DE69710789T2 - DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS - Google Patents
DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTSInfo
- Publication number
- DE69710789T2 DE69710789T2 DE69710789T DE69710789T DE69710789T2 DE 69710789 T2 DE69710789 T2 DE 69710789T2 DE 69710789 T DE69710789 T DE 69710789T DE 69710789 T DE69710789 T DE 69710789T DE 69710789 T2 DE69710789 T2 DE 69710789T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- document
- user
- local
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Die vorliegende Erfindung betrifft eine Vorrichtung zum Schützen elektronisch publizierter Dokumente nach dem Oberbegriff des Patentanspruchs 1 sowie ein Verfahren nach dem Oberbegriff des Patentanspruchs 8.The present invention relates to a device for protecting electronically published documents according to the preamble of patent claim 1 and a method according to the preamble of patent claim 8.
Zur Definition der Begriffe, die in der vorliegenden Erfindung verwendet werden, gilt das folgende:To define the terms used in the present invention, the following applies:
Daten sind Darstellungen von Informationen jedweder Art. Die Klassifikation von Daten findet in Datentypen statt. Informationen sind erst dann auf einem Computer benutzbar, wenn sie zu einem Datentyp unter Einhaltung der zugrundeliegenden Konventionen zugeordnet und physikalisch abgespeichert werden können. Informationen können ohne inhaltlichen Verlust in einen anderen äquivalenten Datentyp oder in eine andere physikalische Speicherform transformiert werden..Data are representations of information of any kind. The classification of data takes place in data types. Information can only be used on a computer if it can be assigned to a data type in compliance with the underlying conventions and physically stored. Information can be transformed into another equivalent data type or into another physical storage form without any loss of content.
Ein Text besteht in der kleinsten Einheit eines Textes aus Textzeichen (character) oder Symbolen, wie z. b. eine Zahl oder ein chinesisches Textzeichen. Jedes dieser Textzeichen besitzt eine digitale Repräsentation, gemäß einer vorgegebenen Konvention oder eines vereinbarten Standards. Das Textzeichen wird durch eine Folge von 7-, 8- oder 16-Bit langen Kette von Nullen und Einsen dargestellt. Es muss eine Menge von Textzeichen geben, damit eine genaue Zuordnung von Textzeichen auf deren binären Darstellung und eines Fonts, mit dem die einzelnen Elemente dieses Zeichensatzes eine Fläche von Pixel, gebildet werden kann. Die Bitfolge kann, vor und nach dem Ersetzen durch den Zeichensatz, als ein elektronischer Text verstanden werden. Eine Übereinstimmung mit dem ursprünglichen Text ist auch dann gegeben, wenn ein Computerprogramm die passiven Daten erst zu einer Ausgabe umgewandelt, so dass es auf einem Ausgabegerät dargestellt werden kann. Zudem kann ein Text auch durch aktive Daten, bei der also ausführbare Kommandos, Arbeitsanweisungen oder Instruktionsdaten, auf der Ausgabeeinheit dargestellt werden. Diese aktiven Daten können als direkte oder indirekte Prozessoranweisungen enthalten.A text consists of the smallest unit of text, consisting of text characters or symbols, such as a number or a Chinese character. Each of these text characters has a digital representation, according to a given convention or an agreed standard. The text character is represented by a sequence of 7-, 8- or 16-bit long chains of zeros and ones. There must be a set of text characters so that an exact assignment of text characters to their binary representation and a font with which the individual elements of this character set can form an area of pixels can be made. The bit sequence can be understood as an electronic text, before and after being replaced by the character set. A match with the original text is also given if a computer program first converts the passive data into an output so that it can be displayed on an output device. In addition, a text can also be displayed on the output unit using active data, i.e. executable commands, work instructions or instruction data. This active data can contain direct or indirect processor instructions.
Der Text wird in und auf der Ausgabeeinheit, in und auf einer Fläche dargestellt. Der Text besteht aus einem Inhalt, also aus einer schriftlich fixierten sprachlichen Äußerung, und einem Layout. In diesem Layout werden die Schriftart und Schriftgröße, die Positionierung der einzelnen Wörter, Textzeichen, Symbole und Bilder, die Art der Kapitelnummerierung und der Nummerierung der Aufzählung, die Art der Zeilen oder deren Länge, die Zeilenabstände, Seitengröße, Randbreite, Farbe und alle weiteren Eigenschaften, die ein Betrachter von dargestellten Zeichen optisch wahrnehmen kann, dargestellt.The text is displayed in and on the output unit, in and on a surface. The text consists of content, i.e. a written linguistic expression, and a layout. This layout shows the font and font size, the positioning of the individual words, text characters, symbols and images, the type of chapter numbering and the numbering of the list, the type of lines or their length, the line spacing, page size, margin width, color and all other properties that a viewer can visually perceive of the characters displayed.
Der Text kann auch Eingabefelder enthalten, die den Benutzer zu einer Eingabe von Daten auffordert.The text can also contain input fields that prompt the user to enter data.
Unter einem Bild versteht man eine Darstellung von etwas oder jemandem auf einer Fläche. Die elektronischen oder digitalisierten Bilder sind dabei in einem Datenformat abgelegt, in dem sie als aktive oder passive Daten von einem Computerprogramm in eine statische, flächige Darstellung auf einer Ausgabeneinheit umgewandelt werden können. So definiert können Texte dann auch als Bilder abgelegt sein. Umgekehrt können Bilder auch als Texte angesehen werden. Ein Bild kann eine Abbildung eines realen Objektes sein. Es kann aber auch eine vom Menschen oder Computer generierte Zeichnung eines realen oder eines nicht realen Objektes sein.An image is a representation of something or someone on a surface. The electronic or digitalized images are stored in a data format in which they can be converted as active or passive data by a computer program into a static, flat representation on an output unit. Defined in this way, texts can also be stored as images. Conversely, images can also be viewed as texts. An image can be an image of a real object. But it can also be a drawing of a real or non-real object generated by a person or a computer.
Ein Bild kann aus Pixel, Bitmaps, Vektoren oder Fraktalen aufgebaut sein. Einige Datenformate verwenden Kompressionsmethoden. Neue Kodierungsverfahren benutzen die Zerlegung in Wavelets und Fraktalen.An image can be made up of pixels, bitmaps, vectors or fractals. Some data formats use compression methods. New coding methods use decomposition into wavelets and fractals.
Bilder, deren Inhalt sich mit der Zeit ändert, werden als Videos oder Filme bezeichnet. Videos werden auf dem Computer in Datenformate abgespeichert, die es erlauben, dass deren aktive oder passive Daten eventuell mit Hilfe eines Computerprogramms auf einer elektronischen Ausgabeeinheit ausgegeben werden kann. Der ausgegebene Inhalt kann wiederum in einer sequentiellen Folge von Einzelbilder dargestellt werden.Images whose content changes over time are called videos or films. Videos are stored on the computer in data formats that allow their active or passive data to be output to an electronic output device, possibly with the help of a computer program. The output content can in turn be displayed in a sequential series of individual images.
Eine sich zeitlich ändernde Zeichnung oder ein Prozess, der die Illusion von Bewegung oder von Leben in eine Zeichnung, in ein Modell, oder in ein (nicht-dynamisches) Objekte gibt, heißt Animation. Bei der Animation gibt es eine Änderung der Position von den zu betrachtenden Objekten oder eine Änderung der Position des Beobachters. Die in einer Animation betrachteten Objekte sind in der dargestellten Weise nicht real, sondern durch Menschen und deren Hilfsmitteln.A time-changing drawing or process that gives the illusion of movement or life to a drawing, a model, or a (non-dynamic) object is called animation. In animations there is a change in the position of the objects being viewed or a change in the position of the observer. The objects viewed in an animation are not real in the way they are shown, but are created by people and their tools.
Interaktive Filme sind Videomedien oder Animationen, deren dargestellte Handlung, deren Beobachtungspunkt und Beobachtungsausschnitt oder deren dargestellte Objekte durch Benutzereingaben und durch externe Kommandos geändert werden kann. Die Abfrage einer Eingabe zu einem sinnvollen Zeitpunkt ist in diesem Sinne ebenfalls eine Ausgabe im Rahmen eines interaktiven Mediums.Interactive films are video media or animations whose depicted action, observation point and observation section or depicted objects can be changed by user input and external commands. In this sense, requesting an input at a reasonable time is also an output within the framework of an interactive medium.
Eine Datenbank ist eine strukturierte Ansammlung von Daten, die zum Zweck des späteren digitalen oder elektronischen Lesens auf digitalen Datenträgern oder elektronischen Datenverarbeitungseinheiten abgelegt sind.A database is a structured collection of data that is stored on digital storage media or electronic data processing units for the purpose of later digital or electronic reading.
Texte, Bilder und Filme werden visuell erfasst. Damit sind sie ein Teil der menschlichen optischen Wahrnehmung.Texts, images and films are perceived visually. This makes them a part of human optical perception.
Audiomedien sind alle Medien, die eine akustisch hörbare Ausgabe ermöglichen. Audiovisuelle Medien sind in diesem Zusammenhang alle Medien, die zur gleichen Zeit hörbare und sichtbare Ausgaben ermöglichen.Audio media are all media that enable an acoustically audible output. In this context, audiovisual media are all media that enable audible and visible output at the same time.
Texte, Videos und Animationen sind in diesem Sinne audiovisuell. Ein Dokument, in der mehr als eine Datenkonvention benutzt wird oder mehr als ein visuelles oder akustisches Darstellungsmedium verwendet wird, heißt multimedial.Texts, videos and animations are audiovisual in this sense. A document in which more than one data convention is used or more than one visual or acoustic presentation medium is used is called multimedia.
Passive Computerprogramme sind Programme, deren enthaltende Codeanweisungen nicht direkt von der Schnittstelle der Hardware innerhalb eines Computers abgearbeitet werden. Im Gegensatz zu aktiven Computerprogrammen, die einen direkten Maschinencode für einen Prozessor enthalten, wirken passive Programme nur bis an die untersten Systemschnittstellen eines Betriebssystems und haben die Eigenschaft, dass die Codeanweisungen in einer Sprache erfasst sind, die im Prinzip jederzeit, insbesondere ohne Änderung in der Hardware, geändert werden kann.Passive computer programs are programs whose code instructions are not processed directly by the hardware interface within a computer. In contrast to active computer programs, which contain direct machine code for a processor, passive programs only work as far as the lowest system interfaces of an operating system and have the property that the code instructions are recorded in a language that can in principle be changed at any time, especially without changing the hardware.
Fonts sind passive oder aktive Daten bzw. passive oder aktive Computerprogramme, die für die visuelle Darstellung von Textzeichen und Symbolen verantwortlich sind. Sie enthalten alle Daten und Arbeitsanweisungen für die Größe, das Aussehen und weiterer Merkmale. Fonts dienen der Vorbereitung und Herstellung in eine in Pixel dargestellte Ausgabe auf einer Ausgabeeinheit.Fonts are passive or active data or passive or active computer programs that are responsible for the visual representation of text characters and symbols. They contain all data and work instructions for the size, appearance and other features. Fonts are used to prepare and produce an output displayed in pixels on an output device.
Auch Steueranweisungen oder Steuerprogramme für Maschinen oder Roboter sind ebenfalls aktive oder passive Computerprogramme, die eine Ausgabe in Form einer sequentiellen Zeichenketten von aktiven mechanischen, elektrischen, akustischen, visuellen oder chemischen Arbeitsschritten liefern oder passive sensorische Eingabeschritte erfordern, Eine Ausgabe kann auch in der Gestalt einer Abfragen bzw. Eingaben sein, die zu einem sinnvollen Zeitpunkt mit dem Endbenutzer in Interaktion treten.Control instructions or control programs for machines or robots are also active or passive computer programs that provide an output in the form of a sequential string of active mechanical, electrical, acoustic, visual or chemical steps or require passive sensory input steps. An output can also be in the form of queries or inputs that interact with the end user at a reasonable time.
In diesem Sinne sind Texte, Bilder, Datenbanken, Audiomedien, Videos, Animationen, interaktive Filme, Steuerprogramme, Fonts oder passive oder aktive Computerprogramme und Computerspiele alles Beispiele für elektronische Dokumente, wobei sie dazu nur in einer digitalen oder diskreten elektronischen Darstellungen abgelegt sein müssen, die elektronisch publiziert werden können.In this sense, texts, images, databases, audio media, videos, animations, interactive films, control programs, fonts or passive or active computer programs and computer games are all examples of electronic documents, whereby they only have to be stored in a digital or discrete electronic representation that can be published electronically.
Die digitale Darstellung hat die Eigenschaft, dass die einzelnen Bitdaten seriell, also in einer räumlich, zeitlich oder logisch direkt aneinandergefügten Weise, vorliegen. Diese Daten können in einer zeitlich aufeinanderfolgenden Weise, das heißt einzeln nacheinander genommen, oder übertragen werden, ohne dass dabei der innere Zusammenhang, gegeben nur durch die sequentielle Reihenfolge der Bits, verloren gehen würde.The digital representation has the property that the individual bit data are serial, i.e. in a spatially, temporally or logically directly connected manner. This data can be taken or transmitted in a temporally consecutive manner, i.e. one after the other, without the internal connection, given only by the sequential order of the bits, being lost.
Diese Bitinformationen bilden dann organisiert zu größeren Kontexten, Kohärenzen, Zusammenhängen und Zusammenfassungen als Zeichen, Fonts, Sätze, Seiten, Texte, Bilder, Töne, Audiomedien, Videos, Animationen, Datenbanken, Steuerprogramme, aktive bzw. passive Programme und so weiter und bilden so Dateneinheiten. Die zusammengefassten Daten oder Dateneinheiten müssen dabei nicht notwendigerweise physikalisch zusammenhängend im Speichermedium abgelegt sein. Es ist ausreichend, wenn der Zusammenhang durch eine separate Adressierung realisiert wird. Dann ist nach der Kenntnis des verwendeten Datenformats offensichtlich, welches Element jeweils das Vorhergehende oder das Nachfolgende ist. Entsprechend des Datenformates werden die Ränder durch Elemente bestimmt, die entweder keinen Vorgänger oder keinen Nachfolger haben.These bit information are then organized into larger contexts, coherences, relationships and summaries as characters, fonts, sentences, pages, texts, images, sounds, audio media, videos, animations, databases, control programs, active or passive programs and so on, thus forming data units. The summarized data or data units do not necessarily have to be physically stored in the storage medium. It is sufficient if if the connection is realized by separate addressing. Then, after knowing the data format used, it is obvious which element is the previous or the next. Depending on the data format, the edges are determined by elements that have either no predecessor or no successor.
Die Dateneinheiten können eine Hierarchie bezüglich der Relationen: "ist Enthalten in" und "ist eine Obermenge von", bilden. Dabei entstehen die Hierarchien aus einer Gliederung von Dateneinheiten, Teilsystemen und von Teilschritten in Form einer Abstufung bezüglich Zuständigkeit, Funktion, Funktionalität und Abfolge von den einzelnen Teilschritten, die dann außerdem noch durch eine Rangfolge oder Prioritätsfolge gegeben ist.The data units can form a hierarchy with regard to the relations: "is contained in" and "is a superset of". The hierarchies arise from a structure of data units, subsystems and sub-steps in the form of a gradation with regard to responsibility, function, functionality and sequence of the individual sub-steps, which is then also given by a ranking or priority sequence.
In diesem Sinne ist beispielsweise die folgende Hierarchieordnung natürlich und funktional vorgegeben: Zeichen, Wort, Satz, Absatz, Seite, Kapitel, Text. Dabei bilden Elemente einer gleichen Hierarchiestufe und Hierarchieart eine Hierarchieklasse. Eine Dateneinheit ist dabei ein Element einer Hierarchieklasse.In this sense, for example, the following hierarchy order is natural and functionally given: character, word, sentence, paragraph, page, chapter, text. Elements of the same hierarchy level and hierarchy type form a hierarchy class. A data unit is an element of a hierarchy class.
Innerhalb dieser größeren Zusammenfassungen können die einzelnen Dateneinheiten einer Hierarchieklasse linear angeordnet sein. Die Dateneinheiten können aber auch hierarchisch geordnet, und so umfassendere Hierarchieklassen bilden. Innerhalb von Dateneinheiten können Hinweise auf andere Dateneinheiten enthalten sein, die als Sprunganweisung verstanden werden können und denen genauso nachgegangen werden kann, wie ein Sprung auf den Vorgänger oder Nachfolger in der Hierarchieklasse. Durch diese Sprunganweisungen können nichtlineare elektronische Dokumente entstehen, die z. B. dann in Form eines Netzwerkes visualisiert werden können und auch als Hypertexte bezeichnet werden.Within these larger summaries, the individual data units of a hierarchy class can be arranged linearly. The data units can also be arranged hierarchically, thus forming more comprehensive hierarchy classes. Within data units, references to other data units can be included, which can be understood as jump instructions and can be followed in the same way as a jump to the predecessor or successor in the hierarchy class. These jump instructions can create non-linear electronic documents, which can then be visualized in the form of a network, for example, and are also referred to as hypertexts.
Eine Struktur bezeichnet die Anordnung und Relation der Teile eines Ganzen zueinander und deren innere Gliederung zusammen mit dem inhärenten Beziehungsgefüge und dessen Eigenschaften. Ferner kann eine Struktur ein, aus Regeln aufgebautes, Ordnungsgefüge bilden, in dem sich dann die Elemente zu einer komplexen Ganzheit zusammenfügen. Die Summe aller Verbindungen der Dateneinheiten untereinander und innerhalb der Hierarchieklassen eines elektronischen Dokumentes bilden dann die Struktur dieses Dokumentes.A structure describes the arrangement and relation of the parts of a whole to each other and their internal structure together with the inherent relationship structure and its properties. Furthermore, a structure can form an order structure built up of rules in which the elements then combine to form a complex whole. The sum of all connections between the data units and within The hierarchy classes of an electronic document then form the structure of this document.
Die Strukturelemente sind dann die Sprunganweisungen, die in Form von Bitinformationen, die vorhandenen Anordnungsanweisungen repräsentieren oder sie bilden implizit durch die lineare Anordnung, ohne weitere Bitinformationen, eine zusammengefügte Ordnung, in der die einzelnen Datenelemente linear zusammengesetzt das komplette, nicht veränderte elektronische Dokument generieren werden kann. Die Strukturelemente können aber auch Adressierungen durch Namensgleichheit von Objekten oder Verweisen innerhalb eines Zusammenhanges sein. Die Strukturelemente, die in der Erfindung in bevorzugter Weise benutzt werden, sind die, die aus einer abstrakteren Sicht, d. h. aus der Syntax, der Verwaltung der Strukturierung oder der sichtbaren Adressierung der Elemente innerhalb eines Zusammenhangs bestehen.The structural elements are then the jump instructions, which in the form of bit information represent the existing arrangement instructions, or they implicitly form, through the linear arrangement, without further bit information, a combined order in which the individual data elements can be linearly combined to generate the complete, unmodified electronic document. The structural elements can also be addressing through the same name of objects or references within a context. The structural elements that are preferably used in the invention are those that consist of a more abstract view, i.e. the syntax, the management of the structuring or the visible addressing of the elements within a context.
Linearität ist eine Aufeinanderfolge von Dateneinheiten, deren Anordnung eindimensional gradlinig verläuft, wobei die einzelnen Einheiten jeweils nur einen Nachbarn vorne und hinten bzw. links und rechts haben können.Linearity is a sequence of data units whose arrangement is one-dimensionally straight, whereby the individual units can only have one neighbor in front and behind or left and right.
Eine lineare Kette kann aber auch einfach verkettet sein, d. h. es ist nur möglich auf den Nachfolger oder den Vorgänger zu schließen.A linear chain can also be simply linked, i.e. it is only possible to infer the successor or the predecessor.
Nichtlinear ist eine Struktur, wenn sie dann in einer Hierarchieklasse weniger als zwei oder mehr als zwei, durch explizit oder verdeckt angenommene Sprunganweisungen, verbundene, Nachbarelemente besitzt, ohne dass der Anfangs- und Endpunkt eines elektronischen Dokumentes in dieser Betrachtung eine Rolle spielt. Außerdem ist eine Struktur nichtlinear, wenn die, durch das nicht veränderte elektronische Dokument vorgegebene, lineare Anordnung, verändert wurde. Diese Änderung kann auf einer Hierarchiestufe, durch vertauschen oder durch ersetzen von Dateneinheiten durch Referenz oder Hinweise auf eine oder mehrere identischen Dateneinheiten an einer anderen Position durchgeführt werden.A structure is non-linear if it has fewer than two or more than two neighboring elements in a hierarchy class that are connected by explicitly or implicitly assumed jump instructions, without the start and end point of an electronic document playing a role in this consideration. A structure is also non-linear if the linear arrangement specified by the unchanged electronic document has been changed. This change can be made at a hierarchy level by swapping or replacing data units with references or references to one or more identical data units at another position.
Diese Referenzen können eine einfach verlinkte Verbindung zu einem oder mehreren identischen oder nahezu identischen Dateneinheiten an verschiedenen Positionen bilden.These references can form a single-linked connection to one or more identical or nearly identical data units at different positions.
Die Verbindung zwischen zwei Dateneinheiten bildet das lineare Strukturelement. Die Erweiterung dieser Verbindungen auf mehrere Dateneinheiten bildet eine sequentielle, serielle oder lineare Reihenfolge. In diesem Fall ist das Gesamtdokument aus seinen Einzelkomponenten eindeutig erzeugt, und es kann in jedem Fall mit dem ursprünglichen unveränderten Dokument echt bzw. authentisch identifiziert werden.The connection between two data units forms the linear structural element. The extension of these connections to several data units forms a sequential, serial or linear order. In this case, the entire document is uniquely created from its individual components and can always be identified as genuine or authentic with the original, unchanged document.
Ohne dieses lineare - die Reihenfolge bildende - Strukturelement, kann die so getrennten Dateneinheiten gleichberechtigt nebeneinander betrachtet werden und außerdem beliebig zusammengesetzt werden. Die beliebige und eventuell durch Pseudozufall bestimmte Extraktion (Löschung oder Änderung) von Strukturelementen kann auch als Mischvorgang oder als Deadressierung, d. h. die beabsichtigte Aufhebung der Adressierung, bezeichnet werden. Das Löschen von Strukturelementen führt dazu, dass die originale Ordnung oder Reihenfolge, Adressierung oder Namengebung geändert wird, wobei diese Strukturelemente mit ihren Positionen oder ihren Zuweisungen extrahiert oder auf einem externen Speicher, Datei oder Datenbank abgespeichert werden.Without this linear structural element - which forms the sequence - the data units separated in this way can be viewed side by side as equal and can also be put together in any way. The arbitrary and possibly pseudo-random extraction (deletion or modification) of structural elements can also be referred to as a mixing process or as deaddressing, i.e. the intentional removal of addressing. Deleting structural elements results in the original order or sequence, addressing or naming being changed, whereby these structural elements are extracted with their positions or assignments or saved on an external storage device, file or database.
Der ursprüngliche Zustand kann wieder rekonstruiert werden, d. h. wieder in das Original zurückversetzt werden oder in einen beabsichtigten heuen Zustand versetzt werden, wenn zusätzliche Informationen als Arbeitsanweisungen hinzugegeben werden.The original state can be reconstructed, i.e. returned to the original or returned to an intended new state if additional information is added as work instructions.
Die Strukturelemente, besonders die linearen, stellen teilweise eine nicht explizit artikulierte Information dar, ohne die eine sinnvolle Benutzung nicht möglich ist. Informationen, die schließlich zur Rekonstruktion der Benutzbarkeit führen, d. h. die also die Strukturelemente wiederherstellen, ermöglichen erst die maschinelle oder menschliche Lesbarkeit und Verwendbarkeit eines so präparierten elektronischen Dokumentes.The structural elements, especially the linear ones, sometimes represent information that is not explicitly articulated and without which meaningful use is not possible. Information that ultimately leads to the reconstruction of usability, i.e. that restores the structural elements, is what makes the machine or human readability and usability of an electronic document prepared in this way possible.
Die lokale Änderung innerhalb einer Aussage ist bei der Extraktion eines Strukturelementes eventuell nicht erkennbar, aber sie liefert, im Zusammenhang mit dem neuen Kontext, einen sinnlosen, nicht verwendbaren, widersprüchlichen, unzuverlässigen oder falschen Bedeutungszusammenhang.The local change within a statement may not be recognizable when extracting a structural element, but it provides, in the context of the new context, a meaningless, unusable, contradictory, unreliable or false context.
Im Gegensatz zu einer Restauration, bei der ein originaler Zustand nicht wieder hergestellt wird, und deshalb der originale Zustand nicht mehr erkennbar ist, sondern ggf. nur noch durch weitere Hinweise erschlossen werden kann, ist eine Rekonstruktion nicht mehr vom ursprünglichen Zustand des Dokumentes zu unterscheiden. Eine Restauration des Dokumentes kann aber in einer sinnvollen Weise durchgeführt werden, so dass die zusammengesetzten Daten nachträglich den Entstehungszusammenhang zeitlich, räumlich, logisch oder personenbezogen enthalten und so Rückschlüsse auf den ursprünglichen Zustand ermöglichen.In contrast to a restoration, where the original state is not recreated and the original state is therefore no longer recognizable but can only be determined by additional information, a reconstruction can no longer be distinguished from the original state of the document. However, a restoration of the document can be carried out in a meaningful way so that the combined data subsequently contain the temporal, spatial, logical or personal context of its creation and thus enable conclusions to be drawn about the original state.
Als Strukturelemente können bei Texten, neben der impliziten Linearität von Wörtern, Sätzen, Seiten, auch die explizit vorhandene Kapitelnummerierung, Seitennummerierung, innere Seitenverweise, Hinweise aus dem Inhaltsverzeichnis in den Text, Seitenverweise aus dem Stichwortverzeichnis, Verweise aus dem Text in das Literaturverzeichnis und so fort, betrachtet werden. Bei nichtlinearen Hypertexten kommen als Strukturelemente noch Labels, Referenzen und Hyperlinks hinzu.In addition to the implicit linearity of words, sentences and pages, the structural elements of texts can also be the explicitly existing chapter numbering, page numbering, internal page references, references from the table of contents to the text, page references from the index, references from the text to the bibliography and so on. In non-linear hypertexts, additional structural elements include labels, references and hyperlinks.
Wesentliche Konjunktionen oder Bindewörter wie "und", "oder" oder kurze Ausdrücke oder Phrasen, die bereits den Leser über das wesentliche informieren, wie Schlagzeilen oder Überschriften können separat durch die Bereitstellung dieser Worte oder Ausdrücke von externen Quellen innerhalb von Arbeitsanweisungen als wesentliche erzeugende oder bedeutungsgebende Strukturelemente entfernt werden.Essential conjunctions or connectives such as "and", "or" or short expressions or phrases that already inform the reader about the essentials, such as headlines or headings, can be removed separately by providing these words or expressions from external sources within work instructions as essential generating or meaning-giving structural elements.
Bei Datenbanken sind die Strukturelemente gegeben durch den Index und die Adressierung mit dem primären Schlüssel oder dem Fremdschlüssel oder durch andere Organisationsdaten zur Strukturierung oder Verwaltung einer Datenbank. Bei einer Festplatte, Diskette oder CD-ROM sind die Strukturelemente z. B. in der FAT oder der INODE Tabelle enthalten.In databases, the structural elements are given by the index and the addressing with the primary key or the foreign key or by other organizational data for structuring or managing a database. In a hard disk, diskette or CD-ROM, the structural elements are contained, for example, in the FAT or the INODE table.
Bei passiven und aktiven Programmen sind die Strukturelemente die Verbindung, die durch die Namensgleichheit bei den Variablen und Funktionen auftreten, wenn sie auf die gleiche Quelle oder auf das gleiche Objekt verweisen. Die Übereinstimmung von Namen innerhalb eines elektronischen Dokumentes stellt somit auch ein nicht weiter hinterfragtes Strukturelement dar. Die Änderung eines Programms kann innerhalb der obligatorischen grammatikalischen Regeln einer Programmier- oder Maschinensprache durch Instruktionsregeln auch so durchgeführt werden, dass weder die Syntax Prüfung eines Compilers einen Fehler anzeigt, noch die Fehlermeldungen zur Laufzeit des Programms genutzt werden können, die Position der Änderung des Strukturelementes zu lokalisieren.In passive and active programs, the structural elements are the connection that occurs through the same names of variables and functions when they refer to the same source or the same object. The matching of names within an electronic Document thus also represents a structural element that is not further questioned. The modification of a program can be carried out within the obligatory grammatical rules of a programming or machine language by means of instruction rules in such a way that neither the syntax check of a compiler indicates an error, nor can the error messages be used at runtime of the program to localize the position of the modification of the structural element.
Metadaten zu elektronischen Dokumenten, die Programme auf einem Computer helfen, die Bedeutung oder die Syntax von Aussagen, Bildern oder Programme zu verstehen, zu extrahieren und zu verwenden können verschiedene Strukturelemente zur Organisation oder Management selbst enthalten. Zudem bieten Metadaten ebenfalls Strukturelemente, die Beziehungen zwischen einzelnen Teilen eines elektronischen Dokumentes zeigen und aufweisen, die zu diesen Daten gehören.Metadata about electronic documents that help programs on a computer to understand, extract, and use the meaning or syntax of statements, images, or programs can contain various structural elements about the organization or management itself. In addition, metadata also provides structural elements that show and indicate relationships between individual parts of an electronic document that belong to this data.
Bei Zahlen sind die Präfix-, Postfix- Operatoren, die korrekte Zuordnung zu der richtigen Größenordnung bzw. der richtigen Maßeinheit Strukturelement. Deren Veränderung kann lokal nicht festgestellt werden.For numbers, the prefix and postfix operators, the correct assignment to the correct order of magnitude or the correct unit of measurement, are structural elements. Their changes cannot be determined locally.
Die Extraktion (löschen oder ändern) eines Strukturelementes hat zur Folge, dass alle damit im Zusammenhang stehenden Dateneinheiten zu sinnlosen, widersprüchlichen, unbrauchbaren oder falschen Aussagen bzw. Ablaufprozessen führt.The extraction (deleting or changing) of a structural element results in all associated data units leading to meaningless, contradictory, unusable or incorrect statements or processes.
Durch die zunehmende Verbreitung elektronischer Datennetze und unabhängiger Datenträger (z. B. CD-ROM), den sich ständig erweiternden Benutzerkreis und die Verbesserung der Übertragungs- und Zugangstechnologie für Online-Dienstleistungen ergeben sich auch neue Möglichkeiten, elektronische Dokumente (bzw. Medien) über solche Datennetze -- beispielsweise das Internet -- anzubieten und zu publizieren; zu diesen Produkten gehören neben Texten und Bildern auch Audio- oder Videomedien.The increasing spread of electronic data networks and independent data storage media (e.g. CD-ROM), the constantly expanding user base and the improvement of transmission and access technology for online services also create new opportunities to offer and publish electronic documents (or media) via such data networks - for example the Internet; these products include not only texts and images but also audio or video media.
Außerdem eröffnen elektronische Vermarktungskanäle, wie z. B. das Internet interessante Geschäftsmöglichkeiten mit enormen Vorteilen in Bezug auf die Vertriebs- und Handelslogistik und klare Kostenvorteile in dem Publikationsprozess.In addition, electronic marketing channels such as the Internet open up interesting business opportunities with enormous advantages in Regarding sales and trade logistics and clear cost advantages in the publication process.
Mit der Schaffung der technologischen Rahmenbedingungen für eine derartige, elektronische Publikation entsteht das technische Erfordernis, derartige Medien vor unberechtigtem Zugriff bzw. illegalem Kopieren zu schützen, so dass das Copyright des Anbieters wirksam bewahrt werden kann: Durch den digitalen Charakter der elektronisch publizierten Information kann ein (auch unberechtigtes) Kopieren ohne Qualitätsverlust erfolgen; daher ist die Frage des Schutzes solcher elektronischen Publikationen existentielle und fundamentale Schlüsselfrage für die öffentliche Freigabe von (herkömmlichen) Video-, Audio- und Printmedien in elektronischer Form.With the creation of the technological framework for such electronic publication, the technical requirement arises to protect such media from unauthorized access or illegal copying, so that the provider's copyright can be effectively protected: Due to the digital nature of the electronically published information, copying (even unauthorized) can take place without any loss of quality; therefore, the question of protecting such electronic publications is an existential and fundamental key question for the public release of (conventional) video, audio and print media in electronic form.
Aus der EP 0 665 486 A2 ist ein Verfahren bekannt, mit welchem elektronisch publizierte Medien geschützt werden können, um den vorstehend umrissenen Zweck zu erreichen.EP 0 665 486 A2 discloses a method with which electronically published media can be protected in order to achieve the purpose outlined above.
Bei diesem Verfahren aus dem Stand der Technik handelt es sich um ein i. w. kryptographisches Verfahren, bei welchem über ein Netzwerk ein (elektronisches) Dokument übertragen wird, das anschließend auf dem lokalen Rechner zu entschlüsseln ist. Dabei beruht die Möglichkeit des lokalen Benutzers zur Entschlüsselung auf einer über das Netzwerk erfolgenden Authentisierung des Benutzers und einer entsprechenden, individuellen Codierung. Darüber hinaus wird das Dokument elektronisch so eindeutig gekennzeichnet, dass eine Identifikation einer illegalen Kopie auf den ursprünglichen Nutzer zurückgeführt werden kann -- also zumindest eine rechtliche Durchsetzung der Ansprüche nach dem Auftreten eines illegalen Zugriffs bzw. einer unbefugten Kopie möglich ist.This state-of-the-art method is essentially a cryptographic method in which an (electronic) document is transmitted over a network and then decrypted on the local computer. The local user's ability to decrypt the document is based on user authentication via the network and corresponding, individual coding. In addition, the document is electronically marked so clearly that an illegal copy can be identified and traced back to the original user - so at least legal enforcement of claims is possible after illegal access or an unauthorized copy has occurred.
Dieses Verfahren nach dem Stand der Technik ist allerdings in mehrfacher Hinsicht nachteilig: So ist der Übertragungs- und Rechenaufwand allein schon deswegen beträchtlich, als für jeden identifizierten und authentisierten Benutzer eine spezifische Fassung des vollständigen Dokuments über das Netz übertragen werden muss; neben dem Verschlüsselungsaufwand für das gesamte Dokument findet daher der Transport eines -- gerade bei multimedialen Dokumenten -- nicht unbeträchtlichen Datenvolumens statt. Zwar ist davon auszugehen, dass zukünftig durch leistungsfähige Rechenanlagen dieses Verfahren auch für eine Vielzahl von (möglicherweise gleichzeitig) zugreifenden Benutzern in akzeptabler Zugriffszeit funktioniert; allerdings bleibt dann nach wie vor das Problem, dass möglicherweise die Netzkapazitäten zum Überträgen der Datenmenge des vollständigen Dokuments -- gerade für Echtzeitbetrieb -- nicht immer ausreichen.However, this state-of-the-art method is disadvantageous in several respects: the transmission and computing effort is considerable, simply because a specific version of the complete document must be transmitted over the network for each identified and authenticated user; in addition to the encryption effort for the entire document, a not inconsiderable volume of data is therefore transported - especially in the case of multimedia documents. It can be assumed that in the future, powerful computer systems will also make this method suitable for a large number of (possibly simultaneous) users can access the document within an acceptable access time; however, the problem still remains that the network capacity may not always be sufficient to transfer the data volume of the complete document -- especially for real-time operation.
US 5,103,476 offenbart eine Vorrichtung entsprechend des Oberbegriffs von Anspruch 1. Dieses Dokument beschreibt auch ein Verfahren zur Verteilung von Software in einer abgesicherten Weise durch zunächst das Verteilen von deaktivierten oder unbrauchbar gemachte Teilen von Programmen, anschließend, Übertragen von Software, die Überlagerungsdateien(overlay files) genannt werden, die zusammen mit der deaktivierten Software so zusammen arbeiten dass ein lauffähiges finales Hauptprogramm auf einem lokalen Computersystem erreicht werden kann. Die Überlagerung kann mittels eines Datenübertragungsnetzwerks von einem Registrierungs- und Lizenzierungs- Verfahren beendet werden.US 5,103,476 discloses an apparatus according to the preamble of claim 1. This document also describes a method for distributing software in a secure manner by first distributing deactivated or disabled parts of programs, then, transferring software called overlay files which cooperate with the deactivated software so that an executable final main program can be achieved on a local computer system. The overlay can be terminated by means of a data transmission network from a registration and licensing process.
Darüber hinaus sollten die erfindungsgemäß zu publizierenden Dokumente potentiell einer unbegrenzten Anzahl von Nutzern zugänglich zu machen sein (ohne dass, wie beim vorzitierten Stand der Technik, jeweils individuelle komplette Verschlüsselungen für einen jeweiligen Nutzer -- Zeit- und rechenaufwendig -- erfolgen müssen).In addition, the documents to be published according to the invention should potentially be accessible to an unlimited number of users (without, as in the previously cited prior art, individual complete encryptions having to be carried out for each user -- which is time-consuming and computationally intensive).
Die Aufgabe wird durch die Vorrichtung nach dem Patentanspruch 1 sowie das Verfahren nach dem Patentanspruch 8 gelöst.The object is achieved by the device according to patent claim 1 and the method according to patent claim 8.
Vorteilhaft gestattet dabei das lokale Abspeichern des elektronisch publizierten Dokuments, allerdings in einer für den Benutzer ohne die zusätzlichen, externen Daten unbrauchbaren Weise, das unverschlüsselte, identische Verteilen einer theoretisch unbegrenzten Anzahl identischer Dokumente, ohne dass durch Kopieraktion od. dgl. ein Eingriff in die Rechte des Anbieters erfolgen kann. Andererseits findet aber über das Datennetz ein Austausch der zusätzlichen Daten statt, mit welchen dann durch die Verknüpfungseinrichtung die lokal abgelegten Dokumentdaten für den Benutzer in eine brauchbare und sinnvolle Form gebracht werden können.The advantage here is that the local storage of the electronically published document, albeit in a way that is unusable for the user without the additional, external data, allows the unencrypted, identical distribution of a theoretically unlimited number of identical documents without the provider's rights being infringed by copying or the like. On the other hand, the additional data is exchanged via the data network, with which the locally stored document data can then be brought into a usable and meaningful form for the user by the linking device.
Diesbezüglich ist erfindungsgemäß unter "Datenübertragungsnetz" jedes elektronische Netzwerk zu verstehen, mit welchem über den lokalen Bereich hinaus Daten zwischen Computern übertragen bzw. ausgetauscht werden können.In this regard, according to the invention, "data transmission network" is understood to mean any electronic network with which, via the local area, data can be transferred or exchanged between computers.
Das Transportmedium kann eine verdrahtete oder drahtlose Telephonleitung sein, aber auch jedes Kabel, das zum Informationstransport geeignet ist, jede Art von (Rundfunk) Übertragung wie terrestrische oder satellitengestützte sein, oder jede Art von Speicher, die mit Eingabe, Ausgabe Interfaces und die zum Ausführung von Datenverarbeitungsoperationen geeignet ist.The transport medium can be a wired or wireless telephone line, but also any cable suitable for transporting information, any type of (broadcast) transmission such as terrestrial or satellite-based, or any type of storage provided with input and output interfaces and suitable for carrying out data processing operations.
Da insbesondere auch denkbar ist, dass die Übertragung der Daten zur Dekodierung der Dokumente über einen terrestrischen Fernsehsender oder über Satellit erfolgt, wobei etwa die Anfragen über eine Datenleitung erfolgen, ist der Begriff "Datenübertragungsnetz" darüber hinaus als jedes elektronische Übertragungsmedium zu verstehen, mit welchem -- über den lokalen Bereich hinaus -- die Daten zwischen Computern ausgetauscht werden können bzw. Daten über ein Übertragungsmedium angefordert und getrennt von diesem Medium empfangen werden können.Since it is also conceivable that the transmission of data for decoding the documents takes place via a terrestrial television transmitter or via satellite, with the requests being made via a data line, the term "data transmission network" is also to be understood as any electronic transmission medium with which - beyond the local area - data can be exchanged between computers or data can be requested via a transmission medium and received separately from this medium.
Aus diesem Grund ist es erfindungsgemäß möglich, die lokale Datenspeichereinrichtung als Fernsehsender oder anderes Breitband- Übertragungsmedium zu begreifen, über welches periodisch immer dieselben (Volumen-) Daten übertragen werden, während ein zweiter, langsamerer Kanal individuell die zusätzlichen Daten liefert (möglich ist beispielsweise auch eine Einrichtung analog dem Prinzip des Near-Video- On-Demand, wie es beispielsweise über Satellit ausgestrahlt wird) Demnach kann die erfindungsgemäße lokale Datenspeichereinrichtung also auch eine Einrichtung aufweisen, die für den Empfang von periodisch gesendeten Daten über einen Breitbandkanal ausgelegt ist.For this reason, it is possible according to the invention to understand the local data storage device as a television transmitter or other broadband transmission medium, via which the same (volume) data is periodically transmitted, while a second, slower channel individually supplies the additional data (for example, a device analogous to the principle of near-video-on-demand, as is broadcast via satellite, for example, is also possible). Accordingly, the local data storage device according to the invention can also have a device that is designed for receiving periodically transmitted data via a broadband channel.
Als "lokal" sind allgemein Einheiten gemeint, die in dem unmittelbaren physikalischen Zugriff des Benutzers stehen können."Local" generally refers to units that can be directly physically accessed by the user.
Allgemein kann somit ein Verfahren oder der Inhalt von einer Mitteilung als sicher bezeichnet werden, falls die Technologie oder der personelle Aufwand um die Nachricht illegal zu erhalten effektiv mehr Zeit, Geld oder Energie kostet als der maximale Nutzen, den sich jemand durch Einbruch in das Sicherheitssystem zu erreichen verspricht. Sicherheit kann durch Verschlüsselung erreicht werden oder durch das Verbergen oder Verstecken der Daten innerhalb einer größeren Menge anderer Daten oder durch Zuweisen auf eine geheime Bedeutung oder eine geheime Zuordnung zu einer bestimmten Funktion, die in einer geheimen Kommunikation vor oder nach der veränderten Arbeitsanweisung an den Endbenutzer gegeben wird.In general, a process or the content of a message can be described as secure if the technology or human effort required to obtain the message illegally effectively costs more time, money or energy than the maximum benefit that someone expects to achieve by breaking into the security system. Security can be achieved by encryption or by Hiding or concealing the data within a larger set of other data or by assigning it a secret meaning or a secret assignment to a specific function that is given in a secret communication before or after the modified work instruction is given to the end user.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.Advantageous further developments of the invention are described in the subclaims.
So werden besonders bevorzugt die elektronisch publizierten Dokumente in der lokalen Datenspeichereinrichtung in einer nicht-linearen Form gespeichert, wobei im Zusammenhang mit der vorliegenden Erfindung der Begriff "linear" wie folgt verstanden werden soll: Lineare Medien, also Medien, die als lineare Kette von Seiten, Bildern oder anderen Informationsträgern aufgefasst werden können, bestehen aus einer Anzahl von Inhalten bzw. Inhaltsträgern (bei Druckwerken also beispielsweise Seiten), die über eine Struktur (also Seitenzahlen bzw. die physische Anordnung in einem - gedruckten - Buch) miteinander verbunden und in eine sinnvolle Reihenfolge gebracht werden. Mit Hilfe der Strukturelemente kann also selbst ein Dokument aus einer Mehrzahl von nicht-linearen Inhaltsträgern, die in einer beliebigen Reihenfolge abgelegt und somit als Gesamtdokument für einen Benutzer nicht brauchbar sind, in eine lineare, nutzbare Struktur gebracht werden.Thus, the electronically published documents are particularly preferably stored in the local data storage device in a non-linear form, whereby in connection with the present invention, the term "linear" should be understood as follows: Linear media, i.e. media that can be understood as a linear chain of pages, images or other information carriers, consist of a number of contents or content carriers (in the case of printed works, for example, pages) that are connected to one another via a structure (i.e. page numbers or the physical arrangement in a printed book) and are arranged in a meaningful order. With the help of the structural elements, even a document made up of a plurality of non-linear content carriers that are stored in an arbitrary order and are therefore not usable as a complete document for a user can be brought into a linear, usable structure.
Insoweit bewirken die zusätzlichen Daten also eine gerichtete bzw. bidirektionale Verbindung (Link) zwischen zwei getrennten Teilen eines oder mehrerer Dokumente. Linearität eines Dokuments bedeutet somit die einfach skalierte Reihenfolge bzw. Anordnung der einzelnen Informationsträger, während Nicht-Linearität im vorliegenden Sinne die Abweichung von der linearen Anordnung (mindestens von Teilen) des Mediums ist.In this respect, the additional data creates a directed or bidirectional connection (link) between two separate parts of one or more documents. Linearity of a document therefore means the simply scaled order or arrangement of the individual information carriers, while non-linearity in the present sense is the deviation from the linear arrangement (at least of parts) of the medium.
Besonders geeignet kann als lokale Datenspeichereinrichtung ein Permanentspeicher -- beispielsweise als optisch lesbare CD -- benutzt werden, welcher mit geringem Aufwand in großen Stückzahlen herstellbar ist. Auf dieser CD kann dann -- nicht-linear -- die einzelnen Informationsträger des Dokumentes in einer von der natürlichen Dokumentenreihenfolge abweichenden Anordnung gespeichert sein, ohne dass die CD zusätzlich Daten bzw. Informationen über das Anordnen der Informationsträger in die brauchbare Reihenfolge enthält. Vielmehr würden diese zusätzlichen Informationen, die erst die Linearität des Dokuments herbeiführen, extern über das Netz herangeführt.A particularly suitable local data storage device is a permanent storage device -- for example an optically readable CD -- which can be produced in large quantities with little effort. The individual information carriers of the document can then be stored on this CD -- non-linearly -- in an arrangement that deviates from the natural document sequence, without the CD having to store additional data or information about the arrangement of the information carriers. into the usable order. Rather, this additional information, which is what makes the document linear, would be brought in externally via the network.
Alternativ ist es im Rahmen der vorliegenden Erfindung möglich, eine Nicht-Linearität in der Weise in der lokalen Datenspeichereinrichtung zu realisieren, als das dort gespeicherte Dokument eine Anzahl von Datenlücken aufweist, ohne deren Dateninhalt das Dokument für den Benutzer unbrauchbar ist. Diese Datenlücken ausfüllenden Daten können nunmehr entweder als zusätzliche Daten aus der externen Datenquelle über das Netz herbeigeführt werden, oder aber auch die Lückendaten können -- allerdings getrennt von dem Restdokument -- lokal gespeichert sein, und als externe Daten würden lediglich wiederum Verbindungs- bzw. Indexdaten zum Verknüpfen der Lücken und der zugehörigen Lückendaten herbeigeführt.Alternatively, within the scope of the present invention, it is possible to implement non-linearity in the local data storage device in such a way that the document stored there has a number of data gaps, without whose data content the document is unusable for the user. These data filling in the data gaps can now either be brought in as additional data from the external data source via the network, or the gap data can be stored locally - but separately from the rest of the document - and the external data would again only be connection or index data for linking the gaps and the associated gap data.
Gemäß einer bevorzugten Weiterbildung der Erfindung, die insoweit als beste Ausführungsform der Erfindung anzusehen ist, weist die erfindungsgemäße Vorrichtung zusätzlich eine Verschlüsselungsvorrichtung auf, mit welcher die über das Datennetz übertragenen, zusätzlichen Daten verschlüsselt werden, um auf lokaler Seite die Sicherheit des brauchbaren Zugriffs auf die Dokumente weiter zu erhöhen: Bevorzugt im Wege einer der Verschlüsselung zugrundeliegenden Schlüsselvereinbarung zwischen der externen Datenquelle und dem lokalen Computersystem findet dann ein vor Drittzugriff geschützter Austausch der zusätzlichen Daten -- also beispielsweise der Reihenfolge- oder Lückendaten -- statt, und erst nach lokaler Entschlüsselung dieser zusätzlichen Daten werden diese durch die Verknüpfungseinrichtung in brauchbare Dokumente aufbereitbar.According to a preferred development of the invention, which in this respect is to be regarded as the best embodiment of the invention, the device according to the invention additionally has an encryption device with which the additional data transmitted via the data network is encrypted in order to further increase the security of usable access to the documents on the local side: Preferably by means of a key agreement underlying the encryption between the external data source and the local computer system, an exchange of the additional data - for example the sequence or gap data - protected from third-party access then takes place, and only after local decryption of this additional data can it be processed into usable documents by the linking device.
Weiter bevorzugt ist ein Identifikations- oder Abrechnungsmodul vorgesehen, mit welchem die Informationen des Benutzers, also beispielsweise zum Zweck der Gebührenerfassung und -abrechnung, erfasst und weiterverarbeitet werden können. (In Abgrenzung zum eingangs zitierten, gattungsbildenden Stand der Technik ist lediglich zu diesem Zweck eine Identifikation des externen Benutzers durch die Datenquelle notwendig). Es kann zwischen dem Host und dem Benutzer eine elektronische Währung in Form von zufälligen, nur einmal verwendbaren Zeichenfolgen ("one-time pads") definiert werden, die dem Benutzer erlaubt, seine Rechte am Lesen der Dokumente weiterzugeben.An identification or billing module is also preferably provided, with which the user's information can be recorded and further processed, for example for the purpose of fee recording and billing. (In contrast to the generic prior art cited at the beginning, identification of the external user by the data source is only necessary for this purpose.) An electronic currency in the form of random, single-use character strings can be exchanged between the host and the user. ("one-time pads") can be defined, which allows the user to pass on his rights to read the documents.
Schließlich sorgt erfindungsgemäß ein Steuermodul für den reibungslosen Datenaustausch mit der externen Datenquelle.Finally, according to the invention, a control module ensures smooth data exchange with the external data source.
Durch die Erfindung kann somit sichergestellt werden, dass ein unbefugtes Kopieren und Verbreiten der Dokumente unmöglich ist; gleichzeitig ist es aber möglich, auf lokaler Benutzungsseite das beliebige Kopieren bzw. Weitergeben der lokal gespeicherten Dokumentdaten nicht nur zu dulden, sondern ggf. sogar zu fördern, um somit einen möglichst großen, potentiellen Nutzerkreis für die elektronisch publizierten Daten zu erreichen. Gleichzeitig tritt die vorteilhafte Wirkung ein, dass erfindungsgemäß das über das Netz von der externen Datenquelle zu übertragene Datenvolumen minimiert und nur auf die erfindungsgemäß zusätzlichen Daten beschränkt ist. Darüber hinaus ließe sich durch eine Komprimierung der externen, zusätzlichen Daten (bzw. auch der lokal gespeicherten Dokumentdaten) eine weitere Optimierung der Datenübertragung in mengenmäßiger und zeitlicher Sicht erreichen.The invention can thus ensure that unauthorized copying and distribution of the documents is impossible; at the same time, however, it is possible not only to tolerate, but possibly even to encourage, the arbitrary copying or distribution of the locally stored document data on the local user side, in order to reach the largest possible potential user group for the electronically published data. At the same time, the advantageous effect occurs that, according to the invention, the volume of data to be transmitted over the network from the external data source is minimized and is only limited to the additional data according to the invention. In addition, by compressing the external, additional data (or also the locally stored document data), a further optimization of the data transmission in terms of quantity and time can be achieved.
In Datenformaten werden Layer oder Schichten verwendet, um Strukturen und Änderungen klarer in den verschiedenen Abstraktionslevel zu machen. Diese Schichten können Informationen über die Position von wichtigen Daten oder Meta Informationen über das benutzte Format, über Kompressionsparameter oder andere Beschreibungsdaten der verwendeten Strukturelemente enthalten. Änderung der Anordnung der Elemente auf einer bestimmten Schicht impliziert, in bezug auf die grammatischen Regeln, die auf diese Schicht angewendet werden müssen, dass somit kein Algorithmus zur Wiederherstellung der korrekten Reihenfolge vorhanden ist.Layers are used in data formats to make structures and changes clearer at different levels of abstraction. These layers may contain information about the position of important data or meta information about the format used, about compression parameters or other descriptive data of the structural elements used. Changing the order of the elements on a certain layer implies, with respect to the grammatical rules that must be applied to that layer, that there is no algorithm to restore the correct order.
Änderungen in der Reihenfolge oder Anordnung mit bezug auf die grammatischen Regeln einer gegebenen Schicht, Datenformat, formalen Sprache oder menschlichen Sprache impliziert, dass somit keine feststellbaren Fehler in diesen Aussagen enthalten sind. Deshalb gibt es kein Kriterium, um durch Beobachtung oder Betrachtung, eine geänderte Aussage zu finden, die dabei hilft festzustellen, welche aus den möglichen Kombinationen der kleinsten Entitäten oder Einheit innerhalb der Schicht, beziehungsweise der grammatischen Regeln, die korrekte und originale ist.Changes in the order or arrangement with respect to the grammatical rules of a given layer, data format, formal language or human language implies that there are no detectable errors in these statements. Therefore, there is no criterion for finding, by observation or contemplation, a changed statement that helps to determine which of the possible combinations of the smallest entities or units within the layer, or rather the grammatical rules, which is correct and original.
Die Grammatik ist durch Regeln gegeben, die die Syntax regelt, in der die Benutzung von Schriftzeichen innerhalb einer Sprache komplett, konsistent und umfassend festgelegt ist.Grammar is given by rules that regulate syntax, in which the use of characters within a language is completely, consistently and comprehensively defined.
Weiter erfindungsgemäß wird im Rahmen einer Weiterbildung ermöglicht, unter Ausnutzung der in der Sprache liegenden Redundanz, Worte an verschiedenen Positionen innerhalb eines Satzes zu verschieben oder einzufügen, ohne dass der Inhalt bzw. Aussagegehalt des Satzes davon berührt wird. Hierdurch wird vorteilhaft erreicht, dass durch entsprechende, individualisierte Positionierung einzelner Wort eine individuelle Identifikation der Quelle von illegalen Kopien erreicht werden kann. Insbesondere kann nämlich die separate Übertragung der zusätzlichen Daten (also beispielsweise die Reihenfolgedaten) dazu benutzt werden, eine eindeutige, nachträglich identifizierbare Wortumstellung oder Wortkombination einzuführen, die inhaltlich keinen Einfluss besitzt.Furthermore, according to the invention, within the framework of a further development, it is possible to move or insert words at different positions within a sentence by taking advantage of the redundancy inherent in language, without affecting the content or meaning of the sentence. This advantageously ensures that an individual identification of the source of illegal copies can be achieved by appropriate, individualized positioning of individual words. In particular, the separate transmission of the additional data (for example the sequence data) can be used to introduce a unique, subsequently identifiable word rearrangement or word combination that has no influence on the content.
Der Endbenutzer eines elektronischen Dokumentes muss identifizieren werden, um die Wiederherstellung eines Dokumentes innerhalb der grammatischen Regeln der unterliegenden Datenstruktur durchzuführen. Da nicht jede Änderung oder Löschung eines Strukturelementes ein Dokument nutzlos macht, können Regeln für hierarchische Klassen, Schichten oder Datenstrukturen abgeleitet werden, die eine Änderung in der Bedeutung oder dem Kontext einer Aussage nicht garantieren. Auf der anderen Seite gibt es Regeln, die mit Sicherheit die Bedeutung eines Dokumentes ändert. Zum Beispiel, eine Änderung in der Art der Nummerierung (Arabische Nummern, Römische Zahlen, alphabetische, etc.) innerhalb einer geordneten Liste ändert nicht die Bedeutung eines Textes. Ferner hat die Neuanordnung einer nicht angeordneten Liste von Variablen, die jeweils auf unabhängige Werte zugeordnet sind, normalerweise keinen Einfluss auf die Ausführung eines Computerprogramms. Auf der anderen Seite führen Regeln, die Strukturelemente nach einem semantischen Trennzeichen ändern oder löschen, und die auf einen elektronischen Text angewandt werden, zu einem präparierten, geänderten Dokument, dass vermutlich keinen verwendbaren Inhalt aufweist.The end user of an electronic document must be identified in order to perform the reconstruction of a document within the grammatical rules of the underlying data structure. Since not every change or deletion of a structural element renders a document useless, rules can be derived for hierarchical classes, layers or data structures that do not guarantee a change in the meaning or context of a statement. On the other hand, there are rules that will certainly change the meaning of a document. For example, a change in the type of numbering (Arabic numbers, Roman numerals, alphabetical, etc.) within an ordered list does not change the meaning of a text. Furthermore, rearranging an unordered list of variables, each assigned to independent values, usually has no effect on the execution of a computer program. On the other hand, rules that modify or delete structural elements after a semantic separator, when applied to an electronic text, result in a prepared, modified document that is unlikely to contain any usable content.
Ein Verfahren zur Identifikation der Endbenutzer besteht darin, dass Aussagen oder Absätze mit dem gleichen Inhalt, aber mit einer etwas anderen Präparation parallel in dem öffentlichen Teil eines elektronischen Dokumentes gehalten werden können, so dass eine Kombination von verschiedenen Aussagen oder Anweisungen eindeutig gegeben ist, die nur eine kleine Differenz enthält, und so dass diese Hinweise für eine nachträgliche Identifikation von illegal Kopien benutzt werden können.One method of identifying end users is that statements or paragraphs with the same content but with a slightly different preparation can be kept in parallel in the public part of an electronic document, so that a combination of different statements or instructions is clearly given which contains only a small difference, and so that these clues can be used for subsequent identification of illegal copies.
Hierarchische Klassen sind ähnlich zu Layern. Operationen auf einem Level können durch Regeln durchgeführt werden, bei der die Strukturelemente bezüglich der grammatischen Regeln infolge der Anordnung und der Reihenfolge innerhalb dieser hierarchischen Klassen geändert oder gelöscht werden. Diese Regeln verändert die Anordnung der Originaldaten in eine neue Anordnung innerhalb einer Gruppe von zugehörigen Entitäten oder Einheiten, die deswegen keine Fehler in den verwendeten grammatischen Regeln aufweist.Hierarchical classes are similar to layers. Operations on a level can be performed by rules that modify or delete the structural elements related to the grammatical rules as a result of the arrangement and order within these hierarchical classes. These rules change the arrangement of the original data into a new arrangement within a group of related entities or units, which therefore does not have any errors in the grammatical rules used.
In Bildern sind die hierarchischen Klassen Linien oder Spalten, Frames bzw. Rahmen oder Interframes (Zwischenrahmen) bei der MPEG Kodierung, und Elemente von gleicher Datenstruktur in Datenbanken. Zuweisung von Variablen auf bestimmte Werte oder Gruppen von Aussagen oder Anweisungen innerhalb von Computerprogrammen, die ohne Anweisungsfehler innerhalb eines umfassenden Kontextes durch eindeutige Eingaben und Ausgaben arbeiten, sind ebenfalls hierarchische Klassen.In images, the hierarchical classes are lines or columns, frames or interframes in MPEG coding, and elements of the same data structure in databases. Assignment of variables to specific values or groups of statements or instructions within computer programs that work without instruction errors within a comprehensive context through unique inputs and outputs are also hierarchical classes.
Gemäß weiterer, bevorzugter Weiterbildungen der Erfindung wird das erfindungsgemäße Verfahren realisiert, in dem Plattform-unabhängig (d. h. unabhängig von verwendeten Hardware- oder Softwaresystemumgebungen) der erfindungsgemäße Ablauf realisiert wird und zusätzlich Routinen zur Integritätsprüfung einbezogen werden, mit welchen festgestellt werden kann, ob der externe Benutzer ordnungsgemäß zugreift, oder aber unzulässige Zugriffsversuche unternommen werden.According to further, preferred developments of the invention, the method according to the invention is implemented in which the process according to the invention is implemented in a platform-independent manner (i.e., regardless of the hardware or software system environments used) and additionally routines for integrity checking are included, with which it can be determined whether the external user is accessing properly, or whether unauthorized access attempts are being made.
Erfindungsgemäß kann daher mit dem Verfahren bzw. der Vorrichtung realisiert werden, dass der Benutzer nur genau definierte Prozesse auf die Dokumente anwenden darf -- beispielsweise kann das Ausdrucken erlaubt werden, dieses aber auch durch geeignete Einrichtung (und ggf. externe Kontrolle über das Netz) ausgeschlossen sein. Darüber hinaus wird erfindungsgemäß sichergestellt, dass ein Abspeichern der lokal generierten, benutzbaren Dokumentinformation nicht möglich ist.According to the invention, the method or device can therefore be used to ensure that the user is only allowed to apply precisely defined processes to the documents - for example, printing can be permitted, but this can also be excluded by means of suitable equipment (and, if necessary, external control via the network). The invention ensures that it is not possible to save the locally generated, usable document information.
Auch kann weiterbildungsgemäß ein elektronisch publiziertes Dokument mit einem (elektronischen) Verfallsdatum in absoluter oder relativer Form versehen werden, wobei auch der beabsichtigte Zweck des Verfalldatums nicht durch manipulative Maßnahmen am lokalen Computersystem vereitelbar ist, da ein entsprechendes, mit einem Dokument verknüpftes Datum stets abhängig vom extern, über das Netz übertragenen Datum ist. Auf entsprechende Weise können Aktualisierungen und dgl. des Dokuments erfolgen.In accordance with further training, an electronically published document can also be given an (electronic) expiration date in absolute or relative form, whereby the intended purpose of the expiration date cannot be thwarted by manipulative measures on the local computer system, since a corresponding date linked to a document is always dependent on the external date transmitted over the network. Updates and the like of the document can be carried out in a corresponding manner.
Allgemein bedeutet die Möglichkeit Sicherheit erfindungsgemäß zu schaffen jeweils die Gelegenheit solch ein elektronisches Dokument auch zu aktualisieren.In general, the possibility of creating security according to the invention also means the opportunity to update such an electronic document.
Zur Beurteilung der Wirksamkeit des hier vorgestellten Schutzverfahrens kann auf die folgenden mathematischen Theorien zurückgegriffen werden.The following mathematical theories can be used to assess the effectiveness of the protection method presented here.
Informationen werden allgemein als fundamentale Entitäten wie Nachrichten behandelt, die zwischen Quelle und einem Empfänger ausgetauscht werden. Der Schutz der Information ergibt sich aus der Frage, wie groß der Anteil der Informationen ist, der sich aus einer dabei benutzten Kodierung von einem aktiven oder passiven Zuhörer oder Abhörer gewonnen werden kann. Die Unzulänglichkeit dieser Beschreibung ergibt sich aus dem Umstand, dass weder in der Kryptographie, noch in der Informations- und Kodierungstheorie der Information einen semantische Bedeutungszusammenhang zugesprochen wird. Innerhalb dieser Theorien gibt es keine semantische Ebene und deshalb haben die Begriffe: Kontext, Redundanz, oder sinnvolle Benutzbarkeit keine technisch oder begrifflich bzw. konzeptionell verwendbare.Information is generally treated as fundamental entities such as messages exchanged between a source and a receiver. The protection of information is based on the question of how large the proportion of information is that can be obtained from the coding used by an active or passive listener or eavesdropper. The inadequacy of this description arises from the fact that neither cryptography nor information and coding theory attributes a semantic context to information. Within these theories there is no semantic level and therefore the terms context, redundancy or meaningful usability have no technical or conceptual meaning.
Der Informationsgehalt ist als negative Entropie ein Maß für den unerwarteten Inhalt oder die Überraschung innerhalb eines Inhalts, die eine Nachricht bzw. eine Information enthält. Die Zahlenfolge 1-2- 3-4 enthält als Folge informationstheoretisch den gleichen Informationsgehalt wie jede andere Kombination von 1 bis 4. Wenn nun eine Kombination unabhängiger Zahlen 1, 3, 2, 4 in die ursprüngliche originale Form 1-2-3-4 zurückgesetzt werden soll, dann müssen Informationen über die Reihenfolge in Form einer Arbeitsanweisungen gegeben werden, die vorher in der ursprünglichen Zahlenfolge 1-2-3-4 nicht explizit vorhanden war.The information content is a measure of the unexpected content or surprise within a content that a message or information contains. The number sequence 1-2- 3-4 contains the same information content as any other combination from 1 to 4 in information theory. If a combination of independent numbers 1, 3, 2, 4 is converted into the original If the form 1-2-3-4 is to be reset, then information about the sequence must be given in the form of a work instruction that was not previously explicitly present in the original number sequence 1-2-3-4.
Bei der inneren Redundanz der Sprache, eines Daten- oder Dateiformates kann mit einer über dem Zufall liegenden Wahrscheinlichkeit trotzdem sehr häufig auf das nächste Element geschlossen werden. So kann in der deutschen Sprache mit einer höheren Wahrscheinlichkeit geschlossen werden, dass auf ein "E" wahrscheinlicher ein "R" als ein "Y" folgt. Ebenfalls kann mit einer höheren Wahrscheinlichkeit erwartet werden, dass auf einen grammatischen Artikel mit einer höheren Wahrscheinlichkeit ein Substantiv folgt als ein Verb. Trotzdem gibt diese Angriffsvariante auf eine gemischte oder de-adressierte Dateneinheit einen Hinweis, dass die Extraktion (Löschung oder Änderung) eines Strukturelementes nicht zu einem Rekonstruktionshinweis führt. Von Nachteil wäre deshalb die Trennung innerhalb eines Satzes. Bei der Extraktion (Löschung oder Änderung) eines Strukturelementes innerhalb eines Wortes z. B. bei einem Trennzeichen kann durch die Benutzung eines Lexikons meistens die eindeutige Fortsetzung des Wortes gefunden werden, und so die Rekonstruktion dieses Strukturelementes auch ohne externe Daten durchgeführt werden.Given the internal redundancy of language, data or file formats, it is nevertheless very often possible to deduce the next element with a probability that is higher than chance. In the German language, for example, it is more likely that an "E" is more likely to be followed by an "R" than a "Y". It is also more likely that a grammatical article is more likely to be followed by a noun than a verb. Nevertheless, this attack variant on a mixed or de-addressed data unit provides an indication that the extraction (deletion or modification) of a structural element does not lead to a reconstruction clue. Separation within a sentence would therefore be a disadvantage. When extracting (deleting or modifying) a structural element within a word, e.g. For example, in the case of a separator, the unique continuation of the word can usually be found by using a dictionary, and thus the reconstruction of this structural element can be carried out even without external data.
Durch die sinnvolle Aneinanderreihung von Bit-Informationen, die zum Beispiel über einzelne Textzeichen ganze Sätze ergeben, entstehen Aussagen.Statements are created by arranging bit information in a meaningful way, which, for example, creates entire sentences using individual text characters.
Diese Informationen können dann bezüglich einer gewählten Datenkonvention und zusammen mit ihrem Entstehungs- oder Bedeutungskontext eine semantische Bedeutung gewinnen.This information can then acquire semantic meaning in relation to a chosen data convention and together with its context of origin or meaning.
Diese Bedeutung ist zudem sozial bestimmt.This meaning is also socially determined.
Die einzelne Satzbedeutung impliziert mehr oder ist genauer als die Summe oder Schnittmenge der Wortbedeutungen und eine Textbedeutung Ist entsprechend mehr als die Summe oder ist genauer als die Schnittmenge der Satzbedeutungen.The individual sentence meaning implies more or is more precise than the sum or intersection of the word meanings and a text meaning is accordingly more than the sum or is more precise than the intersection of the sentence meanings.
Durch das Mischen ganzer Absätze oder Sätze in den Texten z. B. durch die Benutzung von semantischen Trennzeichen, oder durch die Deadressierung innerhalb eines elektronischen Dokumentes wird die Trennung einer semantischen Aussage von ihrem Kontext erreicht.By mixing whole paragraphs or sentences in the texts, e.g. by using semantic separators, or by de-addressing within an electronic document, the separation of a semantic statement from its context is achieved.
Zum Verständnis einer semantischen Aussage A bedarf es immer der Kenntnis ihres Kontextes. Der Kontext ist aber per Definition nicht Teil dieser semantischen Aussage A. Der Kontext kann eine Aussage sinnbezogen, referenzbezogen, sprachbezogen, weltbezogen oder gebrauchsbezogen erscheinen lassen. Der Kontext besteht erst aus dem Zusammenhang, in dem eine Aussage erst verständlich wird.To understand a semantic statement A, you always need to know its context. However, the context is by definition not part of this semantic statement A. The context can make a statement appear to be sense-related, reference-related, language-related, world-related or usage-related. The context only consists of the context in which a statement becomes understandable.
Die Aussage innerhalb eines Satzes, eines Absatzes, einer Seite, eines Textes, eines Videos, eines Programms bedarf also immer des Kontextes, der sich erst durch die anderen Aussagen ergibt, die parallel oder sequentiell in einer mittelbaren oder unmittelbaren Umgebung dazu stehen.The statement within a sentence, a paragraph, a page, a text, a video, a program always requires the context that only emerges from the other statements that are parallel or sequential in an indirect or immediate environment.
Bereits durch die Extraktion (Löschung oder Änderung) der natürlichen Reihenfolge innerhalb einer umfassenderen semantischen Aussage, entsteht eine Menge von unabhängigen Aussagen, die keinerlei Informationen mehr über ihren ursprünglichen inneren Zusammenhang mit den benachbarten Aussagen besitzen.Simply by extracting (deleting or changing) the natural order within a more comprehensive semantic statement, a set of independent statements is created that no longer contain any information about their original internal connection with the neighboring statements.
Der Grund für die Benutzung dieses Verfahrens besteht in der Tatsache, dass auf der semantischen Ebene die gesamte Aussage mehr als die Summe oder genauer als die Schnittmenge der einzelnen Aussagen ist.The reason for using this procedure is the fact that on the semantic level the whole statement is more than the sum or, more precisely, the intersection of the individual statements.
Ein Satz stellt eine inhaltlich abgeschlossene Dateneinheit dar, über deren Fortsetzung man nur spekulative wahrscheinlichkeitsorientierte Überlegungen anstellen kann. Eine Anwendung der Redundanz, oder die Benutzung der Redundanz zur unabhängigen Rekonstruktion eines elektronischen Textes ist auf der Ebene der Semantik aufgrund des nicht erschließbaren Kontextes ist damit prinzipiell nicht möglich. Aus diesen grundlegenden Überlegungen heraus kann es einen algorithmischen Weg nicht geben, um zu erkennen, wie ein Satz, Absatz, Video oder Programm fortgesetzt werden muss.A sentence represents a data unit with a complete content, about whose continuation one can only make speculative, probabilistic considerations. An application of redundancy, or the use of redundancy to independently reconstruct an electronic text is therefore in principle not possible at the semantic level due to the indeterminable context. Based on these fundamental considerations, there cannot be an algorithmic way to recognize how a sentence, paragraph, video or program must be continued.
Weder auf der maschinellen, technischen Ebene, noch als Anweisung an den menschlichen Geist, kann eine Rekonstruktion eines elektronischen Dokumentes aus abgeschlossenen inhaltlichen Dateneinheiten durchgeführt werden, wenn die Strukturelemente fehlen.Neither on a machine-technical level nor as an instruction to the human mind can a reconstruction of an electronic document from complete content data units be carried out if the structural elements are missing.
Eine Klartextattacke, bei der die gesamten (sichtbaren) Ausgabedaten und der Zugriff auf die gesamten präparierten elektronischen Dokumente verwendet wird, liefert nicht notwendigerweise alle Informationen des Originaldokuments. Die Sprungadresse innerhalb von Hyperlinks und die zugehörige Zieladresse kann ebenfalls durch externe Arbeitsanweisung geliefert (hinzugefügt) werden. Ferner könnten falsche, geänderte Referenzen oder Zieladresse so eingefügt werden, dass die Vollständigkeit einer illegalen Rekonstruktion und seine Qualität niemals durch einen Angreifer bewiesen werden kann.A plaintext attack using the entire (visible) output data and access to the entire prepared electronic documents does not necessarily provide all the information of the original document. The jump address within hyperlinks and the corresponding target address can also be provided (added) by external work instructions. Furthermore, false, modified references or target addresses could be inserted in such a way that the completeness of an illegal reconstruction and its quality can never be proven by an attacker.
Die Erfindung benutzt besonders die linearen Strukturelemente zwischen semantischen Einheiten oder die Deadressierung bei häufiger vorkommenden Namen. Diese Strukturelemente müssen nicht notwendigerweise in digital kodierte Informationen in den Originaldaten enthalten sein. Werden einem Original diese Strukturelemente weggenommen dann kann ein so präpariertes elektronisches Dokument nur mit einer extern herangeführten Arbeitsanweisung wieder in das ursprüngliche Dokument überführt werden.The invention particularly uses the linear structural elements between semantic units or the dead-dressing of frequently occurring names. These structural elements do not necessarily have to be contained in digitally encoded information in the original data. If these structural elements are removed from an original, an electronic document prepared in this way can only be converted back into the original document using an externally provided work instruction.
Ein elektronisches Dokument kann somit als ein passives oder aktives Programm angesehen werden, das nur auf einer verknüpfenden Zwischenschicht läuft, also auf einer Verknüpfungseinheit, die nicht umgangen werden kann und bei der es nicht sinnvoll ist sie zu umgehen.An electronic document can therefore be viewed as a passive or active program that only runs on an intermediate linking layer, i.e. on a linking unit that cannot be bypassed and where it makes no sense to bypass it.
Diese Verknüpfungseinheit setzt alle in diesem Programm enthaltende Codeanweisungen in Codeanweisungen des ursprünglichen Dokuments um, so dass nur die so entstehenden Daten als direkte Maschinenanweisungen oder als Anweisungen für die übergeordneten (höheren oder unteren) Programmschnittstellen zu den sinnvollen Resultaten führen.This linking unit converts all code instructions contained in this program into code instructions of the original document, so that only the data thus created lead to meaningful results as direct machine instructions or as instructions for the higher-level (higher or lower) program interfaces.
Diese Anweisungen an die Verknüpfungseinheit kann innerhalb der Prozessorhardware mit konventioneller, elektronischer Schaltungstechnik realisiert werden.These instructions to the logic unit can be implemented within the processor hardware using conventional electronic circuitry.
Die Verknüpfungseinheit dient der Zusammenführung von Volumendaten und der Daten, die extern, z. B. über ein Netzwerk oder von einem lokal geschützten Datenspeicherbereich, zur Restauration der Verwendbarkeit als Arbeitsanweisungen und zur Herstellung der Strukturelemente so eingesetzt werden, dass die Originalstruktur des elektronischen Dokumentes wieder restauriert oder rekonstruiert und so für eine spätere Ausgabe einbezogen werden kann.The linking unit is used to combine volume data and data that is used externally, e.g. via a network or from a locally protected data storage area, to restore usability as work instructions and to produce the structural elements in such a way that the original structure of the electronic document can be restored or reconstructed and thus included for later output.
Programme, wie z. B. eine Textverarbeitung, ein Viewer für Bilder, ein Video- oder Audio-Player, ein Datenbankmanagementsystem auf dem eine Datenbank implementiert ist, eine virtuelle Maschine auf dem Kundenrechner, in der Programme aus dem Netzwerk oder von einer lokal geschützten, temporär genutzten und durch Netzwerk aktualisierten Datenbereich heraus gestartet werden können, können eine Verknüpfungseinheit besitzen, die Strukturelemente über getrennt hinzugefügte Arbeitsanweisungen in die präparierten Volumendaten einfügt, damit anschließend die rekonstruierten elektronischen Dokumente auf einer Ausgabeeinheit sinnvoll, verwendbar, widerspruchsfrei, zuverlässig und richtig dargestellt werden kann.Programs such as a word processor, an image viewer, a video or audio player, a database management system on which a database is implemented, a virtual machine on the customer's computer in which programs can be started from the network or from a locally protected, temporarily used and network-updated data area can have a linking unit that inserts structural elements into the prepared volume data via separately added work instructions so that the reconstructed electronic documents can then be presented on an output unit in a meaningful, usable, consistent, reliable and correct manner.
So kann der Schutz auf eine Art realisiert sein, so dass nicht sofort erkannt wird, ob das Dokument nach einer illegalen Rekonstruktion wirklich vollständig und brauchbar ist.In this way, the protection can be implemented in such a way that it is not immediately apparent whether the document is really complete and usable after an illegal reconstruction.
Ein Vorteil gegenüber dem Stand der Technik besteht darin, dass ein illegal oder unautorisiert hergestelltes rekonstruiertes elektronisches Dokument verschieden zu den original publizierten Daten ist, da es Strukturelemente enthält, die gegenüber dem Original gelöscht oder geändert wurden. Da die illegale Kopie durch irgendeine unbekannte oder unautorisierte Quelle geliefert wird, kann der Endbenutzer niemals sicher sein, dass er wirklich ein elektronisches Dokument erhalten hat, dass zu dem Originalen äquivalent ist, dass von einer autorisierten Quelle stammt und dass diese geänderte gefälschte Kopie wirklich einen sinnvollen, vernünftigen, brauchbaren, konsistenten, zuverlässigen und korrekten Inhalt enthält, der von dem Originalherausgeber (Publisher) beabsichtigt war. Die getrennte Übertragung von den Strukturelementen durch zusätzliche Anweisungen, die stets von einer bekannten Quelle auf Anforderung auf Anforderung durchgeführt wird, garantiert Vollständigkeit, Unversehrtheit und Korrektheit von den gelieferten bzw. zugestellten oder verwendeten Dokumenten. Falls die Clientsoftware in der Lage ist, die Quelle mit Sicherheit zu identifizieren, was durch kryptographischen Protokolle aus dem konventionellen Stand der Technik geschehen kann, so kann ein nichtautorisiertes Einfügen wie z. B. durch Spoofing durch den Endbenutzer identifiziert werden, da die rekonstruierten Teile von dem so geänderten Dokument zu irgendeiner sinnlosen und unbrauchbaren Ausgabe führen wird, die einfach durch den Endbenutzer erkannt bzw. identifiziert werden kann.An advantage over the state of the art is that an illegally or unauthorized reconstructed electronic document is different from the original published data because it contains structural elements that have been deleted or changed compared to the original. Since the illegal copy is delivered by some unknown or unauthorized source, the end user can never be sure that he has really received an electronic document that is equivalent to the original, that comes from an authorized source and that this modified fake copy really contains meaningful, reasonable, usable, consistent, reliable and correct content that was intended by the original publisher. The separate transmission of the structural elements by additional instructions, which are always carried out on request by a known source, guarantees the completeness, integrity and correctness of the documents delivered or used. If the client software is able to identify the source with certainty, which can be done by conventional state-of-the-art cryptographic protocols, unauthorized insertion such as spoofing can be identified by the end user, since the reconstructed parts of the modified document will result in some meaningless and unusable output that can be easily identified by the end user.
In der gleichen zuverlässigen Weise können Zeitbeschränkungen in ein Dokument eingefügt werden. Dieses Merkmal kann auch dazu benutzt werden diese Beschränkung durch externe Arbeitsanweisungen einzufügen.In the same reliable way, time constraints can be inserted into a document. This feature can also be used to insert this constraint through external work instructions.
Die Hinzufügung der Reihenfolge zur Wiederherstellung des Kontextes ist dabei ein wichtiges Instrument zur Verwaltung von Dokumenten.Adding the order to restore the context is an important tool for document management.
In einer nachträglichen, flexiblen Veränderung dieses Dokumentes, durch eine veränderte oder erweiterte Auflage können durch die Separat hinzugefügten Strukturelemente alte Sätze oder Absätze weggelassen oder umsortiert ausgegeben werden.In a subsequent, flexible change to this document, through a modified or expanded edition, old sentences or paragraphs can be omitted or rearranged using the separately added structural elements.
Durch die Übertragung der wenigen Daten, die sich zwischen den Auflagen verändert haben, kann auf dem Ausgaberechner über ein Strukturelement, das sich durch einen Hinweis auf die neu eingefügte Passage ergibt, eine gewollte Änderung bei der Ausgabe ermöglicht werden.By transferring the few pieces of data that have changed between editions, a desired change in the output can be made on the output computer via a structural element that results from a reference to the newly inserted passage.
Ein Update-Management, das die elektronischen Dokumente auf den neusten Stand bringt, ist somit ein zusätzlicher Vorteil dieser Erfindung, der über den Schutz des Dokumentes vor unautorisierter Verbreitung hinausgeht. Damit kann die wiederholte Übertragung von Daten, die sich bereits auf dem lokalen Rechner befinden, überflüssig gemacht werden. Sogar Programme können auf diese Weise effizient, flexibel und schnell erneuert und erweitert werden.An update management system that keeps electronic documents up to date is an additional advantage of this invention that goes beyond protecting the document from unauthorized distribution. This makes the repeated transfer of data that is already on the local computer unnecessary. Even programs can be updated and expanded efficiently, flexibly and quickly in this way.
Ein weiterer Vorteil besteht in der Möglichkeit die Verbreitung einer Arbeitsanweisung von einer Bezahlung abhängig zumachen. Damit lässt sich die Benutzung von elektronischen Dokumenten durch ein Pay per Use Verfahren abwickeln.A further advantage is the possibility of making the distribution of a work instruction dependent on payment. The use of electronic documents can be handled through a pay per use procedure.
Nur eine kleine Datenmenge muss gegen irgendeine Art von Geld, elektronische Bezahlung oder MicroPayment getauscht werden. Die korrekte Arbeitsanweisung benötigt zur Auslieferung eines Teils des elektronischen Dokumentes eine Vorauszahlung, die durch den Endbenutzer an den Client vorab übertragen wird.Only a small amount of data needs to be exchanged for some kind of money, electronic payment or micropayment. The correct work instruction requires an advance payment to deliver part of the electronic document, which is transferred in advance by the end user to the client.
Die Vermarktung und der Verkauf von Informationen kann sich dann an die tatsächliche Benutzung der elektronischen Dokumente orientieren. Der Kauf von ungenutzten Dienstleistungen oder eine ungenutzte Informationsbereitstellung kann bei einem Endkunden so vermieden werden.The marketing and sale of information can then be geared to the actual use of the electronic documents. The purchase of unused services or the provision of unused information to an end customer can thus be avoided.
Deshalb können die Daten eines präparierten elektronischen Dokumentes frei bzw. kostenlos sein, wobei nur für die Daten die für die Erstellung der Benutzbarkeit und Lesbarkeit benötigt werden, bezahlt werden muss. In diesem Sinne bietet dieses Konzept eine Technologie zur Superdistribution.Therefore, the data of a prepared electronic document can be free or free of charge, whereby only the data required to create usability and readability must be paid for. In this sense, this concept offers a technology for superdistribution.
Die Freigabe eines elektronischen Dokuments durch externe Arbeitsanweisungen kann durch einen zentralen oder dezentralen Server geschehen.The release of an electronic document through external work instructions can be done through a central or decentralized server.
Da alle Benutzungsrechte durch externe Server angeboten werden, wird der Endbenutzer nicht notwendigerweise Probleme mit einem Backup haben. Er sollte nur die Internetadresse abspeichern, von der er ursprünglich das elektronische Dokument holt hatte und seine persönlichen Notizen, wobei alle anderen Informationen auf einem externen Server abgespeichert und über ein Netzwerk übertragen werden können. Die Verwaltung von Benutzungsrechten kann durch einen Freischaltungsserver geschehen. Deshalb können die geringfügigen Wiederherstellungen durch ein Netzwerkservice angeboten werden.Since all usage rights are provided by external servers, the end user will not necessarily have problems with a backup. He should only save the Internet address from which he originally retrieved the electronic document and his personal notes, while all other information can be saved on an external server and transferred over a network. The management of usage rights can be done by an activation server. Therefore, minor restores can be provided by a network service.
Im Vergleich zu irgendwelchen anderen Urheberrechts Schutzverfahren muss weder zusätzliche Hardware verwendet werden, noch muss die Hardware modifiziert werden.Compared to any other copyright protection method, neither additional hardware needs to be used nor does the hardware need to be modified.
Eine Qualitätsreduktion in dem elektronischen Dokument kann innerhalb seiner Daten durch Austausch der bidirektionalen Strukturelemente eingefügt werden, in dem eine doppeltverlinkte lineare Kette, mit einer einfach verlinkten linearen Kette ersetzt wird.A quality reduction in the electronic document can be introduced within its data by exchanging the bidirectional structural elements by replacing a double-linked linear chain with a single-linked linear chain.
In Animationen werden für interaktive und nicht-interaktive 3D Präsentationen Datenformate wie FLI, FLC, OpenGL, GKS oder VRML verwendet. In VRML werden Objekten durch elementarere geometrische Objekte mittels räumlicher Beziehung und durch Zuweisungen auf zugewiesene Objekte mit Eigenschaften wie Transparenz, Farbe, Textur, Sound oder Zwangsbedingungen auf die Bewegung beschrieben. Strukturelemente wie relative Positionen oder der Zuweisung einer Eigenschaft zu dem Originalwert, können aus Gründen der Sicherheit oder der Aktualisierung geändert werden. Eine unerkannte Änderung in der zugewiesenen Eigenschaft kann für eine Restaurierung ebenso verwendet werden, damit die Person identifiziert wird, die ein Dokument zweckentfremdet hat, wenn die zugehörigen Daten in einem Freischaltungsserver abgespeichert worden sind.In animations, data formats such as FLI, FLC, OpenGL, GKS or VRML are used for interactive and non-interactive 3D presentations. In VRML, objects are described by more elementary geometric objects using spatial relationships and by assigning properties to assigned objects such as transparency, color, texture, sound or constraints on movement. Structural elements such as relative positions or the assignment of a property to the original value can be changed for security or updating reasons. An undetected change in the assigned property can also be used for restoration to identify the person who has misused a document if the associated data has been stored in an authentication server.
Passive Computerprogramme werden normalerweise auf Multitasking, Multithreading oder Multiuser Betriebssystemen verwendet. Diese Programme sind an die spezielle Sprache des Betriebssystems angepasst und nicht an den Prozessor, mit seiner restriktiven Maschinensprache. Die Befehle aus diesen passiven Computerprogrammen beziehen sich auf Funktionen, die in Bibliotheken enthalten und zusammengefasst und in einer Maschinensprache des Prozessors kodiert sind. Der Bezug auf einen Befehl in einem passiven Programm auf die Programmbibliothek ist ein Strukturelement dass entfernt werden kann und für eine spätere Rekonstruktion aus Gründen der Sicherheit oder der Aktualisierung verwendet werden kann.Passive computer programs are usually used on multitasking, multithreading or multiuser operating systems. These programs are adapted to the specific language of the operating system and not to the processor, with its restrictive machine language. The instructions from these passive computer programs refer to functions contained and grouped in libraries and encoded in a machine language of the processor. The reference of an instruction in a passive program to the program library is a structural element that can be removed and used for later reconstruction for security or updating reasons.
Die Maschinesprache kann ebenso bezüglich der grammatischen Regeln der Prozessorsprache geändert werden. Diese Änderung kann durch eine Änderung der Datenadressen oder die Anordnung oder Reihenfolge der grammatisch unabhängigen Gruppe von fundamentalen Entitäten geschehen. Nur durch einige wenige Arbeitsanweisungen, die durch externe Quellen geliefert werden, ist eine Verknüpfungseinheit in der Lage die Benutzbarkeit eines Maschinencodes wieder herzustellen. Diese aktiven Computerprogramme können verwendet werden, z. B., auf einer besonders geeigneten (Special Purpose) Hardware oder auf einem speziellen, nichtallgemein verwendbaren Computer.The machine language can also be changed with respect to the grammatical rules of the processor language. This change can be done by changing the data addresses or the arrangement or order of the grammatically independent group of fundamental entities. Only by a few working instructions provided by external sources, a linking unit is able to restore the usability of a machine code. These active computer programs can be used, for example, on a special purpose hardware or on a special, non-general purpose computer.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen anhand der Zeichnung; diese zeigt inFurther advantages, features and details of the invention will become apparent from the following description of embodiments with reference to the drawing; this shows in
Fig. 1: ein schematisches Funktionsschaltbild der erfindungsgemäßen Vorrichtung zum Schützen elektronisch publizierter Dokumente gemäß einer ersten, bevorzugten Ausführungsform mit zusätzlich eingezeichneten, möglichen Weiterbildungen;Fig. 1: a schematic functional diagram of the inventive device for protecting electronically published documents according to a first, preferred embodiment with additionally drawn, possible further developments;
Fig. 2: ein Verfahrensablaufdiagramm des erfindungsgemäßen Verfahrens zum Schützen elektronisch publizierter Dokumente gemäß einer bevorzugten Ausführungsform;Fig. 2: a process flow diagram of the inventive method for protecting electronically published documents according to a preferred embodiment;
Fig. 3: ein Verfahrensablaufdiagramm eines im Rahmen des Verfahrens gemäß Fig. 2 durchgeführten Aktualisierungs- und Testverfahrens undFig. 3: a process flow diagram of an update and test procedure carried out as part of the method according to Fig. 2 and
Fig. 4: eine schematische Darstellung eines elektronisch publizierten Dokumentes im geschützten, nicht-linearen Zustand (a) bzw. im erfindungsgemäß behandelten, durch Hinzufügen von Verbindungsdaten linearisierten Zustand (b).Fig. 4: a schematic representation of an electronically published document in the protected, non-linear state (a) or in the state treated according to the invention and linearized by adding connection data (b).
Ein elektronisches Netzwerk 10 -- welches ein beliebiges privates oder öffentliches Netzwerk zur Verbindung einer Mehrzahl von elektronischen Datenverarbeitungsanlagen zum Zweck des Datenaustausches zwischen diesen sein kann, und im vorliegenden Ausführungsbeispiel das öffentlich zugängliche Internet ist -- stellt eine Verbindung zwischen einem externen Host-System, begrenzt durch die Linie 12 in Fig. 1, und einem aus einer Mehrzahl lokaler Computer, begrenzt durch die rechte Linie 14, her.An electronic network 10 -- which can be any private or public network for connecting a plurality of electronic data processing systems for the purpose of exchanging data between them, and in the present embodiment is the publicly accessible Internet -- establishes a connection between an external host system, delimited by the line 12 in Fig. 1, and one of a plurality of local computers, delimited by the right-hand line 14.
Während das Host-System 12 von dem Anbieter und Distributor elektronisch über das Netz 10 anzubietender Nutzerdaten -- im dargestellten Beispiel Grafikdaten -- betrieben wird, ist der lokale Computer zum Abrufen und Darstellen der durch den Betreiber des Host-Systems 12 angebotenen Nutzerdaten am Aufstellungsort des lokalen Computers 14 vorgesehen. Zu diesem Zweck weist der lokale Computer 14 eine von der gestrichelten Linie umrandete Verarbeitungseinheit 16 auf, die einerseits mit einem Dokumentspeicher 18 und anderseits mit einer Ausgabeeinheit 20 sowie einer Eingabeeinheit 22 verbunden ist und mit diesen Peripheriegeräten zusammenwirkt. Darüber hinaus ist die Verarbeitungseinheit 16 zum Zusammenwirken mit dem Netz 10 eingerichtet.While the host system 12 is operated by the provider and distributor of user data -- in the example shown, graphic data -- to be offered electronically via the network 10, the local computer is intended to retrieve and display the user data offered by the operator of the host system 12 at the location of the local computer 14. For this purpose, the local computer 14 has a processing unit 16, outlined by the dashed line, which is connected on the one hand to a document storage 18 and on the other hand to an output unit 20 and an input unit 22 and interacts with these peripheral devices. In addition, the processing unit 16 is set up to interact with the network 10.
Der Dokumentspeicher 18 -- gewissermaßen die lokale Dokumenten- Liefereinheit -- ist im vorliegenden Ausführungsbeispiel als lokaler, unmittelbar mit der Verarbeitungseinheit 16 verbundener Massenspeicher realisiert, der bereits Bestandteile des über das Netz elektronisch zu publizierenden Dokuments enthält. Die Ausgabeeinheit 20 stellt die Verbindung zwischen dem lokalen Computer 14 und dem Benutzer her und wird in Abhängigkeit von dem zu publizierenden Dokument gewählt: Im vorliegenden Fall der Publikation elektronischer Zeichnungen und Grafiken würde die Ausgabeeinheit 20 i. w. aus einem zur Darstellung dieser Grafiken geeigneten Monitor mit zugehöriger Datenaufbereitung bestehen, während in anderen Anwendungsfällen -- etwa der Übertragung von Texten oder zusätzlichem Ton, wie bei audiovisuellen, elektronischen Medien -- zusätzlich oder alternativ eine akustische Ausgabeeinheit, ein Drucker od. dgl. angeschlossen sein kann. Die Eingabeeinheit 22 ist z. B. als Tastatur oder Maus ausgeführt und dient dem Benutzer zur Ablaufsteuerung bzw. zur Eingabe von Kommandos für den Abruf der erfindungsgemäß elektronisch publizierten Dokumente.The document storage 18 -- in a sense the local document delivery unit -- is implemented in the present embodiment as a local mass storage device, directly connected to the processing unit 16, which already contains components of the document to be published electronically over the network. The output unit 20 establishes the connection between the local computer 14 and the user and is selected depending on the document to be published: In the present case of the publication of electronic drawings and graphics, the output unit 20 would essentially consist of a monitor suitable for displaying these graphics with associated data processing, while in other applications -- for example the transmission of text or additional sound, as with audiovisual, electronic media -- an acoustic output unit, a printer or the like can be connected additionally or alternatively. The input unit 22 is e.g. B. designed as a keyboard or mouse and serves the user to control the process or to enter commands for retrieving the documents published electronically according to the invention.
Die zentrale Verarbeitungseinheit 16 weist als Komponente eine Schlüsseleinheit 24 mit zugehörigem Schlüsselspeicher 25, ein Dokumentaufbau- bzw. Konstruktionsmodul 26, ein Dialogsteuermodul 28 sowie einen Zeitgeber 30 auf. In der Figur nicht gezeigt ist ein Kommunikationsmodul, welches für die Zusammenarbeit mit dem Netz 10 vorgesehen ist.The central processing unit 16 has as components a key unit 24 with associated key memory 25, a document structure or construction module 26, a dialog control module 28 and a timer 30. Not shown in the figure is a communication module which is intended for cooperation with the network 10.
Demgegenüber ist im Host-System 12 ein Schlüsselservermodul 32, ein Copyrightservermodul 34, ein Abrechnungsservermodul 36 sowie -- fakultativ und im Rahmen einer bevorzugten Weiterbildung -- ein Dokument- bzw. Updateservermodul 38 vorgesehen.In contrast, the host system 12 includes a key server module 32, a copyright server module 34, an accounting server module 36 and -- optionally and as part of a preferred further training -- a document or update server module 38 is provided.
Die Funktion und Wirkungsweise dieser Module wird nachfolgend erläutert, wobei im vorliegenden Ausführungsbeispiel die Funktionen dieser Module bevorzugt durch geeignet programmierte Software im Host- System 12 bzw. im lokalen Computer 14 realisiert sind; jedoch, wie dem Fachmann ohne weiteres klar ist, könnten diese Module jeweils auch als diskrete Hardwaremodule mit konventioneller, elektronischer Schaltungstechnologie realisiert sein, die in der angegebenen, prinzipiellen Weise und i. ü. in der dem einschlägigen Durchschnittsfachmann geläufigen Weise verschaltet ist. Der Begriffsbestandteil "Server" deutet auf die Anordnung des betreffenden Moduls im Host-System hin.The function and mode of operation of these modules is explained below, whereby in the present embodiment the functions of these modules are preferably implemented by suitably programmed software in the host system 12 or in the local computer 14; however, as is readily apparent to the person skilled in the art, these modules could also be implemented as discrete hardware modules with conventional electronic circuit technology, which is connected in the stated, basic manner and generally in the manner familiar to the average person skilled in the art. The term "server" indicates the arrangement of the module in question in the host system.
Aufgabe und Funktion der Schlüsseleinheit 24 (auch in der Bedeutung von Datensicherungseinheit) ist es, im Datenaustausch mit dem Schlüsselservermodul 32 eine Schlüsselvereinbarung vorzunehmen, also der Schlüsseleinheit 24 einen -- gegen jeglichen Zugriff gesicherten - - eindeutigen und geheimen Schlüssel zur Verfügung zu stellen, mit welchem dann die Schlüsseleinheit eine vom Copyrightservermodul 34 übertragene Reihenfolge- bzw. Lückeninformation entschlüsseln und für die Benutzung durch das Dokumentaufbaumodul 26 im lokalen Computer bereitstellen kann: Mit Hilfe dieser entschlüsselten Reihenfolge- oder Lückeninformation greift dann das Dokumentaufbaumodul 26 auf den Datenbestand des Dokumentspeichers 18 zu und benutzt die über das Netz empfangene Information des Copyrightservermoduls, um die ungeordneten oder lückenhaften Daten des Dokumentspeichers 18 zu vollständigen Nutzerdaten aufzubereiten, welche dann dem Benutzer über die Ausgabeeinheit 20 bereitgestellt werden.The task and function of the key unit 24 (also in the sense of data security unit) is to make a key agreement in the data exchange with the key server module 32, i.e. to provide the key unit 24 with a unique and secret key -- secured against any access -- with which the key unit can then decrypt sequence or gap information transmitted by the copyright server module 34 and make it available for use by the document structure module 26 in the local computer: With the help of this decrypted sequence or gap information, the document structure module 26 then accesses the data stock of the document storage 18 and uses the information received via the network from the copyright server module to prepare the disorganized or gappy data of the document storage 18 into complete user data, which is then made available to the user via the output unit 20.
Während das Dialogsteuermodul 28 das protokollgemäße Zusammenwirken der Funktionsmodule bzw. den korrekten Ablauf des (nachfolgend zu beschreibenden) Verfahrens steuert, dient der Zeitgeber 30 dazu, ggf. periodische Nutzerinformation -- z. B. bewegte Bilder -- in der für den Nutzer geeigneten Weise zusätzlich aufzubereiten.While the dialog control module 28 controls the protocol-compliant interaction of the function modules or the correct execution of the procedure (to be described below), the timer 30 serves to additionally prepare periodic user information - e.g. moving images - in a manner suitable for the user.
Auf der Seite des Host-Systems ist schließlich das Abrechnungsservermodul 36 zum korrekten Identifizieren des lokalen Nutzers, Erfassen von dessen Nutzungsumfang an den über das Netz publizierten Dokumenten und letztendlich zum Generieren von entsprechenden Abrechnungsdaten vorgesehen.Finally, on the host system side, the billing server module 36 is used to correctly identify the local user, Recording the extent of use of the documents published over the network and ultimately generating corresponding billing data.
Der Dokument-/Updateserver 38 schließlich ist für Einsatzzwecke vorgesehen, bei welchen nicht nur Reihenfolge- oder Lückeninformation, betreffend lokal vorhandene bzw. gespeicherte Dokumentdaten (Dokumentspeicher 18) benutzt werden, sondern ggf. zusätzlich oder statt dessen auch diese Daten -- z. B. in jeweils aktuellster, dem Betreiber Hostseitig vorliegender Form -- über das Netz geliefert (publiziert) werden. Darüber hinaus dient das Modul 38, wie bei der nachfolgenden Beschreibung des erfindungsgemäßen Verfahrens im Detail ausgeführt werden wird, zur Aktualisierung von nutzerseitigen Betriebssystemkomponenten.Finally, the document/update server 38 is intended for purposes in which not only sequence or gap information concerning locally available or stored document data (document storage 18) is used, but possibly additionally or instead of this, this data - e.g. in the most current form available to the operator on the host side - is delivered (published) via the network. In addition, the module 38 is used, as will be explained in detail in the following description of the method according to the invention, to update user-side operating system components.
Nachfolgend wird anhand der Verfahrensablaufdiagramme der Fig. 2 und 3 der erfindungsgemäße Verfahrensablauf zum Schützen elektronisch publizierter Dokumente beschrieben, wobei auf das in Fig. 1 beschriebene Ausführungsbeispiel Bezug genommen wird.The method sequence according to the invention for protecting electronically published documents is described below using the method flow diagrams in Figs. 2 and 3, with reference to the embodiment described in Fig. 1.
Zur Verdeutlichung des Verfahrens und zum Beschreiben einer möglichen Form der lokalen Speicherung der Dokumentdaten (im Dokumentspeicher 18) wird ergänzend auf die Darstellung in der Fig. 4 verwiesen, in welcher exemplarisch in der Speicherreihenfolge angeordnete Nutzerdaten sowie deren aufbereitete Form dargestellt ist. Wie in Fig. 4 (a) gezeigt, wird eine elektronische Grafik beispielsweise in acht physisch aufeinanderfolgenden Speicherplätzen im Datenspeicher 18 abgelegt, wobei die Reihenfolge der physischen Speicherplätze 1 bis 8 mit den darin angeordneten Informationseinheiten, wie in Fig. 4 (a) dargestellt, nicht der für einen Benutzer sinnvollen und benutzbaren (brauchbaren) Reihenfolge entspricht -- vielmehr fehlt es an einer sequentiellen Verknüpfung zwischen diesen nicht-linear gespeicherten Dateneinheiten, um zu einer sinnvollen, verständlichen Grafikdatei a-b- c-d-e-f-g-h (Fig. 4 (b)) zu gelangen. Diese Reihenfolgeinformation aber, die im dargestellten Beispiel der Fig. 4 der Anordnung der jeweiligen, physikalischen Speicherplätze in der Reihenfolge 3-2-8-1-5- 4-7-6 entsprechen würde, ist im Dokumentspeicher 18 nicht enthalten, sondern wird vom Host-System extern über das Netzwerk 10 übertragen.To clarify the method and to describe a possible form of local storage of the document data (in the document memory 18), reference is also made to the illustration in Fig. 4, in which user data arranged in the storage order and their processed form are shown as an example. As shown in Fig. 4 (a), an electronic graphic is stored, for example, in eight physically consecutive storage locations in the data memory 18, whereby the order of the physical storage locations 1 to 8 with the information units arranged therein, as shown in Fig. 4 (a), does not correspond to the order that is meaningful and usable for a user - rather, there is a lack of a sequential link between these non-linearly stored data units in order to arrive at a meaningful, understandable graphic file a-b-c-d-e-f-g-h (Fig. 4 (b)). However, this sequence information, which in the example shown in Fig. 4 would correspond to the arrangement of the respective physical storage locations in the order 3-2-8-1-5- 4-7-6, is not contained in the document memory 18, but is transmitted externally by the host system via the network 10.
Zu Beginn des erfindungsgemäßen Verfahrens wird eine Netzverbindung des Host-Systems 12 über das Netzwerk 10 mit dem lokalen Computer 14 hergestellt; diese Netzverbindung richtet sich nach den für das eingesetzte Netzwerk 10 typischen bzw. notwendigen Protokollen und Bedingungen.At the beginning of the method according to the invention, a network connection is established between the host system 12 and the local computer 14 via the network 10; this network connection is based on the protocols and conditions that are typical or necessary for the network 10 used.
Es folgt im Ablaufdiagramm der Fig. 2 das Durchführen einer (in der Fig. 2 mit A bezeichneten, in Fig. 3 dargestellten) Aktualisierungs- und Testroutine, auf die unten noch im Detail eingegangen wird.The flow chart in Fig. 2 shows the execution of an update and test routine (labeled A in Fig. 2 and shown in Fig. 3), which will be discussed in more detail below.
In Schritt S10 wird dann die Integrität des lokalen Systems getestet -- mit Hilfe von Abfragen und Testverfahren also geprüft, ob Missbrauchsversuche im lokalen Computersystem unternommen werden oder Vorkehrungen dafür getroffen sind -- das lokale Computersystem wird für den nachfolgenden Schlüssel- und Datenaustausch mit dem Host- System initialisiert, und die notwendigen Identifikations- und Abrechnungsdaten mit dem Abrechnungsservermodul 36 werden übertragen.In step S10, the integrity of the local system is then tested -- using queries and test procedures, it is checked whether attempts to misuse the local computer system are being made or whether precautions have been taken to prevent this -- the local computer system is initialized for the subsequent key and data exchange with the host system, and the necessary identification and billing data are transmitted to the billing server module 36.
In der nachfolgenden Schlüsselvereinbarung in Schritt S11 findet dann die Übertragung eines Schlüssels vom (sicheren) Schlüsselservermodul 32 des Host-Systems 12 zum lokalen Computer statt; die Schlüsseleinheit 24 legt diesen Schlüssel im Schlüsselspeicher 25 ab.In the subsequent key agreement in step S11, a key is then transferred from the (secure) key server module 32 of the host system 12 to the local computer; the key unit 24 stores this key in the key memory 25.
In Schritt S12 empfängt der lokale Computer dann das codierte Reihenfolgesignal, also im Beispiel nach Fig. 4 die Zahlenfolge 3-2-8- 1-5-4-7-6 in durch den gemäß Schlüsselvereinbarung (Schritt S11) verschlüsselter Form. Der im Schlüsselspeicher 25 abgelegte Schlüssel ermöglicht dann die Entschlüsselung dieses Reihenfolgesignals im Schritt S13 durch die Schlüsseleinheit 24.In step S12, the local computer then receives the coded sequence signal, i.e. in the example according to Fig. 4 the number sequence 3-2-8- 1-5-4-7-6 in encrypted form according to the key agreement (step S11). The key stored in the key memory 25 then enables the decryption of this sequence signal in step S13 by the key unit 24.
Somit steht also für das Konstruktions- bzw. Dokumentaufbaumodul 26 das (entschlüsselte) Reihenfolgesignal bereit, mit welchem das Modul 26 nunmehr auf den Dokumentspeicher 18 zugreifen und die darin gespeicherten Daten gemäß der empfangenen und entschlüsselten Reihenfolge in lesbarer und benutzbarer Weise aufbereiten kann (Schritt S14), so dass dann in Schritt S15 diese aufbereiteten Nutzdaten über die Bildschirm-Ausgabeeinheit 20 und/oder eine Druckereinheit 40 ausgegeben werden können.The (decrypted) sequence signal is therefore available for the construction or document structure module 26, with which the module 26 can now access the document memory 18 and prepare the data stored therein in a readable and usable manner according to the received and decrypted sequence (step S14), so that in step S15 these prepared user data can then be output via the screen output unit 20 and/or a printer unit 40.
In Schritt S16 prüft dann das System, ob entweder eine entsprechende Benutzereingabe bzw. -nachfrage nach weiteren, aufzubereitenden Dokumente besteht, oder aber ob durch die Natur des elektronisch publizierten Dokumentes -- etwa einem Film -- ein kontinuierliches Auslesen von Daten des Datenspeichers 18 zu erfolgen hat. Der durchgezogene Pfeil 42 beschreibt den Verlauf dieser Rückkopplungsschleife, die vor Schritt 14 -- Dokumentaufbau -- wieder ansetzt.In step S16, the system then checks whether there is a corresponding user input or request for additional documents to be prepared, or whether the nature of the electronically published document - such as a film - requires continuous reading of data from the data storage 18. The solid arrow 42 describes the course of this feedback loop, which starts again before step 14 - document structure.
Alternativ könnte allerdings das Verfahren auch zu anderen, früheren Verfahrensstufen rückgekoppelt sein: So wäre beispielsweise in der mit Pfeil 44 gezeigten Weise die Schleife nach Schritt S16 vor Schritt S12 geschlossen, so dass in diesem Fall das lokale System für weitere, lokal aufzubereitende Nutzdaten eine neue, codierte Reihenfolge über das Netz empfangen würde und diese erst vor einer erneuten Durchführung der Aufbereitung und Anzeige in Schritt S14, S15 decodieren würde (S13). Weiter alternativ könnte sogar vor Schritt S11 die Schleife geschlossen werden (Pfeil 46); in diesem Fall würde gar eine neue Schlüsselvereinbarung getroffen und dann die nachfolgende Schleife erneut durchlaufen werden.Alternatively, however, the process could also be fed back to other, earlier process stages: For example, in the manner shown by arrow 44, the loop after step S16 would be closed before step S12, so that in this case the local system would receive a new, coded sequence over the network for further payload data to be processed locally and would only decode this before processing and displaying it again in steps S14, S15 (S13). Alternatively, the loop could even be closed before step S11 (arrow 46); in this case, a new key agreement would even be made and the subsequent loop would then be run through again.
Aus obigem ergibt sich, dass insbesondere durch Schleifen mit den Pfeilen 44 bzw. 46 die Datensicherheit der Verbindungsdaten weiter erhöht werden kann.From the above it follows that the data security of the connection data can be further increased, in particular by looping with the arrows 44 and 46.
Unter Bezug auf das Verfahrensablaufdiagramm in Fig. 3 wird nunmehr das vorgeschaltete Verfahren gemäß Buchstabe A in Fig. 2 beschrieben, nämlich die gemäß einer bevorzugten Weiterbildung der Erfindung erfolgende Aktualisierung des auf dem lokalen Computer für den Empfang der elektronisch publizierten Dokumente ablaufenden Betriebsprogramme.With reference to the process flow diagram in Fig. 3, the preceding process according to letter A in Fig. 2 is now described, namely the updating of the operating programs running on the local computer for the reception of the electronically published documents, which takes place according to a preferred development of the invention.
Diesem liegt die Überlegung zugrunde, dass derartige Betriebssoftware einerseits die Realisierung des beschriebenen Verfahrens und das Zusammenwirken der beschriebenen Module bestimmen kann, darüber hinaus aber auch Routinen und Abfragen besitzt, die geeignet sind, um unberechtigte Zugriffe, Manipulationsversuche und dgl. Missbräuche am lokalen System zu erkennen und zu unterbinden. Im dargestellten Ausführungsbeispiel wird die Programmiersprache Java benutzt, um das beschriebene Verfahren zu realisieren. Darüber hinaus wird ein in Java integriertes Sicherheitsmodell benutzt, um den Schutz der Verschlüsselungsverfahren zu garantieren. Auch ist davon auszugehen, dass die lokale Betriebsprogrammumgebung auf dem lokalen Computer 14 permanent modernisiert und aktualisiert wird, wobei auch Techniken und Prozeduren zur Missbrauchserkennung kontinuierlich weiterentwickelt werden, so dass sich nicht stets die aktuellste Fassung auf dem jeweiligen lokalen Computer 14 befindet.This is based on the idea that such operating software can determine the implementation of the described method and the interaction of the described modules, but also has routines and queries that are suitable for detecting and preventing unauthorized access, attempts at manipulation and similar misuse of the local system. In the example shown, the Java programming language is used to implement the described method. In addition, a A security model integrated in Java is used to guarantee the protection of the encryption methods. It can also be assumed that the local operating program environment on the local computer 14 is constantly being modernized and updated, with techniques and procedures for detecting misuse also being continuously developed, so that the most current version is not always available on the respective local computer 14.
Mittels der in Fig. 3 beschriebenen Routine wird es nun möglich, nicht nur über das externe Host-System 12 die lokale Betriebssystemumgebung auf den neuesten Stand zu bringen, sondern auch über diese Aktualisierung extern zu überprüfen, ob der lokale Benutzer in der autorisierten und ordnungsgemäßen Weise das lokale Computersystem 14 betreibt, also Integrität vorliegt.Using the routine described in Fig. 3, it is now possible not only to update the local operating system environment via the external host system 12, but also to use this update to externally check whether the local user is operating the local computer system 14 in an authorized and proper manner, i.e. whether integrity is present.
In Schritt S20 wird das Betriebsprogramm -- im vorliegenden Ausführungsbeispiel unter Java realisiert -- gestartet, woraufhin dann in Schritt S21 das Programm die Verbindung mit dem externen Host-System 12 herstellt. In Schritt S22 findet dann die Abfrage statt, ob -- verglichen mit entsprechenden Identifikationsdaten -- auf dem lokalen System 14 die aktuellste Fassung vorhanden ist; falls dies bejaht wird, kehrt die Routine zum Verfahren gemäß Fig. 2 zurück. Falls allerdings in der Abfrage des Schrittes S22 festgestellt wird, dass die lokal betriebene Fassung nicht auf dem neuesten Stand ist (Nein), wird in Schritt S23 die neueste Fassung gesendet (Schritt S23), gestartet (Schritt S24), und die alte Fassung beendet (S25). Jetzt ist die Voraussetzung geschaffen, im nachfolgenden Schritt S10 (Fig. 2) durch Sicherheitsroutinen die vorbeschriebene Integrität zu überprüfen.In step S20, the operating program -- in the present embodiment implemented in Java -- is started, after which in step S21 the program establishes the connection with the external host system 12. In step S22, a query is then made as to whether -- compared with corresponding identification data -- the most recent version is available on the local system 14; if this is answered in the affirmative, the routine returns to the process according to Fig. 2. However, if the query in step S22 determines that the locally operated version is not up to date (No), in step S23 the most recent version is sent (step S23), started (step S24), and the old version is terminated (S25). The prerequisite is now created to check the above-described integrity in the following step S10 (Fig. 2) using security routines.
Insbesondere kann auf diese Weise auch dann, wenn ein erfolgreicher Angriff auf den Inhalt eines Dokumentes bekannt wird, dadurch umgehend reagiert werden, dass das Java-Betriebsprogramm entsprechend geändert wird und so eine gleichartige Wiederholung dieser Schutzverletzung ausgeschlossen ist.In particular, if a successful attack on the content of a document becomes known, it is possible to react immediately by changing the Java operating program accordingly, thus preventing a similar repetition of this breach of protection.
Über die vorstehend beschriebenen Verfahrensschritte hinaus ist es nötig, die von einem Benutzer auf die elektronisch publizierten Dokumente anzuwendenden Prozesse genau zu definieren und ggf. zu beschränken. Beispielsweise würde ja ein Ausgeben auf einen Drucker 40 das Kopieren und unautorisierte Vervielfältigen des Dokumentes auf Papier -- allerdings unter Qualitätsverlust -- ermöglichen, Darüber hinaus sollte sichergestellt sein, dass ein (lokales) Zugreifen auf bzw. Abspeichern der ausgegebenen Daten (Schritt S15 bzw. Konstruktions- /Dokumentaufbaumodul 26) nicht möglich ist, so dass auch hier eine Weiterverwendung der Daten, also Missbrauch, ausgeschlossen wird.In addition to the procedural steps described above, it is necessary to precisely define and, if necessary, restrict the processes that a user can apply to electronically published documents. For example, printing on a printer would 40 enable the copying and unauthorized reproduction of the document on paper -- albeit with a loss of quality. In addition, it should be ensured that (local) access to or saving of the output data (step S15 or construction/document structure module 26) is not possible, so that here too, further use of the data, i.e. misuse, is excluded.
Es kann in der erfindungsgemäß beschriebenen Weise durch elektronische Publikation beispielsweise ein (lokal) abgespeichertes Dokument mit einem durch Konfiguration des Java-Programms erzeugtem Verfallsdatum versehen werden, das entweder als absolutes Datum (in Form eines definierten Zeitpunktes) vorgegeben wird, oder es kann ein zeitlich begrenztes Nutzungsrecht (n Stunden) eingeräumt werden; beide Optionen erfordern allerdings in der erfindungsgemäßen Weise einen Online- Zugang des Benutzers.In the manner described according to the invention, for example, a (locally) stored document can be provided with an expiration date generated by configuring the Java program by electronic publication, which is either specified as an absolute date (in the form of a defined point in time), or a time-limited right of use (n hours) can be granted; however, both options require online access by the user in the manner according to the invention.
Gemäß einer Weiterbildung dieses Ansatzes kann ein Dokument durch sein Verfallsdatum weitere Aktualisierungen anfordern. Besonders geeignet erscheint diese Weiterbildung für Handbücher, Lehrveranstaltungen od. dgl.According to a further development of this approach, a document can require further updates due to its expiration date. This development seems particularly suitable for manuals, courses, etc.
Ein weiterer Vorteil dieser Erfindung kann in der Fähigkeit gesehen werden, den Zugriff einer bestimmten Person auf vertrauliche Informationen zu beschränken und zu registrieren. Deshalb können vertrauliche und nicht-offenbarte digitale Materialien durch einen entfernten Freigabeserver kontrolliert werden.Another advantage of this invention can be seen in the ability to restrict and register a specific person's access to confidential information. Therefore, confidential and undisclosed digital materials can be controlled by a remote sharing server.
Ein anonymisiertes Signal, das aus dem (übertragenen) Dokument herausgesendet wird, könnte dem externen Host-System anzeigen, wie häufig das Dokument gelesen bzw. abgerufen wird; entsprechend wären eine Zeitdauer oder andere, Online-Medien spezifische Daten erfassbar, so dass die Möglichkeit besteht, in einfacher und nutzbarer Weise Daten zur Verbesserung des Online-Publikationsangebotes zu gewinnen. Darüber hinaus sind aufbauende Marktuntersuchungen od. dgl. möglich.An anonymized signal sent out from the (transmitted) document could indicate to the external host system how often the document is read or accessed; accordingly, a period of time or other data specific to online media could be recorded, making it possible to obtain data in a simple and usable manner to improve the online publication offering. In addition, follow-up market research or similar is possible.
Ganz konkret besteht im vorliegenden Verfahren ein sehr wirksamer Kopierschutz gegen auf Compactdiscs (CDs) gespeicherten Medien: Ein Kopieren der als lokaler Dokumentspeicher (Bezugszeichen 18 in Fig. 1 bzw. Fig. 2) dienenden CD würde dann, wenn die Daten auf dieser CD in der gemäß Fig. 4 prinzipiell dargestellten Art abgelegt, mit Lücken versehen oder auf andere Weise in einen unlinearen Zustand versetzt würden, auch nicht verhindert werden können; jedoch wäre das Kopieren für den unbefugten Nutzer sinnlos. Vielmehr müsste mit diesem Ansatz sogar das Kopieren des lokalen Datenspeichers als erwünscht anzusehen sein, da dadurch der potentielle Benutzerkreis erweitert und eine Benutzung ohnehin nur durch Host-Kontakt möglich ist.In concrete terms, the present method provides very effective copy protection against media stored on compact discs (CDs): Copying the CD serving as a local document storage (reference numeral 18 in Fig. 1 or Fig. 2) would be possible if the data on this CD were in of the type shown in principle in Fig. 4, provided with gaps or otherwise placed in a non-linear state, cannot be prevented either; however, copying would be pointless for the unauthorized user. In fact, with this approach, even copying the local data storage would have to be considered desirable, since this would expand the potential user group and use is only possible through host contact anyway.
Dabei ist das erfindungsgemäße Verfahren nicht auf eine separate Übertragung bzw. Hinzufügung einer Reihenfolge der (nicht linearen) Dokumentdaten, wie in Fig. 4 beschrieben, beschränkt: Vielmehr ist es ergänzend oder alternativ möglich, ein Dokument mit Datenlücken im lokalen Dokumentspeicher abzulegen und die zugehörigen Lückendaten dann entweder extern über das Netz heranzuführen, oder diese ebenfalls lokal zu speichern, um dann lediglich Index- bzw. Verknüpfungsinformationen betreffend die Verbindung zwischen den Lückendaten und dem (Rest-) Dokument extern zu liefern. Diese Lücken können z. B. einzelne Worte eines Textdokuments sein. Auch können gewisse Dateneinheiten mehrfach in einer nutzbaren Reihenfolge dieser Dateneinheiten auftreten.The method according to the invention is not limited to a separate transfer or addition of a sequence of the (non-linear) document data, as described in Fig. 4: Rather, it is possible, in addition or as an alternative, to store a document with data gaps in the local document memory and then either supply the associated gap data externally via the network, or also store it locally in order to then only provide index or link information relating to the connection between the gap data and the (remaining) document externally. These gaps can be, for example, individual words of a text document. Certain data units can also appear multiple times in a usable sequence of these data units.
Wörter oder kurze Phrasen bzw. Ausdrücke, die mehr als einmal verwendet werden können, könnten in dem Text nur einmal eingefügt werden. Die Verwendung an der Originalposition kann durch eine Arbeitsanweisung garantiert werden, die die Phrase bzw. Ausdrücke von ihrer eindeutigen Position in dem vorbereiteten, präparierte Dokument zu einer beabsichtigten dargestellten Position bewegt.Words or short phrases or expressions that can be used more than once could be inserted only once in the text. Use in the original position can be guaranteed by a work instruction that moves the phrase or expressions from their unique position in the prepared document to an intended presented position.
In der praktischen Realisierung der elektronischen Publikation von Schriftdokumenten ist für die Darstellung der Texte ein Viewer notwendig, der eine eingeschränkte und konfigurierbare Funktionalität besitzt; beispielsweise muss die Ausgabeeinheit eine extern -- d. h. durch Java aktivierbare bzw. deaktivierbare -- Kopier- und Druckoption besitzen. Auch sollte dieser Viewer den nicht autorisierten Zugriff auf den generierten Text verhindern. Während relevante Textformate ASCII, RTF, HTML, Postscript oder PDF sind, kommt es bei der praktischen Realisierung auf Funktionalität, Universalität und Eignung im Zusammenhang mit gängigen Softwarepaketen an. In diesem Zusammenhang sollte PDF bzw. HTML als Grundlage für die Veröffentlichung von Verlags-Dokumenten dienen können.In the practical implementation of electronic publication of written documents, a viewer with limited and configurable functionality is required to display the texts; for example, the output unit must have an external copy and print option - i.e. one that can be activated or deactivated using Java. This viewer should also prevent unauthorized access to the generated text. While relevant text formats are ASCII, RTF, HTML, Postscript or PDF, the practical implementation depends on functionality, universality and suitability in connection with common software packages. In this context PDF or HTML should be able to serve as a basis for the publication of publishing documents.
Ein weiterer Aspekt bei der praktischen Realisierung ist das Löschen aller Seitenangaben innerhalb der Dokumente, um diese für das lokale, sichere Datenspeichern vorzubereiten, wobei dann durch die Reihenfolge-Informationen über das Netz diese notwendigen Verbindungen zur Dokumentnutzung (kontrolliert) wieder hergestellt werden können. Bei sog. Hypertext-Medien kann eine erfindungsgemäße Anwendung bereits durch Entfernen der sog. "Links", der spracheninhärenten Verbindungsstrukturen, erfolgen.Another aspect of the practical implementation is the deleting of all page information within the documents in order to prepare them for local, secure data storage, whereby the sequence information over the network can then be used to (controllably) re-establish these necessary connections for document use. In the case of so-called hypertext media, an application according to the invention can already be implemented by removing the so-called "links", the language-inherent connection structures.
Digitale Videos oder Filme werden in MPEG, MotionJPEG oder im AVI Dateiformat produziert. Digitale Videos können im full-size (Vollbild) und full motion video streams, unkomprimiert oder kann durch die Verwendung von Komprimierung übertragen werden, wobei ein Qualitätsverlust akzeptiert werden kann, damit die Datenrate reduziert wird. Mit speziellen Kompressionsverfahren kann man konstante oder variable Datenübertragungsraten erhalten. Im MPEG Format wird ein Video in individuelle periodisch auftretende hochauflösende Bilder oder frames eingeteilt, die in einer Intraframe Codierung übertragen werden. Eine Interframe Kodierung durch forward predicted frames oder bidirektional berechnete Frames werden verwendet, um die Differenz zwischen den Frames zu kodieren. Durch die Änderung der Anordnung der übertragenen Intraframes oder Interframes kann die Qualität des digitalen Video-Streams reduziert werden. Die Rekonstruktion eines Bilder von hoher Qualität kann durch das Umarrangieren der korrekt Reihenfolge in dem Viewer mit zusätzlichen Arbeitsanweisungen auf der zugehörigen Schicht des Protokolls geschehen.Digital videos or movies are produced in MPEG, MotionJPEG or AVI file formats. Digital videos can be transmitted in full-size and full motion video streams, uncompressed or using compression, where a loss of quality can be accepted to reduce the data rate. Constant or variable data rates can be obtained using special compression techniques. In MPEG format, a video is divided into individual periodically occurring high-resolution images or frames that are transmitted in an intraframe coding. Interframe coding using forward predicted frames or bidirectional predicted frames is used to encode the difference between frames. By changing the order of the transmitted intraframes or interframes, the quality of the digital video stream can be reduced. Reconstruction of a high-quality image can be done by rearranging the correct order in the viewer with additional work instructions on the corresponding layer of the protocol.
Verschiedene Komprimierungsverfahren werden auf Daten mit hoher Redundanz angewendet. Kompression kann unterteilt werden in eine Kodierung mit Qualitätsverlust (lossy) und in Verfahren ohne Qualitätsverlust. Dementsprechend wird in lossy Kodierungen irrelevante Teile ebenso eliminiert.Various compression methods are applied to data with high redundancy. Compression can be divided into coding with loss of quality (lossy) and methods without loss of quality. Accordingly, in lossy coding, irrelevant parts are also eliminated.
In Komprimierungsverfahren werden normalerweise Fehlerkorrektur oder Methoden zur Fehlerbehandlung oder audiovisuelle Synchronisationsverfahren oder diskrete Fourier oder Kosinus Transformationen angewendet. Änderungen in der Anordnung oder der Reihenfolge an einer bestimmten Position in einem komprimierten Datenstrom kann entdeckt werden, obwohl er durch einen Algorithmus nicht lokalisiert werden kann, wobei sie einen großen Einfluss auf den Entschlüsselungsprozess oder auf die Verwendbarkeit der Entschlüsselungsdaten haben.Compression techniques typically use error correction or error handling techniques, audio-visual synchronization techniques, or discrete Fourier or cosine transforms. Changes in the arrangement or sequence at a particular position in a compressed data stream can be detected, even though it cannot be localized by an algorithm, and have a major impact on the decryption process or on the usability of the decryption data.
Datenbank Management Systems verarbeiten konstante und variable Datentypen unterschiedlich. Abhängig von dem Behandlung der Listen, die die Länge der variablen Datenfelder enthalten, würde die Modifikation der Strukturelemente die Qualität einer Datenbank reduzieren und die Performance und die Zuverlässigkeit der Inhaltdaten beeinträchtigen.Database management systems handle constant and variable data types differently. Depending on the treatment of lists containing the length of variable data fields, modifying the structural elements would reduce the quality of a database and affect the performance and reliability of the content data.
Der beschriebene elektronische Publikationsprozess kann innerhalb der Erfindung auch folgendermaßen verallgemeinert werden:The electronic publication process described can also be generalized within the invention as follows:
Um die Sicherheitsmassnahmen unabhängig von dem Typ der Datenübertragung zu machen, wird der Prozess strukturiert oder arbeitet asynchron. Daten eines so vorbereiteten elektronischen Dokumentes werden an den Kunden in einer offenen oder öffentlichen Weise durch z. B. CDs, Broadcast (Funkübertragung) oder über das Internet geschickt. Die Lesbarkeit wird durch einen direkten Kundenkontakt mit einem Freigabeserver vereinbart bzw. hergestellt, durch den auch die Bezahlung des Benutzer geschieht.In order to make the security measures independent of the type of data transmission, the process is structured or works asynchronously. Data from an electronic document prepared in this way is sent to the customer in an open or public manner, e.g. via CDs, broadcast (radio transmission) or over the Internet. Readability is agreed or established through direct customer contact with a release server, through which the user's payment is also made.
Nachdem eine Bezahlung oder eine Freigabe durchgeführt wurde, muss die Arbeitsanweisung von einer externen Quelle in einer sicheren Weise zu dem Programm geschickt werden, dass das Originaldokument rekonstruiert.After a payment or approval has been made, the work instruction must be sent from an external source in a secure manner to the program that reconstructs the original document.
Diese Übertragung kann durch eine Online Verbindung von dem Client zu dem Server geschehen. Im Internet werden diese Verbindungen durch eine oder mehrere Zwischenschritte realisiert. Die Nachricht, die zum Client geschickt wird, kann auf mehreren Gateways oder Router temporär zwischengespeichert werden.This transfer can be done through an online connection from the client to the server. On the Internet, these connections are realized through one or more intermediate steps. The message that is sent to the client can be temporarily cached on several gateways or routers.
Ein synchroner oder ein online Kontakt zwischen dem Endbenutzer und dem Server dauert nicht notwendigerweise so lange wie die Übertragung in einer Weise durchgeführt wird, dass ein sicherer Transfer von den wenigen Daten zur Rekonstruktion der Benutzbarkeit garantiert wird. Deshalb können diese Arbeitsanweisungen auch auf einem beweglichen, sicheren aber temporären elektronischen Speicher oder einem Zwischenspeicher mit einer elektronischen Einheit abgespeichert sein, der einen sicheren Datenaustausch nur an die autorisierten Benutzer und Ziele vorsieht. Diese Hardware ist Stand der Technik und ist in Smart-Cards oder in Dongles realisiert. Das Austauschverfahren kann auch durch konventionelle, kryptographische Protokolle aus dem Stand der Technik realisiert werden. Diese Smart-Card kann - aufgrund von Sicherheitsüberlegungen - auch einige Identifikations- oder Autentifikationsdaten enthalten, und kann auch authoriziert für einen bestimmten Zweck an irgendeiner anderen fernen oder getrennten Stelle, z. B. Bibliothek oder Buchhandlung, aufgeladen mit Arbeitsanweisungen werden.A synchronous or online contact between the end user and the server does not necessarily take as long as the transmission is carried out in a way that ensures a secure transfer of the few data for reconstructing usability is guaranteed. Therefore, these work instructions can also be stored on a mobile, secure but temporary electronic memory or a buffer with an electronic unit that provides secure data exchange only to authorized users and destinations. This hardware is state of the art and is implemented in smart cards or dongles. The exchange process can also be implemented using conventional, state of the art cryptographic protocols. This smart card can - due to security considerations - also contain some identification or authentication data, and can also be authorized to be loaded with work instructions for a specific purpose at some other remote or separate location, e.g. library or bookstore.
Eine andere Übertragung von Arbeitsanweisungen kann durch einen periodischen oder nicht-periodischen Broadcast (Funkübertragung) aus dem Stand der Technik von diesen individuellen Anweisungsdaten realisiert werden. Diese Daten müssen nur durch ein Endbenutzer Programm identifiziert werden, der ein eingetragenes Zugriffsrecht auf das angefragte elektronische Dokument durch den obigen Freigabeserver hat. Das Verfahren und die Software, wie Daten von diesen öffentlichen Broadcast Datenstrom extrahiert werden, kann ebenfalls öffentlich sein. Der Extraktionsalgorithmus benötigt nur einen geheimen Sessionschlüssel oder eine geheime Arbeitsanweisung, um seine angeforderte Anweisungsdaten zu identifizieren oder zu selektieren. Um temporär Offline von einem Netzwerk in dieser Weise zu sein, muss zusätzliche Hardware auf solche Broadcast Nachrichten hören.Another transmission of work instructions can be realized by a periodic or non-periodic broadcast (radio transmission) of this individual instruction data. This data only needs to be identified by an end user program that has a registered right to access the requested electronic document through the above sharing server. The method and software how data is extracted from this public broadcast data stream can also be public. The extraction algorithm only needs a secret session key or secret work instruction to identify or select its requested instruction data. To be temporarily offline from a network in this way, additional hardware must listen for such broadcast messages.
Alle Übertragungen oder Übermittlungsverfahren müssen eines gemeinsam haben, nämlich dass sie Daten von einer externen Quelle zu der lokalen Quelle in einer sicheren Weise übertragen oder ausliefern. Alle diese Übertragungstechnologien müssen, entsprechend einer Ausführung der Erfindung wie sie in Fig. 2 offenbar wurde und weiterer unterstützende Offenbarung, entweder einen Online oder zumindest eines temporären Online Kontakt zu einem Freigabeserver während eines Status bieten, der normalerweise Offline ist. Deshalb benötigt auch eine Smart-Card wenigstens einmal einen Online Kontakt, damit das Anbieten der notwendigen Daten vorbereitet ist, so dass ein Endbenutzer in der Lage ist, mit den angeforderten, benutzbaren elektronischen Dokument zu arbeiten.All transmissions or delivery methods must have one thing in common, namely that they transmit or deliver data from an external source to the local source in a secure manner. All these transmission technologies must, according to an embodiment of the invention as disclosed in Fig. 2 and further supporting disclosure, provide either an online or at least a temporary online contact to a release server during a status that is normally offline. Therefore, a smart card also needs at least one online contact in order to prepare the provision of the necessary data so that an end user in the Able to work with the requested, usable electronic documents.
Ein Netzwerkzugriff ist aus Gründen der Sicherheit und der Authentikation notwendig. Falls eine Smart-Card oder ein Dongle zur Abspeicherung von Arbeitsanweisungen benutzt wird, so muss ein Zugriff auf diese Daten nur durch ein getrenntes Zugriffskontrollverfahren hergestellt werden. Dieses Zugriffskontrollverfahren kann durch die gemeinsame Benutzung der Smart-Card umgangen werden, falls keine zusätzlichen Online Authentikation eingefügt wurde. Da alle Informationen über Strukturelemente auf einem Freigabe- oder Copyrightserver abgespeichert werden, ist eine Netzwerkverbindung stets notwendig damit die Anweisungen zur Rekonstruktion der Strukturelemente direkt oder durch dazwischenliegende, zugriffs-beschränkende, bewegliche Speicher, wie zum Beispiel einer Smart-Card, übertragen werden.Network access is necessary for security and authentication reasons. If a smart card or dongle is used to store work instructions, access to this data must only be established through a separate access control procedure. This access control procedure can be circumvented by using the smart card together if no additional online authentication has been added. Since all information about structural elements is stored on a release or copyright server, a network connection is always necessary so that the instructions for reconstructing the structural elements can be transmitted directly or through intermediate, access-restricting, movable storage devices, such as a smart card.
Eine zweite Verbindung ist optional. Es muss in dem Kommunikationsprozess eingefügt werden, ob der Publisher (Herausgeber) eines Dokumentes garantiert haben möchte, ob das Dokument nur unter bestimmten Umständen benutzt werden soll, z. B., durch Benutzer, die die Lizenzgebühren bezahlt haben oder auf Computer, die speziell für diesen Zweck registriert wurden.A second connection is optional. It must be included in the communication process whether the publisher of a document wants to have a guarantee that the document will only be used under certain circumstances, e.g., by users who have paid the license fees or on computers that have been specifically registered for this purpose.
Claims (17)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE69710789T DE69710789T2 (en) | 1996-06-14 | 1997-06-14 | DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS |
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19623868 | 1996-06-14 | ||
| DE19634712A DE19634712C2 (en) | 1996-06-14 | 1996-08-28 | Device and method for the protected transmission and display of electronically published documents |
| PCT/EP1997/003113 WO1997048034A1 (en) | 1996-06-14 | 1997-06-14 | Apparatus and method for the protected transmission and representation of electronically published documents |
| DE69710789T DE69710789T2 (en) | 1996-06-14 | 1997-06-14 | DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69710789D1 DE69710789D1 (en) | 2002-04-04 |
| DE69710789T2 true DE69710789T2 (en) | 2003-07-17 |
Family
ID=7797003
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19634712A Expired - Fee Related DE19634712C2 (en) | 1996-06-14 | 1996-08-28 | Device and method for the protected transmission and display of electronically published documents |
| DE69710789T Expired - Fee Related DE69710789T2 (en) | 1996-06-14 | 1997-06-14 | DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19634712A Expired - Fee Related DE19634712C2 (en) | 1996-06-14 | 1996-08-28 | Device and method for the protected transmission and display of electronically published documents |
Country Status (2)
| Country | Link |
|---|---|
| DE (2) | DE19634712C2 (en) |
| TW (1) | TW357300B (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999008171A1 (en) * | 1997-08-05 | 1999-02-18 | Wittkoetter Erland | Device and method for the protected output of electronically transmitted and stored documents |
| DE19755182A1 (en) * | 1997-08-05 | 1999-02-11 | Erland Wittkoetter | Device and method for the protected output of electronically transmitted and stored documents |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3526130A1 (en) * | 1985-07-22 | 1987-01-29 | Lang Klaus Dipl Ing | Digital program protection chip |
| US5155680A (en) * | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
| DE4103935A1 (en) * | 1991-02-11 | 1992-08-13 | Klaus Schwarz | Transfer of computer programs from optical mass storage device to computer - with program descriptions using control mechanism supplied with password-controlled information for releasing programs for operation |
| DE4302634A1 (en) * | 1993-01-30 | 1994-08-04 | Ralf Waldorf Stahringer | Computer system with protection against software copying |
| US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
-
1996
- 1996-08-28 DE DE19634712A patent/DE19634712C2/en not_active Expired - Fee Related
-
1997
- 1997-06-14 DE DE69710789T patent/DE69710789T2/en not_active Expired - Fee Related
- 1997-06-14 TW TW086108252A patent/TW357300B/en active
Also Published As
| Publication number | Publication date |
|---|---|
| DE19634712C2 (en) | 1998-04-23 |
| TW357300B (en) | 1999-05-01 |
| DE19634712A1 (en) | 1997-12-18 |
| DE69710789D1 (en) | 2002-04-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69531082T2 (en) | Method and device with an encryption header, which makes it possible to test software | |
| DE69531079T2 (en) | Method and device with computer-dependent identification, which makes it possible to test software | |
| DE69531077T2 (en) | Method and device with user interaction of the trial-and-buy type, which makes it possible to test software | |
| DE69736310T2 (en) | Generation and distribution of digital documents | |
| DE69926970T2 (en) | Self-protective documents | |
| DE69528408T2 (en) | Method and device that enables software to be tested and software objects to be delivered | |
| DE69906270T2 (en) | DIGITAL AUTHENTICATION WITH ANALOG DOCUMENTS | |
| DE69724947T2 (en) | Computer system and method for backing up a file | |
| DE69911954T2 (en) | DEVICE FOR GENERATING AND DEVICE FOR READING A DIGITAL WATERMARK AND METHOD FOR GENERATING AND READING A DIGITAL WATERMARK | |
| DE10319435B4 (en) | Method of processing data to protect a software program from being reconstructed | |
| DE60200616T2 (en) | Secured content objects | |
| DE60212920T2 (en) | METHOD AND SYSTEM FOR MANAGING DIGITAL SUBSCRIPTION RIGHTS | |
| EP1410128A1 (en) | Data processing device | |
| EP1346307B1 (en) | Method and apparatus for dynamically assigning usage rights to digital works | |
| DE69412196T2 (en) | Method of using medium inhomogeneities to minimize unauthorized duplication of digital data | |
| DE60114069T3 (en) | System and method for the protection of digital works | |
| CN101369299A (en) | Method and apparatus for managing digital content usage rights | |
| WO1997050248A1 (en) | Encryption and decryption of multi-media data | |
| EP1224807B1 (en) | Device and method for the copy-protected distribution of electronic documents | |
| EP1228410A1 (en) | Device and method for the protected output of an electronic document through a data transmission network | |
| EP1256040A2 (en) | Device for processing electronic data in an access-protected manner | |
| DE69710789T2 (en) | DEVICE AND METHOD FOR PROTECTED TRANSMISSION AND REPRESENTATION OF ELECTRONICALLY PUBLISHED DOCUMENTS | |
| EP1245094A2 (en) | Device for the password-protected handling of an electronic document | |
| EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
| DE60224297T2 (en) | DEVICE AND METHOD FOR ACCESSING MATERIAL USING A SAFE ENTITY LOCKED REGISTER DATABASE |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8332 | No legal effect for de | ||
| 8370 | Indication related to discontinuation of the patent is to be deleted | ||
| 8327 | Change in the person/name/address of the patent owner |
Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES, |
|
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |