer.

Aufgabe der vorliegenden Erfindung ist es daher, eine gat­ tungsgemäße Vorrichtung bzw. ein Verfahren zum geschützten Übertragen und Darstellen von elektronisch publizierten Do­ kumenten zu schaffen, welches diese Nachteile aus dem Stand der Technik überwindet und insbesondere ein einfacheres, flexibleres und sicheres elektronisches Publizieren der Do­ kumente auch über ein Datennetz mit langsamerer Übertra­ gungsgeschwindigkeit und/oder geringerer Übertragungskapa­ zität ohne Qualitätseinbußen ermöglicht. Darüber hinaus sollten die erfindungsgemäß zu publizierenden Dokumente potentiell einer unbegrenzten Anzahl von Nutzern zugänglich zu machen sein (ohne daß, wie beim vorzitierten Stand der Technik, jeweils individuelle komplette Verschlüsselungen für einen jeweiligen Nutzer - zeit- und rechenaufwendig - erfolgen müssen).The object of the present invention is therefore a gat device according to the invention or a method for protected Transfer and display of electronically published Do. to create documents, which these disadvantages from the stand technology overcomes and in particular a simpler, more flexible and secure electronic publication of the Do.  documents on a data network with slower transmission speed and / or lower transmission capacity enables quality without loss of quality. Furthermore should the documents to be published according to the invention potentially accessible to an unlimited number of users to be made (without, as in the previously cited state of the Technology, individual complete encryption for each user - time consuming and computational have to).

Die Aufgabe wird durch die Vorrichtung nach dem Patentan­ spruch 1 sowie das Verfahren nach dem Patentanspruch 5 ge­ löst.The object is achieved by the device according to the patent claim 1 and the method according to claim 5 ge solves.

Vorteilhaft gestattet dabei das lokale Speichern des elek­ tronisch publizierten Dokuments, allerdings in einer für den Benutzer ohne die zusätzlichen, externen Daten un­ brauchbaren Weise, das unverschlüsselte, identische Vertei­ len einer theoretisch unbegrenzten Anzahl identischer Doku­ mente, ohne daß durch Kopieraktion od. dgl. ein Eingriff in die Rechte des Anbieters erfolgen kann. Andererseits findet aber über das Datennetz ein Austausch der zusätzlichen Da­ ten statt, mit welchen dann durch die Verknüpfungseinrich­ tung die lokal abgelegten Dokumentdaten für den Benutzer in eine brauchbare und sinnvolle Form gebracht werden können.The local storage of the elek advantageously allows tronically published document, but in one for the user without the additional external data usable way, the unencrypted, identical distribution a theoretically unlimited number of identical documents elements without any interference by copying or the like the rights of the provider can take place. On the other hand, finds but an exchange of the additional data via the data network instead, with which then by the link device the locally stored document data for the user in a usable and meaningful form can be brought.

Diesbezüglich ist erfindungsgemäß unter "Datenübertragungs­ netz" jedes elektronische Netzwerk zu verstehen, mit welchem über den lokalen Bereich hinaus Daten zwischen Computern übertragen bzw. ausgetauscht werden können.In this regard, according to the invention under "data transmission network "to understand every electronic network with which beyond the local area data between Computers can be transferred or exchanged.

Da insbesondere auch denkbar ist, daß die Übertragung der Daten zur Dekodierung der Dokumente über einen terresti­ schen Fernsehsender oder über Satellit erfolgt, wobei etwa die Anfragen über eine Datenleitung erfolgen, ist der Be­ griff "Datenübertragungsnetz" darüber hinaus als jedes elektronische Übertragungsmedium zu verstehen, mit welchem - über den lokalen Bereich hinaus - die Daten zwischen Computern ausgetauscht werden können bzw. Daten über ein Übertragungsmedium angefordert und getrennt von diesem Me­ dium empfangen werden können.Since, in particular, it is also conceivable that the transmission of the Data for decoding the documents via a terresti rule TV stations or via satellite, with about the requests are made via a data line also attacked "data transmission network" as any to understand electronic transmission medium with which - beyond the local area - the data between  Computers can be exchanged or data over a Transmission medium requested and separated from this me dium can be received.

Aus diesem Grund ist es erfindungsgemäß möglich, die lokale Datenspeichereinrichtung als Fernsehsender oder anderes Breitband-Übertragungsmedium zu begreifen, über welches pe­ riodisch immer dieselben (Volumen-) Daten übertragen wer­ den, während ein zweiter, langsamerer Kanal individuell die zusätzlichen Daten liefert (möglich ist beispielsweise auch eine Einrichtung analog dem Prinzip des Near-Video-On-De­ mand, wie es beispielsweise über Satellit ausgestrahlt wird). Demnach kann die erfindungsgemäße lokale Datenspei­ chereinrichtung also auch eine Einrichtung aufweisen, die für den Empfang von periodisch gesendeten Daten über einen Breitbandkanal ausgelegt ist.For this reason, according to the invention it is possible to use the local Data storage device as a television station or other Broadband transmission medium to grasp which pe The same (volume) data is always transmitted periodically the while a second, slower channel individually provides additional data (for example, is also possible a device analogous to the principle of near video on de somebody like it broadcast on satellite for example becomes). Accordingly, the local data storage according to the invention chereinrichtung also have a device that for the reception of periodically transmitted data via a Broadband channel is designed.

Als "lokal" sind allgemein Einheiten gemeint, die in dem unmittelbaren physikalischen Zugriff des Benutzers stehen können."Local" generally means units that are in the immediate physical access of the user can.

Besonders vorteilhaft werden die elektronisch publizierten Dokumente in der lokalen Datenspeichereinrichtung in einer nicht-linearen Form gespeichert, wobei im Zusammenhang mit der vorliegenden Erfindung der Begriff "linear" wie folgt verstanden werden soll: Lineare Medien, also Medien, die als lineare Kette von Seiten, Bildern oder anderen Informa­ tionsträgern aufgefaßt werden können, bestehen aus einer Anzahl von Inhalten bzw. Inhaltsträgern (bei Druckwerken also beispielsweise Seiten), die über eine Struktur (also Seitenzahlen bzw. die physische Anordnung in einem - ge­ druckten - Buch) miteinander verbunden und in eine sinn­ volle Reihenfolge gebracht werden. Mit Hilfe der Strukture­ lemente kann also selbst ein Dokument aus einer Mehrzahl von nicht-linearen Inhaltsträgern, die in einer beliebigen Reihenfolge abgelegt und somit als Gesamtdokument für einen Benutzer nicht brauchbar sind, in eine lineare, nutzbare Struktur gebracht werden.Those published electronically are particularly advantageous Documents in the local data storage facility in one non-linear form, being related to In the present invention, the term "linear" is as follows to be understood: linear media, i.e. media that as a linear chain of pages, images or other information tion carriers can be understood, consist of a Number of content or content carriers (for printing units for example pages) that have a structure (i.e. Page numbers or the physical arrangement in one - ge printed - book) connected and in a sense full order. With the help of the structure Thus, even one document can consist of a plurality of non-linear content contained in any  Order filed and thus as a complete document for one Users are not usable in a linear, usable way Structure.

Insoweit bewirken die zusätzlichen Daten also eine gerich­ tete bzw. bidirektionale Verbindung (Link) zwischen zwei getrennten Teilen eines oder mehrerer Dokumente. Linearität eines Dokuments bedeutet somit die einfach skalierte Rei­ henfolge bzw. Anordnung der einzelnen Informationsträger, während Nicht-Linearität im vorliegenden Sinne die Abwei­ chung von der linearen Anordnung (mindestens von Teilen) des Mediums ist.In this respect, the additional data will result in a court tied or bidirectional connection (link) between two separate parts of one or more documents. Linearity of a document therefore means simply scaled Rei order or arrangement of the individual information carriers, while non-linearity in the present sense the deviation linear arrangement (at least of parts) of the medium.

Besonders geeignet wird als lokale Datenspeichereinrichtung ein Permanentspeicher - beispielsweise als optisch lesbare CD - benutzt, welcher mit geringem Aufwand in großen Stückzahlen herstellbar ist. Auf dieser CD könnten dann - nicht-linear - die einzelnen Informationsträger des Do­ kuments in einer von der natürlichen Dokumentenreihenfolge abweichenden Anordnung gespeichert sein, ohne daß die CD zusätzlich Daten bzw. Informationen über das Anordnen der Informationsträger in die brauchbare Reihenfolge enthält. Vielmehr würden diese zusätzlichen Informationen, die erst die Linearität des Dokuments herbeiführen, extern über das Netz herangeführt.It is particularly suitable as a local data storage device a permanent memory - for example as optically readable CD - used, which with little effort in large Quantities can be produced. Could on this CD then - non-linear - the individual information carriers of the do document in one of the natural document order deviating arrangement can be stored without the CD additional data or information about the arrangement of the Contains information carriers in the usable order. Rather, this additional information that was first bring about the linearity of the document, externally via the Network introduced.

Alternativ ist es im Rahmen der vorliegenden Erfindung mög­ lich, eine Nicht-Linearität in der Weise in der lokalen Da­ tenspeichereinrichtung zu realisieren, als das dort gespei­ cherte Dokument eine Anzahl von Datenlücken aufweist, ohne deren Dateninhalt das Dokument für den Benutzer unbrauchbar ist. Diese Datenlücken ausfüllenden Daten können nunmehr entweder als zusätzliche Daten aus der externen Datenquelle über das Netz herbeigeführt werden, oder aber auch die Lückendaten können - allerdings getrennt von dem Restdoku­ ment - lokal gespeichert sein, und als externe Daten wür­ den lediglich wiederum Verbindungs- bzw. Indexdaten zum Verknüpfen der Lücken und der zugehörigen Lückendaten her­ beigeführt.Alternatively, it is possible within the scope of the present invention Lich, a non-linearity in the way in the local Da Realize storage device than that stored there document has a number of data gaps without whose data content makes the document unusable for the user is. Data that fills these data gaps can now either as additional data from the external data source can be brought about via the network, or else Gap data can - but separate from the rest of the documentary ment - be stored locally, and as external data which in turn only contains connection or index data on  Link the gaps and the associated gap data introduced.

Die erfindungsgemäße Vorrichtung weist zusätzlich eine Verschlüsselungsvorrichtung auf, mit welcher die über das Datennetz übertragenen, zusätzlichen Daten verschlüsselt werden, um auf lokaler Seite die Sicherheit des brauchbaren Zugriffs auf die Dokumente weiter zu erhöhen: Bevorzugt im Wege einer der Verschlüsselung zugrundeliegenden Schlüssel­ vereinbarung zwischen der externen Datenquelle und dem lo­ kalen Computersystem findet dann ein vor Drittzugriff ge­ schützter Austausch der zusätzlichen Daten - also bei­ spielsweise der Reihenfolge- oder Lückendaten - statt, und erst nach lokaler Entschlüsselung dieser zusätzlichen Daten werden diese durch die Verknüpfungseinrichtung in brauch­ bare Dokumente aufbereitbar.The device according to the invention additionally has a Encryption device with which the over the Encrypted additional data transmitted to ensure the security of the usable on the local side Further increase access to the documents: Preferred in By way of a key on which encryption is based agreement between the external data source and the lo cal computer system then finds a third-party access Protected exchange of additional data - i.e. for example the sequence or gap data - instead of, and only after local decryption of this additional data are these in use by the linking device editable documents.

Weiter bevorzugt ist ein Identifikations- oder ein Abrech­ nungsmodul vorgesehen, mit welchem Informationen des Benut­ zers, also beispielsweise zum Zweck der Gebührenerfassung und -abrechnung, erfaßt und weiterverarbeitet werden kön­ nen. (In Abgrenzung zum eingangs zitierten, gattungsbilden­ den Stand der Technik ist lediglich zu diesem Zweck eine Identifikation des externen Benutzers durch die Datenquelle notwendig). Es kann zwischen dem Host und dem Benutzer eine elektronische Währung in Form von zufälligen, nur einmal verwendbaren Zeichenfolgen ("one-time pads") definiert wer­ den, die dem Benutzer erlaubt, seine Rechte am Lesen der Dokumente weiterzugeben.Identification or billing is further preferred provided with which information of the user zers, for example for the purpose of fee collection and accounting, can be recorded and processed nen. (In contrast to the generic type cited at the beginning the prior art is only for this purpose Identification of the external user by the data source necessary). There can be one between the host and the user electronic currency in the form of random, only once usable strings ("one-time pads") defines who the one that allows the user his rights to read the Share documents.

Schließlich sorgt erfindungsgemäß ein Steuermodul für den reibungslosen Datenaustausch mit der externen Datenquelle. Durch die Erfindung kann somit sichergestellt werden, daß ein unbefugtes Kopieren und Verbreiten der Dokumente unmög­ lich ist; gleichzeitig ist es aber möglich, auf lokaler Be­ nutzungsseite das beliebige Kopieren bzw. Weitergeben der lokal gespeicherten Dokumentdaten nicht nur zu dulden, son­ dern ggf. sogar zu fördern, um somit einen möglichst gro­ ßen, potentiellen Nutzerkreis für die elektronisch publi­ zierten Daten zu erreichen. Gleichzeitig tritt die vorteil­ hafte Wirkung ein, daß erfindungsgemäß das über das Netz von der externen Datenquelle zu übertragene Datenvolumen minimiert und nur auf die erfindungsgemäß zusätzlichen Da­ ten beschränkt ist. Darüber hinaus ließe sich durch eine Komprimierung der externen, zusätzlichen Daten (bzw. auch der lokal gespeicherten Dokumentdaten) eine weitere Opti­ mierung der Datenübertragung in mengenmäßiger und zeitli­ cher Sicht erreichen.Finally, according to the invention, a control module ensures that smooth data exchange with the external data source. The invention can thus ensure that Unauthorized copying and distribution of the documents is impossible is; at the same time, however, it is possible to work locally user side any copying or distribution of the  not only tolerate locally saved document data, son if necessary, even to promote, so as large as possible potential users for the electronically published to achieve decorated data. At the same time, the advantage occurs liable effect that according to the invention on the network Volume of data to be transferred from the external data source minimized and only on the additional Da according to the invention ten is limited. In addition, one could Compression of the external, additional data (or also the locally saved document data) another option the data transmission in terms of quantity and time view.

Weiter erfindungsgemäß wird im Rahmen einer Weiterbildung ermöglicht, unter Ausnutzung der in der Sprache liegenden Redundanz, Worte an verschiedenen Positionen innerhalb ei­ nes Satzes zu verschieben oder einzufügen, ohne daß der In­ halt bzw. Aussagegehalt des Satzes davon berührt wird. Hierdurch wird vorteilhaft erreicht, daß durch entspre­ chende, individualisierte Positionierung einzelner Wort eine individuelle Identifikation der Quelle von illegalen Kopien erreicht werden kann. Insbesondere kann nämlich die separate Übertragung der zusätzlichen Daten (also bei­ spielsweise die Reihenfolgedaten) dazu benutzt werden, eine eindeutige, nachträglich identifizierbare Wortumstellung oder Wortkombination einzuführen, die inhaltlich keinen Einfluß besitzt.The invention continues as part of a further training allows, taking advantage of the language Redundancy, words in different positions within an egg to move or insert a sentence without the In content or meaningfulness of the sentence is affected. This advantageously achieves that by correspond appropriate, individualized positioning of individual words an individual identification of the source of illegal Copies can be achieved. In particular, the separate transmission of the additional data (i.e. with for example the order data) are used to create a clear, subsequently identifiable word change or to introduce a combination of words that have no content Has influence.

Gemäß weiterer, bevorzugter Weiterbildungen der Erfindung wird das erfindungsgemäße Verfahren realisiert, in dem Plattform-unabhängig (d. h. unabhängig von verwendeten Hardware- oder Softwaresystemumgebungen) der erfindungsge­ mäße Ablauf realisiert wird und zusätzlich Routinen zur In­ tegritätsprüfung einbezogen werden, mit welchen festge­ stellt werden kann, ob der externe Benutzer ordnungsgemäß zugreift, oder aber unzulässige Zugriffsversuche unternom­ men werden. According to further preferred developments of the invention the method according to the invention is implemented in which Platform independent (i.e. independent of the used Hardware or software system environments) of the fiction is implemented and additional routines for the In tegrity check are included, with which fixed can be made whether the external user properly accesses, or attempted unauthorized access men.  

Erfindungsgemäß kann daher mit dem Verfahren bzw. der Vor­ richtung realisiert werden, daß der Benutzer nur genau de­ finierte Prozesse auf die Dokumente anwenden darf - bei­ spielsweise kann das Ausdrucken erlaubt werden, dieses aber auch durch geeignete Einrichtung (und ggf. externe Kon­ trolle über das Netz) ausgeschlossen sein. Darüber hinaus wird erfindungsgemäß sichergestellt, daß ein Abspeichern der lokal generierten, benutzbaren Dokumentinformation nicht möglich ist.According to the invention can therefore with the method or the front direction can be realized that the user only de Finished processes to which documents may apply - at for example, printing can be allowed, but this also by a suitable institution (and, if necessary, external con trolls over the network). Furthermore it is ensured according to the invention that a save the locally generated, usable document information not possible.

Auch kann weiterbildungsgemäß ein elektronisch publiziertes Dokument mit einem (elektronischen) Verfallsdatum in abso­ luter oder relativer Form versehen werden, wobei auch der beabsichtigte Zweck des Verfalldatums nicht durch manipula­ tive Maßnahmen am lokalen Computersystem vereitelbar ist, da ein entsprechendes, mit einem Dokument verknüpftes Datum stets abhängig vom extern, über das Netz übertragenen Datum ist. Auf entsprechende Weise können Aktualisierungen und dgl. des Dokuments erfolgen.According to the further training, an electronically published one can also be published Document with an (electronic) expiry date in abs luter or relative form, the intended purpose of expiry date not through manipula measures on the local computer system can be thwarted, since a corresponding date linked to a document always dependent on the external date transmitted over the network is. Updates and Like the document.

Weitere Vorteile und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausfüh­ rungsbeispielen anhand der Zeichnung; diese zeigt inFurther advantages and details of the invention result from the following description of exec Rungsbeispiele based on the drawing; this shows in

Fig. 1 ein schematisches Funktionsschalt­ bild der erfindungsgemäßen Vorrich­ tung zum Schützen elektronisch pu­ blizierter Dokumente gemäß einer ersten, bevorzugten Ausführungsform mit zusätzlich eingezeichneten, möglichen Weiterbildungen; FIG. 1 is a schematic functional diagram of the inventive processing Vorrich for protecting electronically pu blizierter documents according to a first preferred embodiment additionally drawn, the possible refinements;

Fig. 2 ein Verfahrensablaufdiagramm des erfindungsgemäßen Verfahrens zum Schützen elektronisch publizierter Dokumente gemäß einer bevorzugten Ausführungsform; Fig. 2 is a process flow diagram of the inventive method for protecting electronically published documents in accordance with a preferred embodiment;

Fig. 3 ein Verfahrensablaufdiagramm eines im Rahmen des Verfahrens gemäß Fig. 2 durchgeführten Aktualisierungs- und Testverfahrens und FIG. 3 shows a process flow diagram of an update and test method carried out as part of the method according to FIG. 2 and

Fig. 4 eine schematische Darstellung eines elektronisch publizierten Dokumen­ tes im geschützten, nicht-linearen Zustand (a) bzw. im erfindungsgemäß behandelten, durch Hinzufügen von Verbindungsdaten linearisierten Zu­ stand (b). Fig. 4 is a schematic representation of an electronically published document in the protected, non-linear state (a) or in the treated according to the invention, linearized by adding connection data to state (b).

Ein elektronisches Netzwerk 10 - welches ein beliebiges privates oder öffentliches Netzwerk zur Verbindung einer Mehrzahl von elektronischen Datenverarbeitungsanlagen zum Zweck des Datenaustausches zwischen diesen sein kann, und im vorliegenden Ausführungsbeispiel das öffentlich zugäng­ liche Internet ist - stellt eine Verbindung zwischen einem externen Host-System, begrenzt durch die Linie 12 in Fig. 1, und einem aus einer Mehrzahl lokaler Computer, begrenzt durch die rechte Linie 14, her.An electronic network 10 - which can be any private or public network for connecting a plurality of electronic data processing systems for the purpose of data exchange between them, and in the present exemplary embodiment is the publicly accessible Internet - provides a connection between an external host system, limited by line 12 in FIG. 1, and one of a plurality of local computers, delimited by the right line 14 .

Während das Host-System 12 von dem Anbieter und Distributor elektronisch über das Netz 10 anzubietender Nutzerdaten - im dargestellten Beispiel Grafikdaten - betrieben wird, ist der lokale Computer zum Abrufen und Darstellen der durch den Betreiber des Host-Systems 12 angebotenen Nutzerdaten am Aufstellungsort des lokalen Computers 14 vorgesehen. Zu diesem Zweck weist der lokale Computer 14 eine von der gestrichelten Linie umrandete Verarbeitungs­ einheit 16 auf, die einerseits mit einem Dokumentspeicher 18 und anderseits mit einer Ausgabeeinheit 20 sowie einer Eingabeeinheit 22 verbunden ist und mit diesen Peripherie­ geräten zusammenwirkt. Darüber hinaus ist die Verarbei­ tungseinheit 16 zum Zusammenwirken mit dem Netz 10 einge­ richtet.While the host system 12 is operated electronically by the provider and distributor of user data to be offered via the network 10 - graphic data in the example shown, the local computer for retrieving and displaying the user data offered by the operator of the host system 12 is at the local site Computers 14 provided. For this purpose, the local computer 14 has a processing unit 16 surrounded by the dashed line, which is connected on the one hand to a document memory 18 and on the other hand to an output unit 20 and an input unit 22 and cooperates with these peripheral devices. In addition, the processing unit 16 is set up to interact with the network 10 .

Der Dokumentspeicher 18 - gewissermaßen die lokale Doku­ menten-Liefereinheit - ist im vorliegenden Ausführungsbei­ spiel als lokaler, unmittelbar mit der Verarbeitungseinheit 16 verbundener Massenspeicher realisiert, der bereits Be­ standteile des über das Netz elektronisch zu publizierenden Dokuments enthält. Die Ausgabeeinheit 20 stellt die Verbindung zwischen dem lokalen Computer 14 und dem Benutzer her und wird in Abhängigkeit von dem zu publizie­ renden Dokument gewählt: Im vorliegenden Fall der Publi­ kation elektronischer Zeichnungen und Grafiken würde die Ausgabeeinheit 20 i.w. aus einem zur Darstellung dieser Grafiken geeigneten Monitor mit zugehöriger Datenaufberei­ tung bestehen, während in anderen Anwendungsfällen - etwa der Übertragung von Texten oder zusätzlichem Ton, wie bei audiovisuellen, elektronischen Medien - zusätzlich oder alternativ eine akustische Ausgabeeinheit, ein Drucker od. dgl. angeschlossen sein kann. Die Eingabeeinheit 22 ist z. B. als Tastatur oder Maus ausgeführt und dient dem Benutzer zur Ablaufsteuerung bzw. zur Eingabe von Kommandos für den Abruf der erfindungsgemäß elektronisch publizierten Dokumente.The document memory 18 - to a certain extent the local document delivery unit - is realized in the present exemplary embodiment as a local mass storage device which is directly connected to the processing unit 16 and already contains components of the document to be published electronically via the network. The output unit 20 establishes the connection between the local computer 14 and the user and is selected as a function of the document to be published: in the present case of the publication of electronic drawings and graphics, the output unit 20 would generally consist of a monitor suitable for displaying these graphics exist with associated data processing, while in other applications - such as the transmission of text or additional sound, such as with audiovisual, electronic media - additionally or alternatively, an acoustic output unit, a printer or the like can be connected. The input unit 22 is e.g. B. executed as a keyboard or mouse and serves the user for sequence control or for entering commands for retrieving the documents published electronically according to the invention.

Die zentrale Verarbeitungseinheit 16 weist als Komponente eine Schlüsseleinheit 24 mit zugehörigem Schlüsselspeicher 25, ein Dokumentaufbau- bzw. Konstruktionsmodul 26, ein Dialogsteuermodul 28 sowie einen Zeitgeber 30 auf. In der Fig. nicht gezeigt ist ein Kommunikationsmodul, welches für die Zusammenarbeit mit dem Netz 10 vorgesehen ist.The central processing unit 16 has as a component a key unit 24 with associated key memory 25 , a document structure or construction module 26 , a dialog control module 28 and a timer 30 . Not shown in the figure is a communication module which is provided for cooperation with the network 10 .

Demgegenüber ist im Host-System 12 ein Schlüsselservermo­ dul 32, ein Copyrightservermodul 34, ein Abrechnungsser­ vermodul 36 sowie - fakultativ und im Rahmen einer bevor­ zugten Weiterbildung - ein Dokument- bzw. Updateservermo­ dul 38 vorgesehen.In contrast, a key server module 32 , a copyright server module 34 , a billing server module 36 and - optionally and as part of a preferred further training - a document or update server module 38 are provided in the host system 12 .

Die Funktion und Wirkungsweise dieser Module wird nachfol­ gend erläutert, wobei im vorliegenden Ausführungsbeispiel die Funktionen dieser Module bevorzugt durch geeignet pro­ grammierte Software im Host-System 12 bzw. im lokalen Com­ puter 14 realisiert sind; jedoch, wie dem Fachmann ohne weiteres klar ist, könnten diese Module jeweils auch als diskrete Hardwaremodule mit konventioneller, elektronischer Schaltungstechnologie realisiert sein, die in der angegebe­ nen, prinzipiellen Weise und i.u. in der dem einschlägigen Durchschnittsfachmann geläufigen Weise verschaltet ist. Der Begriffsbestandteil "Server" deutet auf die Anordnung des betreffenden Moduls im Host-System hin.The function and mode of operation of these modules is explained below, the functions of these modules in the present exemplary embodiment preferably being implemented by suitably programmed software in the host system 12 or in the local computer 14 ; however, as is readily apparent to the person skilled in the art, these modules could each also be implemented as discrete hardware modules with conventional, electronic circuit technology, which is interconnected in the manner specified, in principle and iu in the manner familiar to the relevant person skilled in the art. The term "server" indicates the arrangement of the module in question in the host system.

Aufgabe und Funktion der Schlüsseleinheit 24 (auch in der Bedeutung von Datensicherungseinheit) ist es, im Datenaus­ tausch mit dem Schlüsselservermodul 32 eine Schlüsselver­ einbarung vorzunehmen, also der Schlüsseleinheit 24 einen - gegen jeglichen Zugriff gesicherten - eindeutigen und geheimen Schlüssel zur Verfügung zu stellen, mit welchem dann die Schlüsseleinheit eine vom Copyrightservermodul 34 übertragene Reihenfolge- bzw. Lückeninformation entschlüs­ seln und für die Benutzung durch das Dokumentaufbaumodul 26 im lokalen Computer bereitstellen kann: Mit Hilfe dieser entschlüsselten Reihenfolge- oder Lückeninformation greift dann das Dokumentaufbaumodul 26 auf den Datenbestand des Dokumentspeichers 18 zu und benutzt die über das Netz empfangene Information des Copyrightservermoduls, um die ungeordneten oder lückenhaften Daten des Dokumentspeichers 18 zu vollständigen Nutzerdaten aufzubereiten, welche dann dem Benutzer über die Ausgabeeinheit 20 bereitgestellt wer­ den.The task and function of the key unit 24 (also in the meaning of data backup unit) is to make a key agreement in the data exchange with the key server module 32, i.e. to provide the key unit 24 with a unique and secret key that is secured against any access which then the key unit a of the copyright server module 34 transmitted SEQUENCE- or gap information entschlüs clauses and can provide for use by the document construction module 26 in the local computer: Using this decrypted SEQUENCE- or gap information then, the document construction module 26 to the database of the document storage 18 accesses and uses the information of the copyright server module received over the network to prepare the disordered or incomplete data of the document memory 18 into complete user data, which are then made available to the user via the output unit 20 en.

Während das Dialogsteuermodul 28 das protokollgemäße Zusam­ menwirken der Funktionsmodule bzw. den korrekten Ablauf des (nachfolgend zu beschreibenden) Verfahrens steuert, dient der Zeitgeber 30 dazu, ggf. periodische Nutzerinforma­ tion - z. B. bewegte Bilder - in der für den Nutzer geeigneten Weise zusätzlich aufzubereiten.While the dialog control module 28 controls the protocol-based interaction of the function modules or the correct execution of the method (to be described below), the timer 30 serves to periodically provide user information, if necessary - e.g. B. moving images - in the manner suitable for the user to additionally prepare.

Auf der Seite des Host-Systems ist schließlich das Abrech­ nungsservermodul 36 zum korrekten Identifizieren des loka­ len Nutzers, Erfassen von dessen Nutzungsumfang an den über das Netz publizierten Dokumenten und letztendlich zum Gene­ rieren von entsprechenden Abrechnungsdaten vorgesehen.Finally, on the host system side, the billing server module 36 is provided for correctly identifying the local user, detecting the scope of its use on the documents published via the network and ultimately for generating corresponding billing data.

Der Dokument-/Updateserver 38 schließlich ist für Einsatz­ zwecke vorgesehen, bei welchen nicht nur Reihenfolge- oder Lückeninformation, betreffend lokal vorhandene bzw. gespei­ cherte Dokumentdaten (Dokumentspeicher 18) benutzt werden, sondern ggf. zusätzlich oder statt dessen auch diese Daten - z. B. in jeweils aktuellster, dem Betreiber Host-seitig vorliegender Form - über das Netz geliefert (publiziert) werden. Darüber hinaus dient das Modul 38, wie bei der nachfolgenden Beschreibung des erfindungsgemäßen Verfahrens im Detail ausgeführt werden wird, zur Aktualisierung von nutzerseitigen Betriebssystemkomponenten. Finally, the document / update server 38 is intended for use in which not only sequence or gap information regarding locally available or stored document data (document memory 18 ) is used, but also, if appropriate, additionally or instead of this data, too. B. in the most current form, which is available to the operator on the host side - can be delivered (published) via the network. In addition, the module 38 serves, as will be explained in detail in the following description of the method according to the invention, for updating user-side operating system components.

Nachfolgend wird anhand der Verfahrensablaufdiagramme der Fig. 2 und 3 der erfindungsgemäße Verfahrensablauf zum Schützen elektronisch publizierter Dokumente beschrieben, wobei auf das in Fig. 1 beschriebene Ausführungsbeispiel Bezug genommen wird.The process sequence according to the invention for protecting electronically published documents is described below with reference to the process flow diagrams of FIGS. 2 and 3, reference being made to the exemplary embodiment described in FIG. 1.

Zur Verdeutlichung des Verfahrens und zum Beschreiben einer möglichen Form der lokalen Speicherung der Dokumentdaten (im Dokumentspeicher 18) wird ergänzend auf die Darstellung in der Fig. 4 verwiesen, in welcher exemplarisch in der Speicherreihenfolge angeordnete Nutzerdaten sowie deren aufbereitete Form dargestellt ist. Wie in Fig. 4(a) ge­ zeigt, wird eine elektronische Grafik beispielsweise in acht physisch aufeinanderfolgenden Speicherplätzen im Da­ tenspeicher 18 abgelegt, wobei die Reihenfolge der physi­ schen Speicherplätze 1 bis 8 mit den darin angeordneten In­ formationseinheiten, wie in Fig. 4(a) dargestellt, nicht der für einen Benutzer sinnvollen und benutzbaren (brauchbaren) Reihenfolge entspricht - vielmehr fehlt es an einer sequentiellen Verknüpfung zwischen diesen nicht­ linear gespeicherten Dateneinheiten, um zu einer sinnvol­ len, verständlichen Grafikdatei a-b-c-d-e-f-g-h (Fig. 4(b)) zu gelangen. Diese Reihenfolgeinformation aber, die im dargestellten Beispiel der Fig. 4 der Anordnung der jewei­ ligen, physikalischen Speicherplätze in der Reihenfolge 3- 2-8-1-5-4-7-6 entsprechen würde, ist im Dokumentspeicher 18 nicht enthalten, sondern wird vom Host-System extern über das Netzwerk 10 übertragen.In order to clarify the method and to describe a possible form of local storage of the document data (in the document memory 18 ), reference is also made to the illustration in FIG. 4, in which user data arranged in the storage order and their prepared form are shown by way of example. As shown in FIG. 4 (a), an electronic graphic is stored, for example, in eight physically consecutive memory locations in the data memory 18 , the order of the physical memory locations 1 to 8 with the information units arranged therein, as in FIG. 4 ( a), does not correspond to the order that is meaningful and usable for a user - rather, there is no sequential link between these non-linearly stored data units in order to create a meaningful, understandable graphic file abcdefgh ( FIG. 4 (b)) reach. However, this sequence information, which in the example shown in FIG. 4 would correspond to the arrangement of the respective physical memory locations in the order 3- 2-8-1-5-4-7-6, is not contained in the document memory 18 , but will be transmitted externally by the host system via the network 10 .

Zu Beginn des erfindungsgemäßen Verfahrens wird eine Netz­ verbindung des Host-Systems 12 über das Netzwerk 10 mit dem lokalen Computer 14 hergestellt; diese Netzverbindung rich­ tet ∫ch nach den für das eingesetzte Netzwerk 10 typischen bzw. notwendigen Protokollen und Bedingungen. At the beginning of the inventive method, a network connection of the host system 12 is established via the network 10 with the local computer 14 ; this network connection is based on the protocols and conditions that are typical or necessary for the network 10 used.

Es folgt im Ablaufdiagramm der Fig. 2 das Durchführen einer (in der Fig. 2 mit A bezeichneten, in Fig. 3 dargestellen) Aktualisierungs- und Testroutine, auf die unten noch im De­ tail eingegangen wird.This is followed in the flowchart in FIG. 2 by performing an update and test routine (denoted by A in FIG. 2, shown in FIG. 3), which will be discussed in more detail below.

In Schritt S10 wird dann die Integrität des lokalen Systems getestet - mit Hilfe von Abfragen und Testverfahren also geprüft, ob Mißbrauchsversuche im lokalen Computersystem unternommen werden oder Vorkehrungen dafür getroffen sind - das lokale Computersystem wird für den nachfolgenden Schlüssel- und Datenaustausch mit dem Host-System initiali­ siert, und die notwendigen Identifikations- und Abrech­ nungsdaten mit dem Abrechnungsservermodul 36 werden über­ tragen.In step S10, the integrity of the local system is then tested - with the help of queries and test procedures, it is checked whether attempts have been made to abuse in the local computer system or whether precautions have been taken - the local computer system is used for the subsequent key and data exchange with the host system initialized, and the necessary identification and billing data with the billing server module 36 are transmitted.

In der nachfolgenden Schlüsselvereinbarung in Schritt S11 findet dann die Übertragung eines Schlüssels vom (sicheren) Schlüsselservermodul 32 des Host-Systems 12 zum lokalen Computer statt; die Schlüsseleinheit 24 legt diesen Schlüs­ sel im Schlüsselspeicher 25 ab.In the following key agreement in step S11, the key is then transferred from the (secure) key server module 32 of the host system 12 to the local computer; the key unit 24 stores this key in the key memory 25 .

In Schritt S12 empfängt der lokale Computer dann das co­ dierte Reihenfolgesignal, also im Beispiel nach Fig. 4 die Zahlenfolge 3-2-8-1-5-4-7-6 in durch den gemäß Schlüssel­ vereinbarung (Schritt S11) verschlüsselter Form. Der im Schlüsselspeicher 25 abgelegte Schlüssel ermöglicht dann die Entschlüsselung dieses Reihenfolgesignals im Schritt S13 durch die Schlüsseleinheit 24.In step S12 the local computer then receives the coded order signal, that is to say in the example according to FIG. 4 the number sequence 3-2-8-1-5-4-7-6 in the form encoded by the key agreement (step S11). The key stored in the key memory 25 then enables the decryption of this sequence signal in step S13 by the key unit 24 .

Somit steht also für das Konstruktions- bzw. Dokumentauf­ baumodul 26 das (entschlüsselte) Reihenfolgesignal bereit, mit welchem das Modul 26 nunmehr auf den Dokumentspeicher 18 zugreifen und die darin gespeicherten Daten gemäß der empfangenen und entschlüsselten Reihenfolge in lesbarer und benutzbarer Weise aufbereiten kann (Schritt S14), so daß dann in Schritt S15 diese aufbereiteten Nutzdaten über die Bildschirm-Ausgabeeinheit 20 und/oder eine Druckereinheit 40 ausgegeben werden können. So is therefore available for the construction or Dokumentauf building module 26, the (decrypted) sequence signal which now access 26 to the document store 18 with which the module and the data stored therein can process according to the received and decrypted sequence in a readable and usable manner (step S14), so that these processed user data can then be output in step S15 via the screen output unit 20 and / or a printer unit 40 .

In Schritt S16 prüft dann das System, ob entweder eine ent­ sprechende Benutzereingabe bzw. -nachfrage nach weiteren, aufzubereitenden Dokumente besteht, oder aber ob durch die Natur des elektronisch publizierten Dokumentes - etwa ei­ nem Film - ein kontinuierliches Auslesen von Daten des Da­ tenspeichers 18 zu erfolgen hat. Der durchgezogene Pfeil 42 beschreibt den Verlauf dieser Rückkopplungsschleife, die vor Schritt 14 - Dokumentaufbau - wieder ansetzt.In step S16, the system then checks whether there is either a corresponding user input or demand for further documents to be prepared, or whether the nature of the electronically published document - for example a film - means that data from the data memory 18 is continuously read out has to be done. The solid arrow 42 describes the course of this feedback loop, which starts again before step 14 - document structure.

Alternativ könnte allerdings das Verfahren auch zu anderen, früheren Verfahrensstufen rückgekoppelt sein: So wäre bei­ spielsweise in der mit Pfeil 44 gezeigten Weise die Schleife nach Schritt S16 vor Schritt S12 geschlossen, so daß in diesem Fall das lokale System für weitere, lokal aufzubereitende Nutzdaten eine neue, codierte Reihenfolge über das Netz empfangen würde und diese erst vor einer er­ neuten Durchführung der Aufbereitung und Anzeige in Schritt S14, S15 decodieren würde (S13). Weiter alternativ könnte sogar vor Schritt S11 die Schleife geschlossen werden (Pfeil 46); in diesem Fall würde gar eine neue Schlüssel­ vereinbarung getroffen und dann die nachfolgende Schleife erneut durchlaufen werden.Alternatively, however, the method could also be fed back to other, earlier method stages: For example, in the manner shown by arrow 44 , the loop would be closed after step S16 before step S12, so that in this case the local system is one for further user data to be processed locally new, coded sequence would be received via the network and would only be decoded in S14, S15 (S13) before the processing and display was carried out again. Further alternatively, the loop could even be closed before step S11 (arrow 46 ); in this case, a new key agreement would even be made and then the subsequent loop would be run through again.

Aus obigem ergibt sich, daß insbesondere durch Schleifen mit den Pfeilen 44 bzw. 46 die Datensicherheit der Verbin­ dungsdaten weiter erhöht werden kann.From the above it follows that the data security of the connec tion data can be further increased, in particular by grinding with the arrows 44 and 46, respectively.

Unter Bezug auf das Verfahrensablaufdiagramm in Fig. 3 wird nunmehr das vorgeschaltete Verfahren gemäß Buchstabe A in Fig. 2 beschrieben, nämlich die gemäß einer bevorzugten Weiterbildung der Erfindung erfolgende Aktualisierung des auf dem lokalen Computer für den Empfang der elektronisch publizierten Dokumente ablaufenden Betriebsprogramme.With reference to the process flow diagram in FIG. 3, the upstream method according to letter A in FIG. 2 is now described, namely the update of the operating programs running on the local computer for receiving the electronically published documents, which is carried out according to a preferred development of the invention.

Diesem liegt die Überlegung zugrunde, daß derartige Be­ triebssoftware einerseits die Realisierung des beschriebe­ nen Verfahrens-und das Zusammenwirken der beschriebenen Mo­ dule bestimmen kann, darüber hinaus aber auch Routinen und Abfragen besitzt, die geeignet sind, um unberechtigte Zu­ griffe, Manipulationsversuche und dgl. Mißbräuche am loka­ len System zu erkennen und zu unterbinden. Im dargestellten Ausführungsbeispiel wird die Programmiersprache Java be­ nutzt, um das beschriebene Verfahren zu realisieren. Darüber hinaus wird ein in Java integriertes Sicherheitsmo­ dell benutzt um den Schutz der Verschlüsselungsverfahren zu garantieren. Auch ist davon auszugehen, daß die lokale Betriebsprogrammumgebung auf dem lokalen Computer 14 perma­ nent modernisiert und aktualisiert wird, wobei auch Techni­ ken und Prozeduren zur Mißbrauchserkennung kontinuierlich weiterentwickelt werden, so daß sich nicht stets die aktuellste Fassung auf dem jeweiligen lokalen Computer 14 befindet.This is based on the consideration that such operating software can determine the implementation of the described method and the interaction of the modules described, but also has routines and queries that are suitable for unauthorized access, manipulation attempts and the like. Detect and prevent abuse of the local system. In the illustrated embodiment, the Java programming language is used to implement the described method. In addition, a security model integrated in Java is used to guarantee the protection of the encryption process. It can also be assumed that the local operating program environment on the local computer 14 is constantly modernized and updated, and techniques and procedures for misuse detection are continuously being developed, so that the most current version is not always on the respective local computer 14 .

Mittels der in Fig. 3 beschriebenen Routine wird es nun möglich, nicht nur über das externe Host-System 12 die lo­ kale Betriebssystemumgebung auf den neuesten Stand zu brin­ gen, sondern auch über diese Aktualisierung extern zu über­ prüfen, ob der lokale Benutzer in der autorisierten und ordnungsgemäßen Weise das lokale Computersystem 14 be­ treibt, also Integrität vorliegt.By means of the routine described in FIG. 3, it is now possible not only to bring the local operating system environment up to date via the external host system 12 , but also to check externally via this update whether the local user in the the local computer system 14 operates in an authorized and correct manner, that is, integrity is present.

In Schritt S20 wird das Betriebsprogramm - im vorliegenden Ausführungsbeispiel unter Java realisiert - gestartet, woraufhin dann in Schritt S21 das Programm die Verbindung mit dem externen Host-System 12 herstellt. In Schritt S22 findet dann die Abfrage statt, ob - verglichen mit ent­ sprechenden Identifikationsdaten - auf dem lokalen System 14 die aktuellste Fassung vorhanden ist; falls dies bejaht wird, kehrt die Routine zum Verfahren gemäß Fig. 2 zurück. Falls allerdings in der Abfrage des Schrittes S22 festge­ stellt wird, daß die lokal betriebene Fassung nicht auf dem neuesten Stand ist (Nein), wird in Schritt S23 die neueste Fassung gesendet (Schritt S23), gestartet (Schritt S24) und die alte Fassung beendet (S25). Jetzt ist die Voraus­ setzung geschaffen, im nachfolgenden Schritt S10 (Fig. 2) durch Sicherheitsroutinen die vorbeschriebene Integrität zu überprüfen.In step S20, the operating program - implemented in the present exemplary embodiment under Java - is started, whereupon in step S21 the program then establishes the connection with the external host system 12 . In step S22 the query then takes place as to whether the latest version is present on the local system 14 compared to corresponding identification data; if the answer is affirmative, the routine returns to the method according to FIG. 2. However, if it is determined in the query of step S22 that the locally operated version is not up to date (No), the latest version is sent in step S23 (step S23), started (step S24) and the old version ended (S25). Now the prerequisite has been created to check the above-described integrity in the subsequent step S10 ( FIG. 2) using security routines.

Insbesondere kann auf diese Weise auch dann, wenn ein er­ folgreicher Angriff auf den Inhalt eines Dokumentes bekannt wird, dadurch umgehend reagiert werden, daß das Java-Be­ triebsprogramm entsprechend geändert wird und so eine gleichartige Wiederholung dieser Schutzverletzung ausge­ schlossen ist.In particular, in this way, even if he consequent attack on the content of a document known will be responded to immediately by the Java-Be drive program is changed accordingly and so same repetition of this protection violation is closed.

Über die vorstehend beschriebenen Verfahrensschritte hinaus ist es nötig, die von einem Benutzer auf die elektronisch publizierten Dokumente anzuwendenden Prozesse genau zu de­ finieren und ggf. zu beschränken. Beispielsweise würde ja ein Ausgeben auf einen Drucker 40 das Kopieren und unauto­ risierte Vervielfältigen des Dokumentes auf Papier - al­ lerdings unter Qualitätsverlust - ermöglichen. Darüber hinaus sollte sichergestellt sein, daß ein (lokales) Zu­ greifen auf bzw. Abspeichern der ausgegebenen Daten (Schritt S15 bzw. Konstruktions-/Dokumentaufbaumodul 26) nicht möglich ist, so daß auch hier eine Weiterverwendung der Daten, also Mißbrauch, ausgeschlossen wird.In addition to the method steps described above, it is necessary to precisely define and, if necessary, limit the processes to be used by a user on the electronically published documents. For example, output to a printer 40 would enable the copying and unauthorized reproduction of the document on paper - albeit with a loss of quality. In addition, it should be ensured that a (local) access to or storage of the output data (step S15 or construction / document construction module 26 ) is not possible, so that a further use of the data, ie misuse, is also excluded here.

Es kann in der erfindungsgemäß beschriebenen Weise durch elektronische Publikation beispielsweise ein (lokal) abge­ speichertes Dokument mit einem durch Konfiguration des Java-Programms erzeugten Verfallsdatum versehen werden, das entweder als absolutes Datum (in Form eines definierten Zeitpunktes) vorgegeben wird, oder es kann ein zeitlich begrenztes Nutzungsrecht (n Stunden) eingeräumt werden; beide Optionen erfordern allerdings in der erfindungsgemä­ ßen Weise einen Online-Zugang des Benutzers.It can be carried out in the manner described according to the invention electronic publication, for example, a (local) saved document with a by configuring the Java program generated expiry date provided either as an absolute date (in the form of a defined Time) is specified, or it can be a time limited right of use (n hours) are granted; however, both options require in the invention way online user access.

Gemäß einer Weiterbildung dieses Ansatzes könnte ein Doku­ ment durch sein Verfallsdatum weitere Aktualisierungen an­ fordern. Besonders geeignet erscheint diese Weiterbildung für Handbücher, Lehrveranstaltungen od. dgl.
Ein anonymisiertes Signal, das aus dem (übertragenen) Doku­ ment herausgesendet wird, könnte dem externen Host-System anzeigen, wie häufig das Dokument gelesen bzw. abgerufen wird; entsprechend wären eine Zeitdauer oder andere, On­ line-Medien-spezifische Daten erfaßbar, so daß die Möglich­ keit besteht, in einfacher und nutzbarer Weise Daten zur Verbesserung des Online-Publikationsangebotes zu gewinnen. Darüber hinaus sind aufbauende Marktuntersuchungen od. dgl. möglich.
According to a further development of this approach, a document could request further updates due to its expiry date. This further training appears to be particularly suitable for manuals, courses or the like.
An anonymized signal sent out of the (transmitted) document could indicate to the external host system how often the document is read or called up; Accordingly, a period of time or other on-line media-specific data would be recorded, so that there is the possibility to obtain data for improving the online publication offer in a simple and usable manner. In addition, additional market research or the like is possible.

Ganz konkret besteht im vorliegenden Verfahren ein sehr wirksamer Kopierschutz gegen auf Compact-Discs (CDs) ge­ speicherten Medien: Ein Kopieren der als lokaler Dokument­ speicher (Bezugszeichen 18 in Fig. 1 bzw. Fig. 2) dienenden CD würde dann, wenn die Daten auf dieser CD in der gemäß Fig. 4 prinzipiell dargestellten Art abgelegt, mit Lücken versehen oder auf andere Weise in einen unlinearen Zustand versetzt würden, auch nicht verhindert werden können; je­ doch wäre das Kopieren für den unbefugten Nutzer sinnlos. Vielmehr müßte mit diesem Ansatz sogar das Kopieren des lo­ kalen Datenspeichers als erwünscht anzusehen sein, da da­ durch der potentielle Benutzerkreis erweitert und eine Be­ nutzung ohnehin nur durch Host-Kontakt möglich ist.Specifically, in the present method, there is very effective copy protection against media stored on compact discs (CDs): copying the CD serving as a local document (reference number 18 in FIG. 1 or FIG. 2) would be when the data stored on this CD in the manner shown in principle in FIG. 4, provided with gaps or otherwise put into a non-linear state, cannot be prevented; however, copying would be pointless for the unauthorized user. Rather, with this approach, even the copying of the local data storage should be regarded as desirable, since the potential user group expands and use is only possible through host contact.

Dabei ist das erfindungsgemäße Verfahren nicht auf eine se­ parate Übertragung bzw. Hinzufügung einer Reihenfolge der (nicht linearen) Dokumentdaten, wie in Fig. 4 beschrieben, beschränkt: Vielmehr ist es ergänzend oder alternativ mög­ lich, ein Dokument mit Datenlücken im lokalen Dokumentspei­ cher abzulegen und die zugehörigen Lückendaten dann entwe­ der extern über das Netz heranzuführen, oder diese eben­ falls lokal zu speichern, um dann lediglich Index- bzw. Verknüpfungsinformationen betreffend die Verbindung zwi­ schen den Lückendaten und dem (Rest-) Dokument extern zu liefern. Diese Lücken können z. B. einzelne Worte eines Textdokuments sein. Auch können gewisse Dateneinheiten mehrfach in einer nutzbaren Reihenfolge dieser Dateneinhei­ ten auftreten. The method according to the invention is not limited to a separate transmission or addition of a sequence of the (non-linear) document data, as described in FIG. 4: Rather, it is additionally or alternatively possible to store a document with data gaps in the local document memory and then either bring the associated gap data externally via the network, or store them locally if necessary, in order to then only provide index or link information relating to the connection between the gap data and the (remaining) document externally. These gaps can e.g. B. individual words of a text document. Certain data units can also occur several times in a usable order of these data units.

In der praktischen Realisierung der elektronischen Publika­ tion von Schriftdokumenten ist für die Darstellung der Texte ein Viewer notwendig, der eine eingeschränkte und konfigurierbare Funktionalität besitzt; beispielsweise muß die Ausgabeeinheit eine extern - d. h. durch Java aktivier­ bare bzw. deaktivierbare - Kopier- und Druckoption besitzen. Auch sollte dieser Viewer den nicht autorisierten Zugriff auf den generierten Text verhindern. Während rele­ vante Textformate ASCII, RTF, HTML, Postscript oder PDF sind, kommt es bei der praktischen Realisierung auf Funk­ tionalität, Universalität und Eignung im Zusammenhang mit gängigen Softwarepaketen an. In diesem Zusammenhang sollte PDF bzw. HTML als Grundlage für die Veröffentlichung von Verlags-Dokumenten dienen können.In the practical realization of the electronic audience tion of written documents is for the representation of the Texts require a viewer that has a restricted and has configurable functionality; for example, must the output unit an external - d. H. activate by Java bare or deactivatable - copy and print option have. This viewer should also be the unauthorized one Prevent access to the generated text. During rele vante text formats ASCII, RTF, HTML, Postscript or PDF practical implementation on radio functionality, universality and suitability in connection with common software packages. In this context PDF or HTML as the basis for the publication of Publishing documents can serve.

Ein weiterer Aspekt bei der praktischen Realisierung ist das Löschen aller Seitenangaben innerhalb der Dokumente, um diese für das lokale, sichere Datenspeichern vorzubereiten, wobei dann durch die Reihenfolge-Informationen über das Netz diese notwendigen Verbindungen zur Dokumentnutzung (kontrolliert) wieder hergestellt werden können. Bei sog. Hypertext-Medien kann eine erfindungsgemäße Anwendung be­ reits durch Entfernen der sog. "Links", der spracheninhä­ renten Verbindungsstrukturen, erfolgen.Another aspect in the practical implementation is the deletion of all page details within the documents in order prepare them for local, secure data storage, then through the order information about that Network these necessary connections for document use (controlled) can be restored. With so-called Hypertext media can be an application according to the invention already by removing the so-called "links", the language units annuity connection structures.

Claims (8)

1. Vorrichtung zum Schützen elektronisch publizierter Do­ kumente mit einem lokal über ein Datenübertragungsnetz (10) mit einer externen Datenquelle (12) verbindbaren, lokalen Computersystem (14), das zum Abrufen und Dar­ stellen elektronisch publizierter Dokumente eingerich­ tet ist, wobei
  • - das lokale Computersystem (14) eine lokale Da­ tenspeichereinrichtung (18) aufweist, die zum permanenten Speichern von Daten der elektro­ nisch publizierten Dokumente in einer für ei­ nen Benutzer nicht brauchbaren Form ausgebil­ det ist,
  • - das lokale Computersystem (14) Mittel (24) zum Empfangen und Aufbereiten von durch die ex­ terne Datenquelle (12) über das Datenübertra­ gungsnetz (10) bereitgestellter, zusätzlicher Daten sowie eine Verknüpfungseinrichtung (26) aufweist, die zum Verknüpfen eines Speicherin­ halts der lokalen Datenspeichereinrichtung (18) mit den zusätzlichen Daten und zum Erzeu­ gen des elektronisch publizierten Dokuments in brauchbarer Form daraus eingerichtet ist,
  • - die lokale Datenspeichereinrichtung ein magne­ tischer und/oder optischer Massenspeicher (18) ist, in welchem Daten des elektronisch publi­ zierten Dokuments permanent in einer Mehrzahl von nicht zusammenhängenden Speicherplätzen gespeichert sind, und die zusätzlichen Daten einen Zusammenhang und/oder eine Reihenfolge der Speicherplätze bezeichnen, oder Daten des gespeicherten Dokuments Datenlücken aufweisen und die Datenlücken durch die zusätzlichen Da­ ten geschlossen werden können,
  • - eine mittels eines Schlüsselmoduls (32) der externen Datenquelle sowie einer mit einem Schlüsselspeicher (25) verbundenen Schlüsseleinheit (24) des lokalen Computersy­ stems realisierte Verschlüsselungsvorrichtung vorgesehen ist, die zum geschützten, ver­ schlüsselten Übertragen der zusätzlichen Daten von der externen Datenquelle (12) zum lokalen Computersystem (14) auf der Basis einer Schlüsselvereinbarung zwischen dem lokalen Computersystem und der externen Datenquelle eingerichtet ist,
  • - ein Identifikationsmodul (36) vorgesehen ist, das zum Identifizieren eines Benutzers des lokalen Computersystems und zum Erfassen entsprechender Benutzungsdaten eingerichtet ist,
  • - und in der externen Datenquelle (12) ein Updatemodul (38) vorgesehen ist, das zum Zusammenwirken mit der lokalen Datenspeichereinrichtung (18) und zum Aktualisieren von im lokalen Computersystem (14) gespeicherten Daten der elektronisch publizierten Dokumente auf eine aktuelle, in der externen Datenquelle vorliegende Form eingerichtet ist.
1. Device for protecting electronically published documents with a locally via a data transmission network ( 10 ) with an external data source ( 12 ) connectable, local computer system ( 14 ) which is set up for retrieving and displaying electronically published documents, where
  • - The local computer system ( 14 ) has a local data storage device ( 18 ) which is designed for the permanent storage of data of the electronically published documents in a form which cannot be used by a user,
  • - The local computer system ( 14 ) means ( 24 ) for receiving and processing by the external data source ( 12 ) via the data transmission network ( 10 ) provided, additional data and a linking device ( 26 ) which for linking a memory content local data storage device ( 18 ) is set up with the additional data and for generating the electronically published document in a usable form therefrom,
  • - The local data storage device is a magnetic and / or optical mass storage device ( 18 ), in which data of the electronically published document are permanently stored in a plurality of non-contiguous storage locations, and the additional data indicate a relationship and / or an order of the storage locations , or data of the stored document have data gaps and the data gaps can be closed by the additional data,
  • - A by means of a key module ( 32 ) of the external data source and a key unit ( 25 ) connected to the key unit ( 24 ) of the local computer system realized encryption device is provided, which is used for the protected, encrypted transmission of the additional data from the external data source ( 12 ) to the local computer system ( 14 ) on the basis of a key agreement between the local computer system and the external data source,
  • an identification module ( 36 ) is provided, which is set up to identify a user of the local computer system and to record corresponding usage data,
  • - And in the external data source ( 12 ) an update module ( 38 ) is provided, which for cooperation with the local data storage device ( 18 ) and for updating data stored in the local computer system ( 14 ) of the electronically published documents to a current, in the external Data source present form is set up.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das Identifikationsmodul (36) zum Erfassen von Abrechnungsdaten des Benutzers zum Zweck der Gebührenerfassung eingerichtet ist.2. Apparatus according to claim 1, characterized in that the identification module ( 36 ) is set up for recording accounting data of the user for the purpose of charging. 3. Vorrichtung nach Anspruch 1 oder 2, gekennzeichnet durch ein im lokalen Computersystem (14) vorgesehenes Steuermodul (28), welches zur Dialog- und Ablaufsteuerung des Datenaustausches mit der externen Datenquelle (12) vorgesehen ist.3. Device according to claim 1 or 2, characterized by a in the local computer system ( 14 ) provided control module ( 28 ) which is provided for dialog and sequence control of the data exchange with the external data source ( 12 ). 4. Vorrichtung nach einem der Ansprüche 1 bis 3, gekennzeichnet durch eine Bedieneinheit (22), die zum Erfassen von- Benutzerkommandos und zur Beeinflussung des Betriebs des lokalen Computersystems als Reaktion auf die Benutzerkommandos vorgesehen ist.4. Device according to one of claims 1 to 3, characterized by an operating unit ( 22 ) which is provided for detecting user commands and for influencing the operation of the local computer system in response to the user commands. 5. Verfahren zum geschützten Darstellen elektronisch publizierter Dokumente, gekennzeichnet durch die Abfolge der Schritte:
  • - Abrufen von Dokumentdaten aus einer mit einem lokalen Computersystem (14) verbundenen, lokalen Datenspeichereinrichtung (18), die die Dokumentdaten in einer für einen Benutzer nicht brauchbaren, nicht-linearen Form speichert, wobei die Daten in einer Reihenfolge oder lückenhaft so abgelegt sind, daß ohne Verknüpfung mit den zusätzlichen Daten keine Darstellung der Benutzerdaten in der brauchbaren Form erfolgen kann,
  • - Identifizieren des Benutzers in der externen Datenquelle (12) und Austauschen von Benutzerdaten (S10) des Benutzers als Reaktion auf die Identifizierung vor dem Empfangen der zusätzlichen Daten,
  • - Empfangen (S12) der zusätzlichen Daten einer mit dem lokalen Computersystem (14) über ein Datenübertragungsnetz (10) verbundenen, externen Datenquelle und Verknüpfen (S14) der zusätzlichen Daten mit einem Inhalt der lokalen Datenspeichereinrichtung (18) zum Erzeugen von für den Benutzer brauchbaren Daten und
wobei der Schritt des Empfangens der zusätzlichen Daten die Schritte aufweist:
  • - Vereinbaren eines Schlüssels (S11) zwischen der externen Datenquelle (12) und dem lokalen Computersystem (14),
  • - Verschlüsseln der zusätzlichen Daten durch ein Schlüsselmodul der Datenquelle (12),
  • - Übertragen der verschlüsselten, zusätzlichen Daten über das Datenübertragungsnetz (10) und
  • - Entschlüsseln der verschlüsselten, zusätzlichen Daten durch eine mit einem Schlüsselspeicher (25) verbundene Schlüsseleinheit des lokalen Computersystems (14), und
wobei feststellbar ist, ob ein Dokument in der lokalen Datenspeichereinrichtung in der aktuellen Fassung vorhanden ist.
5. Process for the protected display of electronically published documents, characterized by the sequence of the steps:
  • - retrieving document data from a local data storage device ( 18 ) connected to a local computer system ( 14 ), which stores the document data in a non-linear form that is not usable for a user, the data being stored in an order or in an incomplete manner, that the user data cannot be displayed in the usable form without being linked to the additional data,
  • Identifying the user in the external data source ( 12 ) and exchanging user data (S10) of the user in response to the identification before receiving the additional data,
  • - Receiving (S12) the additional data of an external data source connected to the local computer system ( 14 ) via a data transmission network ( 10 ) and linking (S14) the additional data with a content of the local data storage device ( 18 ) in order to generate usable ones for the user Dates and
the step of receiving the additional data comprising the steps of:
  • - agreeing a key (S11) between the external data source ( 12 ) and the local computer system ( 14 ),
  • - encrypting the additional data using a key module of the data source ( 12 ),
  • - Transmission of the encrypted, additional data via the data transmission network ( 10 ) and
  • - Decrypting the encrypted, additional data by a key unit of the local computer system ( 14 ) connected to a key memory ( 25 ), and
it being ascertainable whether a document is present in the current version in the local data storage device.
6. Verfahren nach Anspruch 5, gekennzeichnet durch das aufeinanderfolgende Abrufen und Darstellen einer Mehrzahl von Dokumenteinheiten, wobei für jede der Dokumenteinheiten ein Satz der zusätzlichen Daten empfangen wird.6. The method according to claim 5, characterized by the consecutive calls and display one Plurality of document units, with each of the Document units a set of additional data Will be received. 7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß das Empfangen der zusätzlichen Daten abhängig ist von einer einmaligen und/oder temporären, durch Vereinbarung zwischen dem lokalen Computersystem (14) und der externen Datenquelle (12) festgelegten Zugangsberechtigung.7. The method according to claim 5 or 6, characterized in that the reception of the additional data is dependent on a one-time and / or temporary, by authorization between the local computer system ( 14 ) and the external data source ( 12 ) fixed access authorization. 8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, daß die für den Benutzer brauchbaren Daten einen in einer Sprache erstellten Text mit einer Mehrzahl von Worten umfassen, die Worte in einer für den Benutzer einen Sinngehalt bildenden Anordnung vorgesehen sind und mindestens eines der Worte durch Wirkung der zusätzlichen Daten an einer Position im Text angeordnet ist, die eine eindeutige Identifikation und Zuordnung des Textes zum Benutzer ermöglicht.8. The method according to any one of claims 5 to 7, characterized characterized that the usable for the user Data with a text created in a language include a plurality of words, the words in a sense of meaning to the user forming arrangement are provided and at least one of the words by the effect of additional data at a position in the text is arranged, the unique identification and assignment of the text to the user.
DE19634712A 1996-06-14 1996-08-28 Device and method for the protected transmission and display of electronically published documents Expired - Fee Related DE19634712C2 (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE19634712A DE19634712C2 (en) 1996-06-14 1996-08-28 Device and method for the protected transmission and display of electronically published documents
AU32590/97A AU3259097A (en) 1996-06-14 1997-06-14 Apparatus and method for the protected transmission and representation of electronically published documents
EP97928207A EP0978022B1 (en) 1996-06-14 1997-06-14 Apparatus and method for the protected transmission and representation of electronically published documents
JP10501228A JP2001502822A (en) 1996-06-14 1997-06-14 Apparatus and method for protecting transmission and display of electronically published documents
IL12750697A IL127506A (en) 1996-06-14 1997-06-14 Apparatus and method for the protected transmission and representation of electronically published documents
TW086108252A TW357300B (en) 1996-06-14 1997-06-14 Apparatus and method for the protected transmission and representation of electronically published documents
PCT/EP1997/003113 WO1997048034A1 (en) 1996-06-14 1997-06-14 Apparatus and method for the protected transmission and representation of electronically published documents
DE69710789T DE69710789T2 (en) 1996-06-14 1997-06-14 DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS
IDP972050A ID18360A (en) 1996-06-14 1997-06-16 TRANSMISSION EQUIPMENT AND METHOD AND PRESENTATION OF PROTECTED ELECTRONIC DOCUMENTS

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19623868 1996-06-14
DE19634712A DE19634712C2 (en) 1996-06-14 1996-08-28 Device and method for the protected transmission and display of electronically published documents

Publications (2)

Publication Number Publication Date
DE19634712A1 DE19634712A1 (en) 1997-12-18
DE19634712C2 true DE19634712C2 (en) 1998-04-23

Family

ID=7797003

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19634712A Expired - Fee Related DE19634712C2 (en) 1996-06-14 1996-08-28 Device and method for the protected transmission and display of electronically published documents
DE69710789T Expired - Fee Related DE69710789T2 (en) 1996-06-14 1997-06-14 DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69710789T Expired - Fee Related DE69710789T2 (en) 1996-06-14 1997-06-14 DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS

Country Status (2)

Country Link
DE (2) DE19634712C2 (en)
TW (1) TW357300B (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19755182A1 (en) * 1997-08-05 1999-02-11 Erland Wittkoetter Device and method for the protected output of electronically transmitted and stored documents
WO1999008171A1 (en) * 1997-08-05 1999-02-18 Wittkoetter Erland Device and method for the protected output of electronically transmitted and stored documents

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3526130C2 (en) * 1985-07-22 1988-12-29 Lang, Klaus, Dipl.-Ing., 6750 Kaiserslautern, De
DE4103935A1 (en) * 1991-02-11 1992-08-13 Klaus Schwarz Transfer of computer programs from optical mass storage device to computer - with program descriptions using control mechanism supplied with password-controlled information for releasing programs for operation
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
DE4302634A1 (en) * 1993-01-30 1994-08-04 Ralf Waldorf Stahringer Computer system with protection against software copying
EP0665486A2 (en) * 1994-01-27 1995-08-02 AT&T Corp. Method of protecting electronically published materials using cryptographic protocols

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3526130C2 (en) * 1985-07-22 1988-12-29 Lang, Klaus, Dipl.-Ing., 6750 Kaiserslautern, De
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
DE4103935A1 (en) * 1991-02-11 1992-08-13 Klaus Schwarz Transfer of computer programs from optical mass storage device to computer - with program descriptions using control mechanism supplied with password-controlled information for releasing programs for operation
DE4302634A1 (en) * 1993-01-30 1994-08-04 Ralf Waldorf Stahringer Computer system with protection against software copying
EP0665486A2 (en) * 1994-01-27 1995-08-02 AT&T Corp. Method of protecting electronically published materials using cryptographic protocols

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-Z: Elektronik 10/11.5.1990 *

Also Published As

Publication number Publication date
DE69710789D1 (en) 2002-04-04
DE19634712A1 (en) 1997-12-18
TW357300B (en) 1999-05-01
DE69710789T2 (en) 2003-07-17

Similar Documents

Publication Publication Date Title
DE69531082T2 (en) Method and device with an encryption header, which makes it possible to test software
DE69531077T2 (en) Method and device with user interaction of the trial-and-buy type, which makes it possible to test software
DE69736310T2 (en) Generation and distribution of digital documents
EP0965076B1 (en) Electronic data processing device and system
DE69635868T2 (en) METHOD AND DEVICE FOR CRYPTOGRAPHICALLY CONTROLLED OPERATION OF AN ACCESSORY EQUIPMENT
EP1184771B1 (en) Method and device for protection of computer software and/or computer-readable data
DE60207812T2 (en) METHOD AND DEVICE FOR DYNAMICALLY ASSIGNING USER RIGHTS TO DIGITAL WORKS
EP1410128A1 (en) Data processing device
DE102004008702A1 (en) Content encryption using programmable hardware
EP1399797A2 (en) Control unit
EP1358571B1 (en) Data processing device
DE69937581T2 (en) COMPUTER-READABLE MEDIUM WITH MICROPROCESSOR FOR READING CONTROL AND COMPUTER ARRANGEMENT FOR COMMUNICATING WITH SUCH A MEDIUM
WO2001059548A2 (en) Device for processing electronic data in an access-protected manner
DE19634712C2 (en) Device and method for the protected transmission and display of electronically published documents
WO2006072568A1 (en) Portable data support with watermark function
WO2001047175A2 (en) Device for the password-protected handling of an electronic document
DE19717900A1 (en) Method and device for processing a computer applet
EP2491513B1 (en) Method and system for making edrm-protected data objects available
DE60224297T2 (en) DEVICE AND METHOD FOR ACCESSING MATERIAL USING A SAFE ENTITY LOCKED REGISTER DATABASE
EP1912184A2 (en) Data generating device and method
DE19538124C2 (en) Method and device for protecting software against unauthorized use
EP1807994B1 (en) Method and device for decrypting broadband data
EP1288768A2 (en) Smart dongle
EP1904980A1 (en) Method for operating a portable data carrier
DE102009040615A1 (en) A method of digital rights management in a computer network having a plurality of subscriber computers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,

8339 Ceased/non-payment of the annual fee