-
GEBIET DER
ERFINDUNG
-
Die
Erfindung betrifft ein Verfahren und ein System zum automatischen
Abrufen der Funktionalität
eines Betriebssystems während
der verschlüsselten Übertragung
und der verschlüsselten
Speicherung von Computerfiles und/oder Computerprogrammen von einer
Computervorrichtung zu einer anderen Computervorrichtung.
-
HINTERGRUND
DER ERFINDUNG
-
Die
sichere Übertragung
von Computerfiles über
Verbindungsmittel für
den elektronischen Vertrieb und den elektronischen Handel hat bezüglich der
Wichtigkeit mit dem Auftreten des Internets zugenommen. Die fundamentale
Verschiebung der physikalischen Weitergabe von Computerfiles und/oder Computerprogrammen
zur elektronischen Übertragung
auf digitaler Basis begann, als das Internet als allgegenwärtiges kostengünstiges
Netzwerk auftrat. Wie bei früheren
technologischen Fortschritten, beispielsweise beim Übergang
von der Zeitung zum Radio und dann zum Fernsehen, waren Medienfirmen jener
Zeit dazu gezwungen, auf das Auftreten dieser neuer Medien zu reagieren.
Jedoch unterstützt,
anders als frühere
technologische Übergänge, das
Internet als Medium sämtliche
Funktionalitäten
der traditionellen Druck-, Funk- und Fernsehindustrie, wobei gleichzeitig
auch elektronischer Handel unterstützt wird. Gegenwärtig verwenden
viele Firmen das Internet, um ihre Computerfiles und/oder Computerprogramme über das
Internet zu verkaufen oder abzugeben, und in vielen Fällen sind
die Computerfiles nicht zum Schutz gegen Piraterie oder illegale
Benutzung verschlüsselt.
Darüber
hinaus gelingt es dem gegenwärtigen
Ansatz in Bezug auf die sichere Übertragung
und Speicherung von Computerfiles nicht, die Funktionalität der Verschlüsselung
eines Betriebssystems eines Computers wirksam einzusetzen. Der gegenwärtige Ansatz
benötigt
eine Computervorrichtung, die als Server (die "Servervorrichtung") dient, um mit einer anderen Computervorrichtung
zu kommunizieren, welche als Client (die "Benutzervorrichtung") fungiert, um verschlüsselte Daten für die Entschlüsselung
auf dem Anbindungsniveau (bspw. Win32-Anwendung, jedoch nicht darauf
beschränkt)
der Benutzervorrichtung zu übertragen.
Die Benutzervorrichtung verwendet ein Computerprogramm, welches
auf dem Anwendungsniveau arbeitet, für die Entschlüsselung,
welchem ein einzigartiger Entschlüsselungs-„Schlüssel" zugeordnet ist. Während des Übertragungsprozesses verschlüsselt die
Servervorrichtung das Computerfile für die Speicherung unter Verwendung
des Entschlüsselungs-"Schlüssels" der Benutzervorrichtung.
Das verschlüsselte
Computerfile wird dann über
das Internet übertragen
und in einem Speicher gespeichert, der sich innerhalb der Benutzervorrichtung
befindet und mit dieser verbunden ist. Nach der Entschlüsselung des
Computerfiles überträgt das entschlüsselte Computerprogramm
ein Entschlüsselungssignal
an das Betriebssystem für
die Anzeige oder, im Fall eines Audiofiles, eines Playbacks über die
Soundkarte. Das entschlüsselte
Signal kann angreifbar sein, wenn es von der Entschlüsselungsanwendung
auf das Betriebssystem übertragen
wird, und das Signal kann abgefangen werden, gegebenenfalls aufgrund der
illegalen Duplikation des Computerfiles.
-
Die
US 5 666 411 lehrt einen
Verschlüsselungsprozessor,
der ein unter einer ersten Chiffre chiffriertes File übersetzt,
um ein unter einer zweiten Chiffre chiffriertes File zu schaffen.
Der Verschlüsselungsprozessor
entchiffriert und chiffriert in einem einzelnen unteilbaren Betriebsschritt.
Unmittelbare Ergebnisse werden innerhalb des Verschlüsselungsprozessorchips
gehalten, so dass der Klartext nicht: für den Benutzer zugänglich ist.
Es existiert keine Lehre oder ein Vorschlag zum Verhindern des Zugangs
zu dem verschlüsselten
Computerfile und/oder Programm zu einer Zeit, zu der das verschlüsselte Computerfile
und/oder Computerprogramm empfangen wird.
-
Die
US 5 845 281 und
EP 0 881 561 betreffen nicht
die Rückverschlüsselung
und gehen nicht das Problem an, wie der Klartext vor der Entschlüsselung
zu verhüllen
ist, und sie lehren oder schlagen auch nicht vor, wie ein Zugang
zum verschlüsselten Computerfile
und/oder Programm zu einem Zeitpunkt, da das verschlüsselte Computerprogramm und/oder
Computerfile empfangen wird, zu verhindern ist.
-
Bestimmte
Aspekte der Verschlüsselung
von Computerfiles und Computerprogrammen werden in dem Standardvorschlag
der Microsoft Corporation von 1998 mit dem Titel "Microsoft Windows
NT Version 5.0, Public Key Infrastructure" angegangen (nachstehend als "Windows 2000 PKI
White Paper" bezeichnet),
wobei die Funktion der Verschlüsselung
einer umfassenden Öffentlicher-Schlüssel-Infrastruktur (PKI)
in der Familie der Windows 2000-Betriebssysteme (früher als
Windows NT 5.0 bezeichnet) detailliert beschrieben wird. In dem
Standardvorschlag Windows 2000 PKI ist auf der Deckseite folgendes angegeben. "Die Microsoft Windows
NT Version 5.0 führt
eine umfassende Öffentlicher-Schlüssel-Infrastruktur
(PKI) auf der Windows-Plattform ein.
-
Hierdurch
werden kryptographische Dienstleistungen des auf Windows basierenden öffentlichen
Schlüssels
(PK), die in den letzten Jahren eingeführt wurden, verwendet und erweitert,
wobei ein integrierter Satz an Services und Verwaltungswerkzeugen
bereitgestellt wird, um auf PK basierende Anwendungen zu erstellen,
einzusetzen und handzuhaben. Dies ermöglicht es Anwendungsentwicklern,
die Sicherheitsmechanismen mit geteilter Geheiminformation oder
die auf PK basierenden Sicherheitsmechanismen wie gewünscht in
Windows NT einzusetzen. Gleichzeitig erlangen Unternehmen den Vorteil, die
Umgebung und Anwendungen basierend auf konsistenten Werkzeugen und
Verfahrensmechanismen handhaben zu können."
-
Des
Weiteren, und mit spezieller Betonung auf der Verschlüsselungsfunktionalität der Öffentlicher-Schlüssel-Infrastruktur
der Windows 2000 Betriebssystemfamilie, war in dem Vorschlagpapier
von Windows PKI folgendes angegeben: "Das Netz ist schnell zu einem Schlüsselelement
beim Schaffen und Einsetzen von Lösungen für den effektiven Informationsaustausch
auf weltweiter Basis geworden. Insbesondere ist sein Wachstum bezüglich des
Einsatzes für
geschäftliche
Zwecke enorm. Für
viele Anwendungen ist die Sicherheit eine Schlüsselvoraussetzung, insbesondere
die Serverauthentifizierung, um es Klienten zu ermöglichen,
den Server zu verifizieren, mit dem sie kommunizieren. Darüber hinaus betrifft
dies auch die Authentifizierung des Klienten, um es Servern zu ermöglichen,
die Identität
des Klienten zu verifizieren und dies als Basis für Zugangssteuerungsentscheidungen
zu verwende. Ein weiterer Punkt ist die Vertrauenswürdigkeit,
die Verschlüsselung
von Daten zwischen Klienten und Servern, um die Offenlegung über öffentliche
Internetverbindungan zu verhindern.
-
Die "sichere Sockelebene" (SSL = Secure Sockets
Layer) und der entstehende IETF-Standard Transportstufensicherheit
(TLS = Transport Layer Security) spielen eine wichtige Rolle bei
der Behandlung dieser Probleme. FSL und TLS sind flexible Sicherheitsprotokolle,
welche auf andere Transportprotokolle aufgepackt werden können. Sie
stützen
sich auf Authentifizierungstechnologie auf der Basis von PK und
verwenden auf PK basierende Schlüsselübertragung,
um einen einzigartigen Verschlüsselungsschlüssel für jede Klienten-
und/oder Serversitzung zu schaffen. Sie sind in den meisten Fällen Anwendungen
auf der Basis von Netzen und dem HTTP-Protokoll (als HTTPS bezeichnet)
zugeordnet.
-
SSL
und TLS werden auf der Windowsplattform durch den Sicherheitskanal
(schannel) SSPI-Provider unterstütz.
Der Microsoft Internet Explorer und Internet Informationsservices
verwenden für
diese Funktionalität
schannel. Da schannel in der SSPI-Architektur von Microsoft integriert
ist, ist es für die
Verwendung mit zahlreichen Protokollen erhältlich, um authentifizierte
und/oder verschlüsselte Kommunikationen
zu unterstützen.
-
Die
vollständige
Nutzung der SSL- und TLS-Protokolle macht es erforderlich, dass
sowohl Klienten als auch Server Identifizierungszertifikate aufweisen,
die von beiderseits vertrauenswürdigen CAs
herausgegeben wurden, was es den Parteien ermöglicht, einander zu authentifizieren.
In diesem Modus werden Zertifikate zusammen mit Daten ausgetauscht,
welche den Besitz des entsprechenden privaten Schlüssels beweisen.
Jede Seite kann dann das Zertifikat validieren und den Besitz des
privaten Schlüssels
unter Einsatz des öffentlichen
Schlüssels des
Zertifikats verifizieren. Die Identifizierungsinformation, die in
dem Zertifikat enthalten ist, kann dann dazu verwendet werden, zusätzliche
Zugangssteuerungsentscheidungen zu treffen. Bspw. kann der Klient
entscheiden, ob der Server jemand ist, mit dem er Geschäfte zu machen
wünscht,
und der Server kann entscheiden, zu welchen Daten der Klient Zugang haben
soll.
-
Das
Windows NT 5.0 PKI integriert die Unterstützung für die letztgenannten Entscheidungen
als Standardmerkmal eines Windows NT-Servers. Benutzerzertifikate
können
auf einer 1-zu-1-Basis oder auf der Basis von vielen zu einem gegen
Sicherheitshauptobjekte (Benutzerobjekte) im aktiven Verzeichnis
abgebildet werden. Schannel kann diese Information dazu benutzen,
automatisch ein Sicherheitsmerkmal für den Klienten zu synthetisieren,
so dass die Windows-NT-ACL-Mechnismen dazu verwendet werden, die
Zugangssteuerung zu Ressourcen einzufordern. Dies ist für Services
insofern vorteilhaft, als sie den identischen Zugangssteuerungsmechanismus
steuern können,
und zwar unabhängig
von dem eingesetzten Klientenauthentifizierungsmechnismus (PK oder
Kerberos).
-
Sobald
Klient und Server einander authentifiziert haben, können sie
dazu übergehen,
einen Sitzungsschlüssel
zu verhandeln und beginnen, sicher miteinander zu kommunizieren.
SSL und TLS werden ebenfalls häufig
in einem Modus eingesetzt, der keine Klientenauthentifizierung verlangt.
Die Verwendung gegenseitiger Authentifizierung wird jedoch im Geschäftsumfeld
empfohlen, da sie es ermöglicht, die
auf Windows basieren den Zugangssteuerungsmechanismen zu verwenden.
Auch vereinfacht PKI die Zertifikatregistrierung und Verwaltung
erheblich, wodurch die Belastung des Klienten verringert wird."
-
Gemäß einem
anderen Vorschlagpapier, das von der Microsoft Corporation im September
1998 veröffentlicht
wurde und den Titel "Windows
NT Workstation 5.0 Key Benefits and Capabilities Whitepaper" trägt, das
hierin durch Bezugnahme aufgenommen werden soll (das "Windows 2000 Workstation
Whitepaper") gibt
Microsoft zusätzliche
Details zur Verschlüsselungsfunktionalität der Betriebssystemfamilie
Windows 2000 an. In dem Windows 2000 Workstation Whitepaper ist
auf Seite 30 folgendes angeführt: "Windows NT Workstation
5.0 unterstützt Public
Key Security, ein Industriestandard-Authentifizierungsprotokoll,
das in öffentlichen
Netzwerken, wie bspw. dem Internet eingesetzt wird. Die wichtigste
Anwendung von Public Keys ist diejenige für digitale Signaturen, welche
die Authentizität
von Komponenten gewährleisten,
einschließlich
der folgenden Tatsachen: dass E-Mails vom Sender stammen; dass eine
E-Mail nicht durch andere Benutzer eingesehen oder editiert werden
kann; dass Anwendungen und Treiber von bekannten Stellen stammen;
dass Software gegen Fälschung
nach der Installation geschützt
ist; das die Identität
eines entfernten Computers garantiert ist; dass eine sichere Internetkommunikaticn
ermöglicht
ist; dass starke Verschlüsselung ermöglicht ist,
sowie diejenige, die für
sichere Transaktionen benötigt
wird.
-
Während andere
Plattformen, wie z.B. eine beliebige Windowsplattform, auf welcher
der Internetexplorer 4.0 läuft,
die Verwendung von Public Keys unterstützen, geht Windows NT Workstation
5.0 weiter, indem eine robustere Infrastruktur zum Schaffen von
Zertifikaten, "Vertrauensverhältnisse" mit anderen Systemen
und sichere Speicherung für
Zertifikate ermöglicht
werden."
-
Das
Windows 2000 Workstation White Paper fährt fort mit sicheren virtuellen
privaten Netzwerkservices, wobei auf Seite 31 angeführt ist: "Zusätzlich zu PPTP,
dem heute üblichsten
Verfahren, unterstützt Windows
NT Workstation 5.0 zahlreiche neue, sicherere Methoden des Schaffens
von virtuellen privaten Netzwerken, einschließlich: L2TP (Layer 2 Tunneling Protocol),
eine sicherere Version von PPTP, für Tunneling, Adresszuordnung
und Authentifizierung; IPSEC (IP Security Protocol), ein Standard
basierendes Protokoll, das die höchsten
Niveaus von VPN-Sicherheit bereitstellt. Mit IPSEC kann im Wesentlichen alles
oberhalb der Netzwerkschicht verschlüsselt werden. Dies gewährleistet
durchgehenden Datenschutz, Unversehrtheit und Authentizität in öffentlichen
Netzwerken. Das IPSEC-Verfahren ist für Anwendungen und Protokolle
transparent. Microsoft arbeitet eng mit Verkäufern zusammen, um Hardwarebeschleunigung
für IPSEC
durch NDIS-Schnittstellen zu unterstützen.
-
Windows
NT Workstation 5.0 schafft auch einen verbesserten Netzwerkverbindungsdialog,
der es Benutzern erleichtert, VPNs zu schaffen (siehe Abschnitt "Simplicity")."
-
Zusätzlich erörtert Microsoft
die Speicherungsverschlüsselungsfunktionalität innerhalb
der Betriebssystemfamilie Windows 2000 im Windows 2000 PKI White
Paper, wobei ein Verschlüsselungsfilesystem
(EFS) beschrieben wird, welches im Kernel von Windows 2000 residiert.
Microsoft gibt im Windows 2000 PKI-White Paper auf den Seiten 21 und
22 folgendes an: "Das
Verschlüsselungsfilesystem
(EFS) von Windows NT 5.0 unterstützt
transparente Verschlüsselung
und Entschlüsselung
von Files, die auf einer Diskette im Windows NT Filesystem (NTFS)
gespeichert sind. Der Benutzer kann individuelle Files für die Verschlüsselung
bestimmen, oder auch Ordner, deren Inhalte in verschlüsselter Form
zu halten sind. Anwendungen haben Zugang zu den verschlüsselten
Files eines Benutzers auf die gleiche Weise wie zu nicht verschlüsselten
Files. Jedoch können
sie nicht irgendwelche anderen verschlüsselten Files des Benutzers
entschlüsseln.
-
EFS
macht ausführung
Gebrauch der auf PK basierenden Technologie, um Mechanismen zum Verschlüsseln von
Files für
zahlreiche Benutzer bereitzustellen sowie um die Rückgewinnung
von Files zu unterstützen.
Um dies zu verwirklichen, setzt es die Fähigkeit von PK ein, Verschlüsselung
in großer Menge
ohne zuvor geteilter Geheiminformation zu stützen. Beim Betrieb erzeugt
jeder EFS-Benutzer ein Paar Public Keys und erhält ein EFS-Zertifikat. Das
Zertifikat wird durch eine Unternehmens-CA in der Windows NT 5.0-Domain
herausgegeben, obwohl EFS ein selbst signiertes Zertifikat für den alleinigen
Betrieb erzeugt, bei dem die Teilung von Daten keine Frage ist.
Zusätzlich
unterstützt
Windows NT 5.0 ein EFS-Wiedergewinnungsverfahren, in dem vertrauenswürdige Wiedergewinnungsagenten
bestimmt werden können.
Diese Agenten erzeugen ein öffentliches
EFS-Wiedergewinnungs-Schlüsselpaar und
erhalten durch die Firmen-CA
ein EFS-Wiedergewinnungszertifikat. Die Zertifikate der EFS-Wiedergewinnungsagenten
werden für
Domainklienten mit dem Group Policy Object veröffentlicht.
-
Im
Betrieb schafft EFS für
jedes File, das zu verschlüsseln
ist, einen Zufallsschlüssel,
der dazu verwendet wird, das File zu verschlüsseln. Dann wird der öffentliche
EFS-Schlüssel des
Benutzers dazu verwendet, diesen Geheimschlüssel zu verschlüsseln und
ihn dem File zuzuordnen. Zusätzlich
wird eine Kopie des Geheimschlüssels,
die mit einem öffentlichen
EFS-Schlüssel
des Wiedergewinnungsagenten verschlüsselt ist, dem File zugeordnet.
Es wird keine Klartextkopie des Geheimschlüssels im System gespeichert.
-
Beim
Wiedergewinnen des Files wickelt das EFS transparent die Kopie des
Geheimschlüssels, die
mit dem öffentlichen
Schlüssel
des Benutzers verschlüsselt
ist, unter Einsatz des privaten Schlüssels des Benutzers aus. Dies
wird dann dazu benutzt, das File in Echtzeit während der Filelese- und Schreibtätigkeiten
zu entschlüsseln.
Auf ähnliche Weise
kann ein Wiedergewinnungsagent das File entschlüsseln, indem der Privatschlüssel für den Zugang
zum Geheimschlüssel
verwendet wird.
-
Bezüglich zusätzlicher
Details des Sicherheitsniveaus des Verschlüsselungsfilesystems von Microsoft
ist auf Seite 28 des Windows 2000 Workstation White Papers folgendes
angegeben: "Ein
Verschlüsselungsfilesystem
(EFS) verschlüsselt
Files auf der Festplatte. Jedes File wird unter Einsatz eines zufällig erzeugten
Schlüssels
verschlüsselt,
welcher Schlüssel
unabhängig
vom öffentlichen
und/oder privaten Schlüsselpaar
des Benutzers ist. Das EFS liegt im Kernel von Windows NT und verwendet
die Datenbasis ohne Paging, um Fileverschlüsselungsschlüssel zu
speichern, wodurch gewährleistet
wird, dass sie niemals das Datenbasisfile erreichen. EFS wird auf
einer File- oder Directorybasis unterstützt. Die Verschlüsselung
und Entschlüsselung
ist für
den Benutzer transparent."
-
Die
Instabilität
von Berechnungsfunktionen (bspw. Funktionen, die aus Computersystem-Zusammenbrüchen resultieren,
jedoch nicht darauf beschränkt)
wird allgemein als größer auf
dem Anwendungsniveau als auf dem Betriebssystemniveau erachtet.
Je näher
die Berechnungsfunktionen dem Kern des Betriebssystems sind, desto
stabiler sind sie im Allgemeinen. Wenn ein Entschlüsselungsprogramm
des Anwendungsniveaus beschädigt
oder verdorben wird und die Neuinstallation eines anderen Entschlüsselungsprogramms
erforderlich ist, wird ein neuer "Entschlüsselungsschlüssel" erzeugt, und die zuvor
verschlüsselten
Computerfiles, die nach dem alten "Entschlüsselungsschlüssel" verschlüsselt wurden,
können
nicht durch das neu installierte Entschlüsselungsprogramm entschlüsselt werden.
Im Bemühen,
die den Programmen auf Anwendungsniveaus inhärente Schwäche der Verschlüsselung und/oder
Entschlüsselung
zu beseitigen, unternahm Microsoft Schritte, um verlorene "Verschlüsselungs- und/oder
Entschlüsselungsschlüssel" in Windows 2000
PKI zu schützen.
Microsoft gab im Windows 2000 PKI White Paper auf Seite 14 folgendes
an: Paare öffentlicher
Schlüssel
und Zertifikate tendieren dazu, einen hohen Wert zu haben. Wenn
sie aufgrund eines Systemausfalls verloren gehen, kann ihre Ersetzung
zeitaufwendig sein und zu monetären Verlusten
führen.
Um diese Probleme anzugehen, unterstützt Windows NT 5.0 PKI die
Fähigkeit,
beide Zertifikate und zugeordnete Schlüsselpaare durch die Zertifikatmanagement-Verwaltungswerkzeuge
zu sichern und wieder herzustellen."
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung bietet ein neues und verbessertes Verfahren
und ein System, um automatisch eine bestimmte Funktionalität einer
Infrastruktur mit öffentlichem
Schlüssel
und eines Verschlüsselungsfilesystems
von Betriebssystemen abzurufen, um Computerfiles und Computerprogramme für die elektronische Übertragung
zwischen Computervorrichtungen zu verschlüsseln und um jene Computerfiles
oder Computerprogramme für
die nachfolgende Speicherung zu verschlüsseln und um Benutzungsgenehmigungen
und/oder Benutzungsrechte zu beschränken. Die vorliegende Erfindung
weist die Betriebssysteme der Computervorrichtungen an, den Benutzereingriff
bis zum Abschluss der verschlüsselten Übertragung
und des verschlüsselten
Speicherungsprozesses zu unterbrechen, um eine unautorisierte Benutzung
oder Vervielfältigung
der Computerfiles oder Computerprogramme zu verhindern. Die vorliegende
Erfindung instruiert die Öffentlicher-Schlüssel-Infrastruktur
einer Servervorrichtung, ein Computerfile oder ein Computerprogramm
(und beliebige begleitende Genehmigungen und/oder Rechte, die durch
die Servervorrichtung erstellt wurden), welche innerhalb der Servervorrichtung
gespeichert oder mit dieser verbunden sind, zu verschlüsseln, und
anschließend
das Computerfile oder Computerprogramm zur Benutzervorichtung zu übertragen.
Auf den Empfang des Computerfiles oder Computerprogramms (und beliebiger
zugehöriger
Genehmigungen und/oder Rechte, die durch die Servervorrichtung erstellt
wurden) durch die Benutzervorrichtung bzw. den Klienten hin instruiert
die vorliegende Erfindung auto matisch die Öffentlicher-Schlüssel-Infrastruktur
des Klienten dazu, das Computerfile oder Computerprogramm (und beliebige
beigefügte
Genehmigungen und/oder Rechte, die durch die Servervorrichtung erstellt
wurden), welche durch die Servervorrichtung übertragen wurden, aus der Übertragung
zu entschlüsseln.
Die vorliegende Erfindung instruiert dann das Verschlüsselungsfilesystem
des Klienten, basierend auf Genehmigungen und/oder Rechten, wie
sie durch die Servervorrichtung erstellt wurden und wie sie dem
Computerfile oder Computerprogramm beigefügt sind, das Computerfile oder Computerprogramm
für die
Speicherung zu verschlüsseln
und zu speichern. Die vorliegende Erfindung trennt den Speicherverschlüsselungsprozess vom Übertragungsverschlüsselungsprozess,
um eine verschlüsselte Übertragung
zwischen Computervorrichtungen zu ermöglichen, welche mit unterschiedlichen
Betriebssystemen laufen, wobei Industriestandardkommunikationsprotokolle
eingesetzt werden, wobei anschließend die verschiedenen Betriebssysteme
ihren einzigartigen oder eigenen Speicherverschlüsselungsprozess ausführen können. Darüber hinaus
unterstützen
die am weitesten verbreiteten Betriebssysteme die verschlüsselten Übertragungsstandards
des Internets, wobei keine Standards für Betriebssysteme existieren,
die auf verschlüsselter
Speicherung basieren. Ein einzigartiger Vorteil der vorliegenden
Erfindung liegt darin, dass mehrfache Verschlüsselungs- und/oder Entschlüsselungsprozesse
eingesetzt werden, um eine End-zu-End-Lösung für die verschlüsselte Übertragung
und Speicherung von Computerfiles und/oder Computerprogrammen zwischen
Computern zu ermöglichen,
auf welchen unterschiedliche Betriebssysteme laufen. Statt des permanenten
Verschlüsselns
eines Computerfiles und/oder Computerprogramms zur Verwendung auf
einer spezifischen Verschlüsselungsvorrichtung
oder einem Computer, ordnet die vorliegende Erfindung Genehmigungen und/oder
Rechte dem Computerfile und/oder Computerprogramm zu und fragt dann
die Verschlüsselungsfunktion
des Betriebssystems, welches das Computerfile und/oder Computerprogramm
besitzt, ab, um die Genehmigungen und/oder Rechte zu erzwingen.
Auf diese Weise können
flexible Genehmigungen und/oder Rechte dem Computerfile und/oder Computerprogramm
zugeordnet sein, welche ihm von Computer zu Computer und von Betriebssystem zu
Betriebssystem folgen, während
sie gemäß der Notwendigkeit
entlang dem Weg verschlüsselt
und entschlüsselt
werden.
-
Die
vorliegende Erfindung bietet auch ein neues und verbessertes Verfahren
und ein System zum Aktivieren einer bestimmten Funktion einer Infrastruktur
mit öffentlichem Schlüssel und
einem Verschlüsselungsfilesystem
der Benutzervorrichtung, um Genehmigungen und/oder Rechte auszuführen, welche
einem gegebenen Computerfile oder Computerprogramm beigefügt waren.
Genehmigungen und/oder Rechte (wie bspw. Anzahl an Spielen, Ausdrucken,
Ansichten, Verwendungen, Kopien, Bewegungen, Verlagerungen, Benutzungsdauern,
Benutzungszahlen usw.) werden dann vom Verschlüsselungsfilesystem zusammen
mit dem vorliegenden Erfindung durchgesetzt. Bspw. könnte ein
von einem Klienten empfangenes Computerfile oder Computerprogramm
von der Genehmigung oder den Rechten begleitet sein, wie durch die
Servervorrichtung erstellt, wodurch es dem Benutzer des Klienten
ermöglicht
wird, das Computerfile oder Computerprogramm zu einer anderen Computervorrichtung
zu bewegen ("der
nächsten
Benutzervorrichtung").
In diesem Beispiel würde
die vorliegende Erfindung die Betriebssysteme des Klienten und des
nächsten
Klienten anweisen, einen Benutzereingriff zu verhindern, bis die Bewegung
abgeschlossen ist. Die vorliegende Erfindung instruiert das Verschlüsselungsfilesystem
des Klienten, das Computerfile oder Computerprogramm zu entschlüsseln. Dann
instruiert die vorliegende Erfindung die Server-Schlüsselinfrastruktur
des Klienten, das Computerfile oder Computerprogramm (und die von
der Servervorrichtung erstellten Genehmigungen und/oder Rechte)
für die Übertragung
zu verschlüsseln
und dann über
Kommunikationsmittel das Computerfile oder Computerprogramm zum
nächsten
Klienten zu übertragen.
Auf den Empfang des Computerfiles oder Computerprogramms (und der von
der Servervorrichtung erstellten Genehmigung und/oder Rechte) durch
den nächsten
Klienten instruiert die vorliegende Erfindung automatisch die Öffentlicher-Schlüssel-Infrastruktur
des nächsten
Klienten, das Computerfile oder Computerprogramm (und die von der
Servervorrichtung erstellten Genehmigungen und/oder Rechte), die
vom Klienten übertragen
wurden, zu entschlüsseln.
Die vorliegende Erfindung instruiert dann das Verschlüsselungsfilesystem des
nächsten
Klienten, basierend auf den Genehmigungen und/oder Rechten, die
durch die Servervorrichtung erstellt wurden und die das Computerfile oder
das Computerprogramm während
der Übertragung
vom Klienten begleiteten, das Computerfile oder Computerprogramm
für die
Speicherung zu verschlüsseln
und zu speichern.
-
Die
vorliegende Erfindung betrifft ein System zur Handhabung eines Computerfiles
und/oder Computerprogramms. Das System umfasst eine Servervorrichtung,
welche Zugang zu einem Computerfile und/oder Computerprogramm hat,
das nicht verschlüsselt
ist, wobei die Servervorrichtung das unverschlüsselte Computerfile und/oder
Computer programm verschlüsseln,
so dass es ein verschlüsseltes Computerfile
und/oder Computerprogramm wird, und es übertragen kann. Das System
umfasst eine Verbindungseinrichtung, die mit der Servervorrichtung verbunden
ist und auf der sich das verschlüsselte Computerfile
und/oder Computerprogramm fortpflanzt und auf welche die Servervorrichtung
das verschlüsselte
Computerfile und/oder Programm überträgt. Das
System umfasst einen Klienten bzw. eine Benutzervorrichtung, die
das verschlüsselte
Computerfile und/oder Computerprogramm empfängt und das verschlüsselte Computerfile
und/oder Programm zurück
in den unverschlüsselten
Zustand entschlüsselt.
Die Benutzervorrichtung ermöglich
keinen Zugriff auf das verschlüsselte
Computerfile und/oder Computerprogramm während der Zeit, zu der das verschlüsselte Computerfile
und/oder Computerprogramm empfangen wird. Die Servervorrichtung
ist gesondert, getrennt und verschieden von der Benutzervorrichtung.
-
Die
vorliegende Erfindung betrifft auch ein Verfahren zur Handhabung
eines Computerfiles und/oder Computerprogramms. Das Verfahren umfasst
die Schritte des Verhinderns eines Eingriffs eines Benutzers bei
einer Benutzervorrichtung der Benutzervorrichtung. Dann existiert
der Schritt des Verschlüsselns
eines unverschlüsselten
Computerfiles und/oder Computerprogramms bei der Servervorrichtung,
um ein verschlüsseltes
Computerfile und/oder Computerprogramm auszubilden. Als nächstes kommt
der Schritt des Übertragens
der verschlüsselten
Computerfiles und/oder Programms entlang einer Verbindungseinrichtung,
die mit der Benutzervorrichtung und der Servervorrichtung verbunden
ist, zur Benutzervorrichtung. Dann kommt der Schritt des Wiederherstellens
des Benutzereingriffs in die Benutzervorrichtung durch den Benutzer.
-
Die
vorliegende Erfindung betrifft ein System nach Anspruch 1 und ein
Verfahren nach Anspruch 17.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
In
den beigefügten
Zeichnungen sind die bevorzugten Ausführungsformen der Erfindung
und bevorzugte Verfahren zum Ausführen der Erfindung veranschaulicht.
In den Zeichnungen:
-
ist 1 ein schematisches Diagramm, das beim
Ausführen
der Lehren der Erfindung zum Zweck des automatischen Abfragens der
Funktion des Betriebssystems 60 der Servervorrichtung 10 verwendet
werden kann, um: ein Computerfile und/oder Computerprogramm 110 und
seine zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und
zu einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 70,
der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen. 1 ist ein schematisches Diagramm, das
auch dazu verwendet werden kann, die Lehren der Erfindung zum Zweck
des automatischen Abfragens der Funktion des Betriebssystems 61 der
Benutzervorrichtung 11 auszuführen, um: ein Computerfile
und/oder Programm 110 und dessen zugeordnete Genehmigungen
und/oder Rechte von der Übertragung
von einer Servervorrichtung 10 durch Einsatz eines Transceivers 71,
der mit einem Kommunikationsmittel 120 verbunden ist, zu
empfangen und zu entschlüsseln und
eine elektronische Kopie desselben im RAM 81 zu speichern;
das Computerfile und/oder Computerprogramm 110 aus dem
Speicher 81 zu verschlüsseln
und im Speicher 101 zu speichern, wobei die zugeordneten
Genehmigungen und/oder Rechte verwendet werden, und dann alle elektronischen
Kopien des Computerfiles und/oder Programms aus dem RAM 81 zu
löschen.
-
2 ist ein schematisches Diagramm, das beim
Ausführen
der Lehren der Erfindung zum Zweck des automatischen Abfragens der
Funktion des Betriebssystems 61 der Benutzervorrichtung 11 eingesetzt
werden kann, um: ein Computerfile und/oder Computerprogramm 110 aus
dem Speicher 101 zu entschlüsseln und eine elektronische
Kopie desselben zu speichern und die zugeordneten Genehmigungen
und/oder Rechte im RAM 81 zu speichern; und ein Computerfile
und/oder Computerprogramm 110 und dessen zugeordnete Genehmigungen und/oder
Rechte zu verschlüsseln
und unter Einsatz eines Transceivers 71, der mit einem
Kommunikationsmittel 120 verbunden ist, zu einer nächsten Benutzereinrichtung 12 zu übertragen;
und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus
dem RAM 81 zu löschen;
und, im Fall der Bewegung des Computerfiles und/oder Programms 110 vom
Speicher 101 zum Speicher 102, alle elektronischen
Kopien des Computerfiles und/oder Programms 110 aus dem
Speicher 101 zu löschen. 2 ist ein schematisches Diagramm, das auch
dazu verwendet werden kann, die Lehren der Erfindung zum Zweck des
automatischen Abfragens der Funktion des Betriebssystems 62 der
Benutzervorrichtung 12 auszuführen, um: ein Computerfile und/oder
Programm 110 und dessen zugeordnete Geneh migung und/oder
Rechte aus der Übertragung von
einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 72,
der mit einem Kommunikationsmittel 120 verbunden ist, zu
empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 82 zu speichern;
das Computerfile und/oder Programm 110 aus dem Speicher 82 für die Speicherung 102 unter
Einsatz der zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und
zu speichern und dann alle elektronischen Kopien des Computerfiles
und/oder Programms 110 aus dem RAM 82 zu löschen.
-
3 ist ein Comuterprogrammierungs-Flussdiagramm,
das beim Ausführen
der Lehre der Erfindung zum Zweck des automatischen Abrufens der
Funktion des Betriebssystems 60 der Servervorrichtung 10 eingesetzt
werden kann, um: ein Computerfile und/oder Programm 110 und
seine zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und
zu einer Benutzervorrichtung 11 durch einen Transceiver 70,
der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen. 3 ist ein Computerprogrammierungs-Flussdiagramm,
das auch dazu verwendet werden kann, die Lehren der Erfindung zum
Zweck des automatischen Abrufens der Funktion des Betriebssystems 61 der Benutzervorrichtung 11 auszuführen, um:
ein Computerfile und/oder Programm 110 und dessen zugeordnete
Genehmigungen und/oder Rechte von der Übertragung von einer Servervorrichtung 10 durch Einsatz
eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden
ist, zu empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 81 zu speichern;
das Computerfile und/oder Programm 110 aus dem RAM 81 für die Speicherung 101 unter
Einsatz der zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und
zu speichern und dann alle elektronischen Kopien des Computerfiles
und/oder Programms 110 aus dem RAM 81 zu löschen.
-
4 ist ein Computerprogrammierungs-Flussdiagramm,
das beim Ausführen
der Lehren der Erfindung zum Zweck des automatischen Abrufens der
Funktion des Betriebssystems 61 der Benutzervorrichtung 11 eingesetzt
werden kann, um: ein Computerfile und/oder Programm 110 aus
der Speicherung 101 zu entschlüsseln und eine elektronische
Kopie desselben zu speichern und die zugeordneten Genehmigungen
und/oder Rechte im RAM 81 zu speichern; und ein Computerfile
und/oder Programm 110 und seine zugeordneten Genehmigungen
und/oder Rechte zu verschlüsseln
und zu einer nächsten
Benutzervorrichtung 11 durch Verwendung eines Transceivers 71,
der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen;
und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus
dem RAM 81 zu löschen;
und im Fall einer Bewegung des Computerfiles und/oder Programms 110 vom
Speicher 101 zum Speicher 102 alle elektronischen
Kopien des Computerfiles und/oder Programms 110 aus dem
Speicher 101 zu löschen. 4 ist ein Computerprogrammierungs-Flussdiagramm,
das auch dazu verwendet werden kann, die Lehren der Erfindung zum
Zweck des automatischen Abrufs der Funktion des Betriebssystems 62 der
Benutzervorrichtung 12 auszuführen, um: ein Computerfile
und/oder Programm 110 und seine zugeordneten Genehmigungen
und/oder Rechte aus der Übertragung
von einer Benutzervorrichtung 11 unter Einsatz eines Transceivers 72,
der mit einem Kommunikationsmittel 120 verbunden ist, zu
empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 82 zu speichern; das
Computerfile und/oder Programm 110 von dem RAM 82 zu
verschlüsseln
und im Speicher 102 zu speichern, wobei die zugeordneten
Genehmigungen und/oder Rechte verwendet werden, und dann alle elektronischen
Kopien des Computerfiles und/oder Programms 110 aus dem
RAM 82 zu löschen.
-
DETAILLIERTE
BESCHREIBUNG
-
Nunmehr
mit Bezug auf die Zeichnungen, in denen gleiche Bezugszeichen ähnliche
oder identische Teile durch die verschiedenen Ansichten hindurch
bezeichnen, und insbesondere in Bezug auf die 1 und 2, ist ein System zur Handhabung eines
Computerfiles und/oder Programms gezeigt. Das System umfasst eine
Servervorrichtung 10, welche Zugang zu einem Computerfile
und/oder Programm hat, welches nicht verschlüsselt ist, wobei die Servervorrichtung
das unverschlüsselte
Computerfile und/oder Programm verschlüsseln kann, damit es ein verschlüsseltes
Computerfile und/oder Programm wird, und es übertragen. Das System umfasst
eine Verbindungseinrichtung, die mit der Servervorrichtung 10 verbunden
ist und auf der das verschlüsselte Computerfile
und/oder Programm wandert und zu der die Servervorrichtung 10 das
verschlüsselte Computerfile
und/oder Programm überträgt. Die
Verbindungseinrichtung kann ein Kommunikationsmittel 120 sein.
Das System umfasst eine Benutzervorrichtung 11, welche
das verschlüsselte
Computerfile und/oder Programm empfängt und das verschlüsselte Computerfile
und/oder Programm zurück
in den unverschlüsselten
Zustand entschlüsselt.
Die Benutzervorrichtung 11 erlaubt keinen Eingriff in das
verschlüsselte
Computerfile und/oder Programm während
der Zeit, zu der das verschlüsselte
Computerfile und/oder Programm empfangen wird. Die Servervorrichtung 10 ist
gesondert, getrennt und verschieden von der Benutzervorrichtung 11.
-
Vorzugsweise
ordnet die Servervorrichtung dem unverschlüsselten Computerfile und/oder
Programm Genehmigungen und/oder Rechte zu, welche identifizieren,
was die Benutzervorrichtung 11 mit dem unverschlüsselten
oder verschlüsselten
Computerfile und/oder Computerprogramm machen kann, nachdem die
Benutzervorrichtung 11 das verschlüsselte Computerfile und/oder
Programm empfangen hat oder nachdem die Benutzervorrichtung 11 das verschlüsselte Computerfile
und/oder Programm zurück
in den unverschlüsselten
Zustand entschlüsselt hat.
Die Servervorrichtung verschlüsselt
vorzugsweise die Genehmigungen und/oder Rechte und überträgt sie auf
die Benutzervorrichtung 11 durch die Verbindungseinrichtung.
Die Benutzervorrichtung 11 entschlüsselt die verschlüsselten
Genehmigungen und/oder Rechte.
-
Vorzugsweise
umfasst die Servervorrichtung 10 Kontroll-Serversoftware
und/oder -firmware 30, welche die Verschlüsselung
des unverschlüsselten Computerfiles
und/oder Programmen und der Genehmigungen und/oder Rechte bewirkt
und die Benutzervorrichtung 11 instruiert, den Benutzereingriff zeitweilig
aufzuheben, wenn die Benutzervorrichtung 11 das verschlüsselte Computerfile
und/oder Programm und die verschlüsselten Genehmigungen und/oder
Rechte empfängt.
Die Benutzervorrichtung 11 umfasst vorzugsweise Kontroll-Benutzersoftware und/oder
-firmware 31, welche die Entschlüsselung des verschlüsselten
Computerfiles und/oder Programms bewirkt. Vorzugsweise weist die
Benutzervorrichtung 11 einen Mechanismus zum Abfragen des
unverschlüsselten
Computerfiles und/oder Programms von der Servervorrichtung auf.
-
Die
Kontroll-Benutzersoftware und/oder -firmware 31 bewirkt
vorzugsweise die Verschlüsselung
des unverschlüsselten
Computerfiles und/oder Programms und der Genehmigungen und/oder Rechte
für die
Speicherung. Vorzugsweise weist die Benutzervorrichtung 11 ein
Betriebssystem auf, und die Kontroll-Benutzersoftware und/oder -firmware 51 weist
das Betriebssystem an, den Benutzereingriff zu einem gewünschten
Zeitpunkt wiederherzustellen. Die Servervorrichtung weist vorzugsweise
eine Öffentlicher-Schlüssel-Infrastruktur 41 auf,
welche unter Einsatz verschlüsselter
Kommunika tionsprotokolle die Genehmigungen und/oder Rechte und das
unverschlüsselte
Computerfile und/oder Programm verschlüsselt.
-
Vorzugsweise
weist die Benutzervorrichtung 11 eine Benutzer-Öffentlicher-Schlüssel-Infrastruktur 42 auf,
welche die Genehmigungen und/oder Rechte und das verschlüsselte Computerfile
und/oder Programm unter Einsatz verschlüsselter Kommunikationsprotokolle
aus der Übertragung
entschlüsselt.
Die Benutzervorrichtung 11 umfasst vorzugsweise ein Verschlüsselungsfilesystem 51,
welches das unverschlüsselte
Computerfile und/oder Programm und die Genehmigung und/oder Rechte
verschlüsselt
und die manuelle Auswahl des unverschlüsselten Computerfiles und/oder
Programms für
die Verschlüsselung
oder Entschlüsselung
ermöglicht.
Vorzugsweise weist die Benutzer-Öffentlicher-Schlüssel-Infrastruktur 42 einen
Verschlüsselungs-
und/oder Entschlüsselungsschlüssel auf,
und das Verschlüsselungsfilesystem 51 benutzt
den Verschlüsselungs-
und/oder Entschlüsselungsschlüssel, der
durch die Benutzer-Öffentlicher-Schlüssel-Infrastruktur 52 verwendet wird.
-
Das
System umfasst vorzugsweise eine nächste Benutzervorrichtung 20,
die mit der Benutzervorrichtung 11 durch die Verbindungseinrichtung verbunden
ist. Vorzugsweise bewegt oder kopiert die Kontroll-Benutzersoftware
und/oder -firmware 31 das verschlüsselte Computerfile und/oder
Programm zur nächsten
Benutzervorrichtung 20 durch die zweite Verbindungseinrichtung,
wobei die Benutzervorrichtung 11 eine Kontroll-Nachbarbenutzersoftware und/oder
-firmware aufweist, welche das empfangene verschlüsselte Computerfile
und/oder Programm und die verschlüsselten Genehmigungen und/oder Rechte
entschlüsselt
und den Benutzereingriff der nächsten
Benutzervorrichtung 20 temporär aufhebt, während das
verschlüsselte
Computerfile und/oder Programm von der nächsten Benutzervorrichtung 20 empfangen
wird. Vorzugsweise umfasst die Verbindungseinrichtung eine Kommunikationsverbindung, wobei
die Servervorrichtung einen Sender aufweist, der mit der Kommunikationsverbindung
verbunden ist, um das verschlüsselte
Computerfile und/oder Programm und unverschlüsselte Genehmigungen und/oder
Rechte zur Kommunikationsverbindung zu übertragen, und wobei die Benutzervorrichtung 11 einen
Empfänger
aufweist, der mit der Kommunikationsverbindung verbunden ist und
das verschlüsselte Computerfile
und/oder Programm und die verschlüsselten Genehmigungen und/oder
Rechte von der Kommunikationsverbindung empfängt. Die Verbindungseinrichtung
ist vorzugsweise ein Teil des Internets oder eines anderen Kommunikationsnetzwerks.
-
Die
vorliegende Erfindung betrifft ein Verfahren zur Handhabung eines
Computerfiles und/oder Programms. Das Verfahren umfasst die Schritte
des Aufhebens des Eingriffs durch einen Benutzer der Benutzervorrichtung 11 bei
einer Benutzervorrichtung 11. Dann kommt der Schritt des
Verschlüsselns eines
unverschlüsselten
Computerfiles und/oder Programms bei der Servervorrichtung, um ein
verschlüsseltes
Computerfile und/oder Programm zu bilden. Als nächstes kommt der Schritt des Übertragens
des verschlüsselten
Computerfiles und/oder Programms zur Benutzervorrichtung 11 entlang
einer Verbindungseinrichtung, die mit der Benutzervorrichtung 11 und
der Servervorrichtung verbunden ist. Dann kommt der Schritt des
Wiederherstellens des Eingriffs des Benutzers in die Benutzervorrichtung 11.
-
Vor
dem Übertragungsschritt
besteht vorzugsweise der Schritt des Verschlüsselns von Genehmigungen und/oder
Rechten des unverschlüsselten
Computerfiles und/oder Programms und des Übertragens der verschlüsselten
Genehmigungen und/oder Rechte entlang der Verbindungseinrichtung von
der Servervorrichtung zur Benutzervorrichtung 11. Vorzugsweise
existiert vor dem Schritt des Verschlüsselns des unverschlüsselten
Computerfiles und/oder Programms der Schritt des Anforderns des unverschlüsselten
Computerfiles und/oder Programms der Servervorrichtung durch die
Benutzervorrichtung 11. Nach dem Anforderungsschritt existiert
vorzugsweise der Schritt des Kopierens eines primären unverschlüsselten
Computerfiles und/oder Programms, um das unverschlüsselte Computerfile und/oder
Programm auszubilden.
-
Vorzugsweise
besteht vor dem Wiederherstellungsschritt der Schritt des Entschlüsselns des verschlüsselten
Computerfiles und/oder Programms zurück in den unverschlüsselten
Zustand bei der Benutzervorrichtung 11. Nach dem Entschlüsselungsschritt
kommen vorzugsweise die Schritte des Verschlüsselns des unverschlüsselten
Computerfiles und/oder Programms und der Genehmigungen und/oder
Rechte an der Benutzervorrichtung 11 und des Speicherns
des verschlüsselten
Computerprogramms und/oder Files und der verschlüsselten Genehmigungen und/oder
Rechte in der Benutzervorrichtung 11. Vorzugsweise besteht
nach dem Speicherschritt der Schritt des Übertragens des ver schlüsselten
Computerfiles und/oder Programms zu einer nächsten Benutzervorrichtung 20,
die mit der Benutzervorrichtung 11 durch die Verbindungseinrichtung
verbunden ist.
-
Mit
nunmehrigem Bezug auf die Zeichnungen, in denen gleiche Bezugszeichen ähnliche
oder identische Teile durch die zahlreichen Ansichten hindurch zeigen,
und insbesondere mit Bezug auf die 1 und 3, sind Vorrichtungen 30 und 31 zum
Abrufen der Funktion der Betriebssysteme 60 und 61 der
Computervorrichtungs-Servervorrichtung 10 bzw. der Benutzervorrichtung 11 gezeigt.
Die Vorrichtungen 30 und 31 sind mit den Betriebssystemen 60 und 61 der
Servervorrichtung 10 bzw. der Benutzervorrichtung 11 der
Computervorrichtungen verbunden. Die Vorrichtung 30 umfasst
ein Mittel oder einen Mechanismus zum Abrufen der Funktion eines
Betriebssystems 60 einer Servervorrichtung 10,
um: die Vorrichtung 31 zu instruieren, das Betriebssystem 61 zu instruieren,
den Benutzereingriff in die Benutzervorrichtung 11 während des
Ausführens
der Funktion der Vorrichtung 30 und 31 zeitweilig
aufzuheben; verschlüsselte
Kommunikationen durch Einsatz eines Transceivers 70 auszuführen, der
mit einem Kommunikationsmittel 120 verbunden ist; ein Computerfile und/oder
Programm 110 und seine zugeordneten Genehmigungen und/oder
Rechte zu verschlüsseln und
zu einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 70,
der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen.
Die Vorrichtung 31 umfasst ein Mittel oder einen Mechanismus
zum Abrufen der Funktion eines Betriebssystems 61 einer
Benutzervorrichtung 11, um: das Betriebssystem 61 zu
instruieren, einen Benutzereingriff in die Benutzervorrichtung 11 während der
Ausführung
der Funktion der Vorrichtung 30 und 31 zeitweise
aufzuheben; verschlüsselte
Kommunikationen durch Einsatz eines Transceivers 70, der
mit einem Kommunikationsmittel 120 verbunden ist, auszuführen; ein
Computerfile und/oder Programm 110 sowie seine zugeordneten
Genehmigungen und/oder Rechte aus einer Übertragung von einer Servervorrichtung 10 durch
Einsatz eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden
ist, zu empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 81 zu speichern; das
Computerfile und/oder Programm 110 aus dem RAM 81 zur
Speicherung 101 zu verschlüsseln, und zwar unter Einsatz
der zugehörigen
Genehmigungen und/oder Rechte, und dann alle elektronischen Kopien
des Computerfiles und/oder Programms 110 aus dem RAM 81 zu
löschen;
das Betriebssystem 61 zu instruieren, den Benutzereingriff
der Benutzervorrichtung 11 nach dem Ausführen der
Funktion der Vorrichtungen 30 und 31 wiederherzustellen.
-
Mit
nunmehrigem Bezug auf die Zeichnungen, in denen gleiche Bezugszeichen ähnlichen
oder identischen Teilen über
die verschiedenen Ansichten hinweg entsprechen, und insbesondere
mit Bezug auf die 2 bis 4, sind Vorrichtungen 31 und 32 zum
Abrufen der Funktion der Betriebssysteme 61 und 62 der
Benutzervorrichtung 11 bzw. der nächsten Benutzervorrichtung 12 der
Computervorrichtungen gezeigt. Die Vorrichtungen 31 und 32 sind
mit den Betriebssystemen 61 und 62 der Benutzervorrichtung 11 bzw.
der nächsten
Benutzervorrichtung 12 der Computervorrichtungen verbunden.
Die Vorrichtung 31 umfasst ein Mittel oder einem Mechanismus zum
Abrufen der Funktion eines Betriebssystems 61 einer Benutzervorrichtung 11,
um: das Betriebssystem 61 zu instruieren, den Benutzereingriff
in die Benutzervorrichtung 11 während der Ausführung der Funktion
der Vorrichtungen 31 und 32 zeitweilig aufzuheben;
die Vorrichtung 32 zu instruieren, das Betriebssystem 62 zu
instruieren, den Benutzereingriff in die nächste Benutzervorrichtung 12 während des Ausführens der
Funktion der Vorrichtungen 31 und 32 zeitweilig
aufzuheben; verschlüsselte
Kommunikationen durch Einsatz eines Transceivers 71 auszuführen, der
mit einem Kommunikationsmittel 120 verbunden ist; ein Computerfile
und/oder Programm 110 aus der Speicherung 101 zu
entschlüsseln
und eine elektronische Kopie desselben zu speichern und die zugehörigen Genehmigungen
und/oder Rechte im RAM 81 zu speichern; ein Computerfile
und/oder Programm 110 und seine zugehörigen Genehmigungen und/oder
Rechte zu verschlüsseln
und durch Verwendung eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden
ist, zu einer nächsten
Benutzervorrichtung 12 zu übertragen; und dann alle elektronischen
Kopien des Computerfiles und/oder Programms 110 aus dem
RAM 81 zu löschen;
und, im Fall einer Bewegung des Computerfiles und/oder Programms
110 vom Speicher 101 zum Speicher 102, alle elektronischen
Kopien des Computerfiles und/oder Programms 110 aus dem
Speicher 101 zu löschen;
das Betriebssystem 61 zu instruieren, den Benutzereingriff
in die Benutzervorrichtung 11 nach der Beendigung der Ausführung der Funktion
der Vorrichtung 31 wiederherzustellen.
-
Die
Vorrichtung 32 umfasst ein Mittel oder einen Mechanismus
zum Abrufen der Funktion eines Betriebssystems 62 einer
nächsten
Benutzervorrichtung 12, um: das Betriebssystem 62 zu
instruieren, den Benutzereingriff der nächsten Benutzereinrichtung 12 während des
Ausführens
der Funktion der Vorrichtungen 31 und 32 temporär aufzuheben;
verschlüsselte
Kommunikationen unter Einsatz eines Transceivers 71, der
mit einem Kommunikationsmittel 120 verbunden ist, auszuführen; ein
Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen
und/oder Rechte aus der Übertragung
von einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 72,
der mit einem Kommunikationsmittel 120 verbunden ist, zu
empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 82 zu speichern;
das Computerfile und/oder Programm 110 aus dem Speicher 82 zu verschlüsseln und
im Speicher 102 unter Einsatz der zugeordneten Genehmigungen
und/oder Rechte zu speichern und dann alle elektronischen Kopien
des Computerfiles und/oder Programms 110 aus dem RAM 82 zu
löschen;
das Betriebssystem 62 zu instruieren, den Benutzereingriff
der nächsten
Benutzervorrichtung 12 nach dem Abschluss des Ausführens der
Funktion der Vorrichtung 32 wiederherzustellen.
-
Mit
nunmehrigem Bezug auf die 1 und 3 umfasst eine bevorzugte Ausführungsform
der Erfindung folgendes:
-
- 10
- Servervorrichtung
- 11
- Benutzervorrichtung
- 20
- Serverschnittstelle
- 21
- Benutzerschnittstelle
- 30
- Kontroll-Serversoftware
und/oder -firmware (auch "Server-CCS
und/oder F"
-
- genannt)
- 31
- Benutzer-Kontrollsoftware
und/oder -firmware (auch "Benutzer-CSS
und/oder
-
- F" genannt)
- 40
- Öffentlicher-Schlüssel-Infrastruktur
- 41
- Öffentlicher-Schlüssel-Infrastruktur
- 50
- Verschlüsselungsfilesystem
- 51
- Verschlüsselungsfilesystem
- 60
- Betriebssystem
- 61
- Betriebssystem
- 70
- Transceiver
- 71
- Transceiver
- 80
- Lese-Schreibspeicher
(auch "RAM" genannt)
- 81
- Lese-Schreibspeicher
(auch "RAM" genannt)
- 90
- Prozessor
- 91
- Prozessor
- 100
- Speicher
- 101
- Speicher
- 110
- Computerfile
und/oder Programm (auch "File und/oder
Programm") genannt
- 120
- Kommunikationsmittel
-
In
den 1 und 3 sind
die folgenden Komponenten bereits im Handel erhältlich: die Servervorrichtung 10,
die Benutzervorrichtung 11, die Serverschnittstelle 20,
die Benutzerschnittstelle 21, die Öffentlicher-Schlüssel-Infrastruktur 40,
die Öffentlicher-Schlüssel-Infrastruktur 41,
das Verschlüssungsfilesystem 50,
das Verschlüsselungsfilesystem 51, das
Betriebssystem 60, das Betriebssystem 61, der Transceiver 70,
der Transceiver 71, der Lese-Schreibspeicher 80 (auch "RAM 80" genannt), der Lese-Schreibspeicher 81 (auch "RAM 81" genannt), der Prozessor 90,
der Prozessor 91, der Speicher 100, der Speicher 101,
das Computerfile und/oder Programm 110 (auch "File und/oder Programm 110" genannt) und das
Kommunikationsmittel 120. Die Kontroll-Serversoftware und/oder -firmware 30 (auch "Server-CCS und/oder
F 30" genannt),
die Kontroll-Benutzersoftware und/oder -firmware 31 (auch "Benutzer-CSS und/oder
F 31" genannt)
sind neue ehren dieser Erfindung.
-
Mit
nunmehrigem Bezug auf die 2 und 4 weist eine bevorzugte Ausführungsform
der Erfindung folgendes auf:
-
- 11
- Benutzervorrichtung
- 12
- nächste Benutzervorrichtung
- 21
- Benutzerschnittstelle
- 22
- nächste Benutzerschnittstelle
- 31
- Kontroll-Benutzersoftware
und/oder -firmware (auch "Benutzer-CCS
und/oder F"
-
- genannt)
- 32
- Kontroll-Benutzersoftware
und/oder -firmware (auch "nächste Benutzer-CCS
-
- und/oder
F" genannt)
- 41
- Öffentlicher-Schlüssel-Infrastruktur
- 42
- Öffentlicher-Schlüssel-Infrastruktur
- 51
- Verschlüsselungsfilesystem
- 52
- Verschlüsselungsfilesystem
- 61
- Betriebssystem
- 62
- Betriebssystem
- 71
- Transceiver
- 72
- Transceiver
- 81
- Lese-Schreibspeicher
(auch "RAM" genannt)
- 82
- Lese-Schreibspeicher
(auch "RAM" genannt)
- 91
- Prozessor
- 92
- Prozessor
- 101
- Speicher
- 102
- Speicher
- 110
- Computerfile
und/oder Programm (auch "File und/oder
Programm" genannt)
- 120
- Kommunikationsmittel
-
In 2 und/oder 4 sind
die folgenden Komponenten bereits im Handel erhältlich: die Benutzervorrichtung 11,
die nächste
Benutzervorrichtung 12, die Benutzerschnittstelle 21,
die nächste
Benutzerschnittstelle 22, die Öffentlicher-Schlüssel-Infrastruktur 41,
die Öffentlicher-Schlüssel-Infrastruktur 42,
das Verschlüssungsfilesystem 51,
das Verschlüsselungsfilesystem 52,
das Betriebssystem 61, das Betriebssystem 62,
der Transceiver 71, der Transceiver 72; der Lese-Schreibspeicher 81 (auch "RAM 81" genannt), der Lese-Schreibspeicher 82 (auch "RAM 82" genannt), der Prozessor 91,
der Prozessor 92, der Speicher 101, der Speicher 102,
das Computerfile und/oder Programm 110 (auch "File und/oder Programm 110" genannt) und das
Kommunikationsmittel 120. Die Kontroll-Benutzersoftware
und/oder -firmware 31 (auch "Server-CCS und/oder F 31" genannt), und die
Kontroll-Benutzersoftware und/oder -firmware 32 (auch "Nachbarbenutzer-CCS
und/oder F 32" genannt)
sind neue Lehren dieser Erfindung.
-
Die
Servervorrichtung 10 (bspw. ein Webserver, PC, Mac, PalmPC,
Laptop usw., jedoch nicht auf diese Beispiele beschränkt) ist
ein Mittel oder Mechanismus, der elektronisch mit anderen Computervorrichtungen
kommunizieren kann. Die Servervorrichtung 10 ist auch ein
Mittel oder Mechanismus, durch den Computerfiles zu anderen Computervorrichtungen übertragen
werden können.
Die Servervorrichtung 10 kann ein Videodisplay, Lautsprecher
und andere Computerzubehörteile
enthalten.
-
Die
Benutzervorrichtung 11 (bspw. ein Webserver, PC, Mac, PalmPC,
Laptop usw., jedoch nicht auf diese Beispiele beschränkt) ist
ein Mittel oder Mechanismus, durch welchen Computerfiles zu anderen Computervorrichtungen
oder von diesen übertragen werden
können.
Die Benutzervorrichtung 11 ist auch ein Mittel oder Mechanismus,
durch den Computerfiles von anderen Computervorrichtungen empfangen werden
können.
Die Benutzervorrichtung 11 kann ein Videodisplay, Lautsprecher
und andere Computer-Zubehörgeräte enthalten.
-
Die
nächste
Benutzervorrichtung 12 (bspw. ein Webserver, PC, Mac, PalmPC,
Laptop usw., jedoch nicht auf diese Beispiele beschränkt) ist
ein Mittel oder Mechanismus, durch den Computerfiles von anderen
Computervorrichtungen oder zu diesen übertragen werden können. Die
nächste
Benutzervorrichtung 12 ist auch ein Mittel oder Mechanismus, durch
den Computerfiles von anderen Computervorrichtungen empfangen werden
können.
Die nächste Benutzervorrichtung 12 kann
auch ein Videodisplay, Lautsprecher und andere Computer-Zubehörgeräte enthalten.
-
Die
Serverschnittstelle 20 (bspw. eine Webserver-Handelssoftware
wie der Handelsserver von Microsoft jedoch nicht darauf beschränkt) ist
ein Mittel oder Mechanismus, der Anfragen, die von einer anderen
Computervorrichtungen übertragen
wurden, empfangen und ausführen
kann.
-
Die
Benutzerschnittstelle 21 (bspw. Web Browsersoftware, wie
der Microsoft Internet Explorer, jedoch nicht darauf beschränkt) ist
ein Mittel oder Mechanismus, welcher Anfragen zu anderen Computervorrichtungen übertragen
und den Inhalt der Serverschnittstelle 20 und der nächsten Benutzerschnittstelle 22 darstellen
kann.
-
Die
nächste
Benutzerschnittstelle 22 (bspw. Web Browsersoftware, wie
der Microsoft Internet Explorer, jedoch nicht darauf beschränkt) ist
ein Mittel oder Mechanismus, der Anfragen zu einer anderen Computervorrichtungen übertragen
und den Inhalt der Benutzerschnittstelle 21 darstellen
kann.
-
Die
Kontroll-Serversoftware und/oder -firmware 30 ist ein Mittel
oder Mechanismus, um das Betriebssystem 60 oder ein Kommunikationsprogramm desselben
anzuweisen, mit einer Benutzervorrichtung 11 über Kommunikationsmittel 120 zu
kommunizieren. Die Kontroll-Serversoftware und/oder -firmware 30 ist
auch ein Mittel oder Mechanismus, um die Kontroll-Benutzersoftware
und/oder -firmware 31 anzuweisen, das Betriebssystem 61 zu
instruieren, den Benutzereingriff der Benutzervorrichtung 11 während der
Ausführung
der Funktion der Kontroll-Serversoftware und/oder -firmware 30 und
der Kontroll-Benutzersoftware
und/oder -firmware 31 zeitweilig aufzuheben. Die Kontroll-Serversoftware
und/oder -firmware 30 ist auch ein Mittel oder Mechanismus,
um Instruktionen von einer Kontroll-Benutzersoftware und/oder -firmware 31 über Kommunikationsmittel 120 zu
empfangen. Die Kontroll-Serversoftware und/oder -firmware 30 ist
auch ein Mittel oder Mechanismus, um es dem Benutzer der Servervorrichtung 10 zu
ermöglichen,
Genehmigungen und/oder Rechte für
die Benutzung durch dritte Parteien zu erstellen, die mit einem
Computerfile und/oder Programm 110 zu verbinden sind, wodurch
die Verwendung des Computerfiles und/oder Programms 110 durch
die Benutzervorrichtung 11 oder die nächste Benutzervorrichtung 12 begrenzt
wird. Die Kontroll-Serversoftware und/oder -firmware 30 ist
auch ein Mittel oder Mechanismus, um automatisch eine Infrastruktur 40 des öffentlichen
Schlüssels
einer Servervorrichtung 10 zu instruieren, Verwendungsgenehmigungen und/oder
Rechte, die einem Computerfile und/oder Programm 110 zugeordnet
sind, zu verschlüsseln und
zu übertragen
und ein Computerfile und/oder Programm 110 zu verschlüsseln und über ein
Kommunikationsmittel 120 zu einer Benutzervorrichtung 11 zu übertragen.
Die Kontroll-Serversoftware und/oder -firmware 30 kann in einer
Computercodierungssoftware (bspw. ein Programm, das in der Computersprache
C++ geschrieben ist, jedoch nicht darauf beschränkt) niedergelegt sein, um
die beschriebenen Funktionen auszuführen.
-
Die
Kontroll-Benutzersoftware und/oder -firmware 31 ist ein
Mittel oder Mechanismus, um das Betriebssystem 61 oder
ein Kommunikationsprogramm desselben automatisch zu instruieren,
mit einer Servervorrichtung 10 oder einer nächsten Benutzervorrichtung 12 über Kommunikationsmittel 120 zu kommunizieren.
Die Kontroll-Benutzersoftware und/oder -firmware 31 ist
auch ein Mittel oder Mechanismus, um Instruktionen von einer Kontroll-Serversoftware
und/oder -firmware 30 über
Kommunikationsmittel 120 zu empfangen. Die Kontroll-Serversoftware
und/oder -firmware 31 ist auch ein Mittel oder Mechanismus,
um das Betriebssystem 61 zu instruieren, den Benutzereingriff
der Benutzervorrichtung 11 während der Ausführung der
Funtkion der Kontroll-Serversoftware
und/oder -firmware 30 und der Kontroll-Benutzersoftware
und/oder -firmware 31 zeitweilig aufzuheben. Die Kontroll-Benutzersoftware und/oder
-firmware 31 ist auch ein Mittel oder Mechanismus, um automatisch
eine Öffentlicher-Schlüssel-Infrastruktur 41 einer
Benutzervorrichtung 11 zu instruieren, von einer Übertragung
Benutzergenehmigungen und/oder Rechte, die einem Computerfile und/oder
Programm 110 zugeordnet sind, zu empfangen und zu entschlüsseln und
von einer Übertragung
ein Computerfile und/oder Programm 110, das von einer Servervorrichtung 10 über Kommunikationsmittel 120 übertragen
wurde, zu empfangen und zu entschlüsseln und eine elektronische
Kopie desselben im RAM 81 zu speichern. Die Kontroll-Benutzersoftware
und/oder -firmware 31 ist auch ein Mittel oder Mechanismus,
um das Verschlüsselungsfilesystem 51 einer
Benutzungsvorrichtung 11 automatisch zu instruieren, ein
Computerfile und/oder Programm 110 aus dem RAM 81 abzurufen
und eine elektronische Kopie desselben zu verschlüsseln und
im Speicher 101 zu speichern, wobei die Genehmigungen und/oder
Rechte, die dem Computerfile und/oder Programm 110 zugeordnet
sind und durch die Servervorrichtung 10 übertragen
wurden, verwendet werden. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist
ein Mittel oder Mechanismus, um das Betriebssystem 61 zu
instruieren, den Benutzereingriff der Benutzervorrichtung 11 nach
dem Abschluss des Ausführens
der Funktion der Kontroll-Serversoftware und/oder -firmware 30 und
der Kontroll-Benutzersoftware und/oder -firmware 31 wieder
herzustellen. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist
ein Mittel oder Mechanismus, um das Betriebssystem 61 zu
instruieren, den Benutzereingriff der Benutzervorrichtung 11 während der
Ausführung der
Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 und
der Kontroll-Benutzersoftware und/oder -firmware 32 zeitweilig
aufzuheben. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist ein
Mittel oder Mechanismus, um die Kontroll-Benutzersoftware und/oder
-firmware 32 zu instruieren, das Betriebssystem 62 anzuweisen,
den Benutzereingriff der nächsten
Benutzervorrichtung 12 während der Ausführung der
Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 und
der Kontroll-Benutzersoftware und/oder -firmware 32 zeitweilig
aufzuheben. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist
auch ein Mittel oder Mechanismus, Instruktionen von einer Kontroll-Benutzersoftware
und/oder -firmware 32 einer nächsten Benutzervorrichtung 12 über Kommunikationsmittel 120 zu
empfangen. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist
auch ein Mittel oder Mechanismus, das Verschlüsselungsfilesystem 51 einer
Benutzervorrichtung 11 automatisch zu instruieren, ein Computerfile
und/oder Programm 110 aus der Speicherung 101 zu
entschlüsseln
und eine elektronische Kopie desselben im RAM 81 abzulegen.
Die Kontroll-Benutzersoftware und/oder -firmware 31 ist
auch ein Mittel oder Mechanis mus, um die Infrastruktur 41 des öffentlichen
Schlüssels
einer Benutzervorrichtung 11 automatisch zu instruieren,
ein Computerfile und/oder Programm 110 zu verschlüsseln und über Kommunikationsmittel 120 zu
einer nächsten
Benutzervorrichtung 12 zu übertragen. Die Kontroll-Benutzersoftware
und/oder -firmware 31 ist auch ein Mittel oder Mechanismus,
um das Betriebssystem 61 zu instruieren, den Benutzereingriff
der Benutzervorrichtung 11 nach Abschluss der Ausführung der
Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 wiederherzustellen.
Die Kontroll-Benutzersoftware und/oder -firmware 31 kann
in einer Computer-Codierungssoftware (bspw. ein in der Computersprache C++
geschriebenes Programm, jedoch nicht darauf beschränkt) ausgeführt sein,
um die vorstehend beschriebenen Funktionen auszuführen. Die
Kontroll-Benutzersoftware und/oder -firmware 31 weist viele
Ausführungsformen ähnlich denjenigen
der Kontroll-Benutzersoftware und/oder -firmware 32 auf.
-
Die
Kontroll-Benutzersoftware und/oder -firmware 32 ist ein
Mittel oder Mechanismus, um das Betriebssystem 62 oder
ein Kommunikationsprogramm desselben automatisch zu instruieren,
elektronisch mit einer Benutzervorrichtung 12 über Kommunikationsmittel 120 zu
kommunizieren. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist
auch ein Mittel oder Mechanismus, um Instruktionen von einer Kontroll-Benutzersoftware
und/oder -firmware 31 einer Benutzervorrichtung 11 über Kommunikationsmittel 120 zu
empfangen. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist
auch ein Mittel oder Mechanismus, um das Betriebssystem 62 zu
instruieren, den Benutzereingriff der nächsten Benutzervorrichtung 12 während der
Ausführung
der Funktion der Kontroll-Benutzersoftware
und/oder -firmware 31 unter Kontroll-Benutzersoftware und/oder -firmware 32 temporär aufzuheben.
Die Kontroll-Benutzersoftware und/oder Firmware 32 ist
auch ein Mittel oder Mechanismus, um die Öffentlicher-Schlüssel-Infrastruktur 42 einer
nächsten
Benutzervorrichtung 12 automatisch zu instruieren, Benutzungsgenehmigungen
und/oder Rechte, die einem Computerfile und/oder Programm 110 zugeordnet
sind, aus der Übertragung
zu empfangen und zu entschlüsseln
und ein Computerfile und/oder Programm 110, das von einer
Benutzervorrichtung 11 über
Kommunikationsmittel 120 übertragen wurde, aus der Übertragung
zu empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 82 abzulegen.
Die Kontroll-Benutzersoftware und/oder -firmware 32 ist
auch ein Mittel oder Mechanismus, um das Verschlüsselungsfilesystem 52 einer
nächsten
Benutzervorrichtung 12 automatisch zu instruieren, ein
Computerfile und/oder Programm 110 aus dem RAM 82 abzurufen
und eine elektronische Kopie desselben zu verschlüsseln und
im Speicher 102 zu speichern, und zwar unter Einsatz der Genehmigungen
und/oder Rechte, die dem Computerfile und/oder Programm 110 zugeordnet
sind und von einer Benutzervorrichtung 11 übertragen
wurden. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist
ein Mittel oder Mechanismus, um das Betriebssystem 62 zu
instruieren, den Benutzereingriff der nächsten Benutzervorrichtung 12 nach
Abschluss der Ausführung
der Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 und
der Kontroll-Benutzersoftware und/oder -firmware 32 wieder herzustellen.
Die Kontroll-Benutzersoftware und/oder -firmware 32 kann
in einer Computercodierungssoftware ausgeführt sein (bspw. ein in der
Computersprache C++ geschriebenes Programm, jedoch nicht darauf
beschränkt),
um die vorstehend beschriebenen Funktionen auszuführen. Die
Kontroll-Benutzersoftware und/oder -firmware 32 weist viele
Ausführungsformen ähnlich der
Kontroll-Benutzersoftware und/oder -firmware 31 auf.
-
Die Öffentlicher-Schlüssel-Infrastruktur 40 (bspw.
die Öffentlicher-Schlüssel-Infrastruktur
der Serverfamilie von Microsoft Windows 2000, früher als Microsoft Windows NT
Server Version 5.0 bekannt, jedoch nicht darauf beschränkt) einer
Servervorrichtung 10 ist ein Verschlüsselungsmittel oder -mechnismus,
der öffentliche
Verschlüsselungsschlüssel und private
Entschlüsselungsschlüssel bereitstellt,
wodurch es der Servervorrichtung 10 ermöglicht wird, verschlüsselte Kommunikationen
unter Einsatz unverschlüsselter
Kommunikationsprotokolle (bspw. Secure Sockets Layer (SSL), Transport
Layer Security (TLS), Virtual Private Network (VPN), usw.) über Kommunikationsmittel 120 auszuführen. Die Öffentlicher-Schlüssel-Infrastruktur 40 der
Servervorrichtung 10 ist auch ein Verschlüsselungsmittel
oder -mechanismus, welcher öffentliche
Verschlüsselungsschlüssel und
private Entschlüsselungsschlüssel anderen
Komponenten des Betriebssystems 60 oder Anwendungen, die
auf dem Betriebssystem 60 laufen, zur Verfügung stellt.
-
Die Öffentlicher-Schlüssel-Infrastruktur 41 (bspw.
die Öffentlicher-Schlüssel-Infrastruktur
von Microsoft Windows 2000 Professional, früher bekannt als Microsoft Windows
NT Work Station Version 5.0, jedoch nicht darauf beschränkt) einer
Benutzervorrichtung 11 ist ein Verschlüsselungsmittel oder -mechnismus,
welcher öffentliche
Verschlüsselungsschlüssel und
private Entschlüsselungsschlüssel bereitstellt,
welche es der Benutzervorrichtung 11 ermöglichen,
verschlüsselte
Kommunikationen unter Einsatz unverschlüs selter Kommunikationsprotokolle (bspw.
Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual
Private Network (VPN), usw.) über
Kommunikationsmittel 120 auszuführen. Die Öffentlicher-Schlüssel-Infrastruktur 41 der
Benutzervorrichtung 11 ist auch ein Verschlüsselungsmittel
oder -mechanismus, welcher öffentliche
Verschlüsselungsschlüssel und
private Entschlüsselungsschlüssel anderen
Komponenten des Betriebssystems 61 oder Anwendungen, die
auf dem Betriebssystem 61 laufen, zur Verfügung stellt.
-
Die Öffentlicher-Schlüssel-Infrastruktur 42 (bspw.
die Öffentlicher-Schlüssel-Infrastruktur
von Microsoft Windows 2000 Professional, früher als Microsoft Windows NT
Work Station Version 5.0 bekannt, jedoch nicht darauf beschränkt) einer
nächsten
Benutzervorrichtung 12 ist ein Verschlüsselungsmittel oder Mechanismus,
welcher öffentliche
Verschlüsselungsschlüssel und
private Entschlüsselungsschlüssel bereitstellt,
welche es der Benutzervorrichtung 12 ermöglichen,
verschlüsselte
Kommunikationen unter Einsatz unverschlüsselter Kommunikationsprotokolle
(bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS),
Virtual Private Network (VPN), usw.) über Kommunikationsmittel 120 auszuführen. Die Öffentlicher-Schlüssel-Infrastruktur 42 der
nächsten
Benutzervorrichtung 12 ist auch ein Verschlüsselungsmittel
oder -mechanismus, welcher öffentliche
Verschlüsselungsschlüssel und
private Entschlüsselungsschlüssel anderen Komponenten
des Betriebssystems 62 oder Anwendungen, die auf dem Betriebssystem 62 laufen,
zur Verfügung
stellt.
-
Das
Verschlüsselungsfilesystem 50 (bspw. das
Verschlüsselungsfilesystem
des Servers Microsoft Windows 2000, früher als Microsoft Windows NT Serverversion
5.0 bekannt, jedoch nicht hierauf beschränkt) ist ein Mittel oder Mechanismus,
um es dem Benutzer einer Servervorrichtung zu ermöglichen,
manuell Computerfiles oder Ordner zum Verschlüsseln oder Entschlüsseln auszuwählen. Das Verschlüsselungsfilesystem 50 ist
auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Porgramm 110 unter
Einsatz eines zufällig
erzeugten und geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssel zu
verschlüsseln.
Das Verschlüsselungsfilesystem 50 ist
auch ein Mittel oder Mechanismus, um den zufällig erzeugten geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssel unter
Einsatz des öffentlichen
Verschlüsselungsschlüssel der Öffentlicher-Schlüssel-Infrastruktur 40 zu
verschlüsseln
und ihn im Speicher 100 zu speichern und den zufällig erzeugen
geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel mit
dem Computerfile und/oder Programm 110 zu verknüpfen. Das
Verschlüsselungsfilesystem 50 ist auch
ein Mittel oder Mechanismus, um die Kopie des zufällig erzeugten
geheimen Verschlüsselungs- und/oder
Entschlüsselungsschlüssel, der
dem Computerfile und/oder Programm 110 zugeordnet ist,
unter Einsatz des privaten Entschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 40 zu
entschlüsseln,
um dann das Computerfile und/oder Programm 110 unter Einsatz
des zufällig
erzeugten geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssel in
Echtzeit während
der Lese- und Schreibvorgänge
der Servervorrichtung 10 zu entschlüsseln.
-
Das
Verschlüsselungsfilesystem 51 (bspw. die
Verschlüsselungsfilesystem
von Microsoft Windows 2000 Professional, früher als Microsoft Windows NT
Work Station Version 5.0 bekannt, jedoch nicht darauf beschränkt) ist
ein Mittel oder Mechanismus, um es dem Benutzer einer Benutzervorrichtung zu
ermöglichen,
manuell Computerfiles oder Ordner für die Verschlüsselung
oder Entschlüsselung
auszuwählen.
Das Verschlüsselungsfilesystem 51 ist
auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Programm 110 unter
Einsatz eines zufällig erzeugten
und geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels zu
verschlüsseln.
Das Verschlüsselungsfilesystem 51 ist
auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Programm 110 unter
Einsatz eines zufällig erzeugten
und geheimen Verschlüsselungs- und/oder
Entschlüsselungsschlüssels zu
verschlüsseln.
Das Verschlüsselungsfilesystem 51 ist
auch ein Mittel oder Mechanismus, um den zufällig erzeugen geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel unter
Einsatz des öffentlichen
Verschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 41 zu
verschlüsseln
und ihn im Speicher 101 zu speichern und den zufällig erzeugten
geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel mit
dem Computerfile und/oder Programm 110 zu verknüpfen. Das
Verschlüsselungsfilesystem 51 ist
auch ein Mittel oder Mechanismus, um die Kopie des zufällig erzeugten
Verschlüsselungs- und/oder
Entschlüsselungsschlüssels, der
dem Computerfile und/oder Programm 110 zugeordnet ist, unter
Einsatz des privaten Entschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 41 zu entschlüsseln, um
dann das Computerfile und/oder Programm 110 unter Einsatz
des zufällig
erzeugten geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssel in
Echtzeit während
der Lese- und Schreibtätigkeiten
der Benutzervorrichtung 11 zu entschlüsseln.
-
Das
Verschlüsselungsfilesystem 52 (wie bspw.
die Verschlüsselungsfilesystem
von Microsoft Windows 2000 Professional, früher als Microsoft Windows NT
Work Station Version 5.0 bekannt, jedoch nicht darauf beschränkt) ist
ein Mittel oder Mechanismus, um es dem Benutzer einer nächsten Benutzervorrichtung 12 zu
ermöglichen,
Computerfiles oder Ordner zum Verschlüsseln oder Entschlüsseln manuell
auszuwählen.
Das Verschlüsselungsfilesystem 52 ist
auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Programm 110 unter
Einsatz eines zufällig
erzeugten und geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssels zu
verschlüsseln.
Das Verschlüsselungsfilesystem 52 ist auch
ein Mittel oder Mechanismus, um den zufällig erzeugten und geheimen
Verschlüsselungs- und/oder
Entschlüsselungsschlüssels unter
Einsatz des öffentlichen
Verschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 42 zu
verschlüsseln und
ihn im Speicher 102 zu speichern und den zufällig erzeugten
geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssel dem
Computerfile und/oder Programm 110 zuzuordnen. Das Verschlüsselungsfilesystem 52 ist
auch ein Mittel oder Mechanismus, um die Kopie des zufällig erzeugen
geheimen Verschlüsselungs-
und/oder Entschlüsselungsschlüssels, welcher
dem Computerfile und/oder Programm 110 zugeordnet ist,
unter Einsatz des privaten Entschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 42 zu
entschlüsseln,
um dann das Computerfile und/oder Programm 110 unter Einsatz des
zufällig
erzeugten geheimen Verschlüsselungs- und/oder
Entschlüsselungsschlüssels in
Echtzeit während
der Lese- und Schreibtätigkeiten
der nächsten
Benutzervorrichtung 12 zu entschlüsseln.
-
Das
Betriebssystem 60 (bspw. der Server von Microsoft Windows
2000, früher
bekannt als Microsoft Windows NT Workstation Version 5.0, jedoch nicht
darauf beschränkt)
ist ein Mittel oder Mechanismus, um das Berechnen der Funktion einer
Servervorrichtung 10 zu ermöglichen.
-
Das
Betriebssystem 61 (bspw. Microsoft Windows 2000 Professional,
früher
bekannt als Microsoft Windows NT Workstation Version 5.0, jedoch nicht
darauf beschränkt)
ist ein Mittel oder Mechanismus zum Ermöglichen der Berechnungsfunktion
einer Benutzervorrichtung 11.
-
Das
Betriebssystem 62 (wie bspw. Microsoft Windows 2000 Professional,
früher
bekannt als Microsoft Windows NT Workstation Version 5.0, jedoch nicht
darauf beschränkt)
ist ein Mittel oder Mechanismus zum Ermöglichen der Berechnungsfunktion
einer nächsten
Benutzervorrichtung 12.
-
Der
Transceiver 70 (bspw. ein Modem, Kabelmodem, eine Netzwerkschnittstellenkarte
usw.) ist ein Mittel oder Mechanismus, um elektronisch Kommunikationssignale über ein
Kommunikationsmittel 120 zu senden und zu empfangen. Der
Transceiver 70 ist ein Mittel oder Mechanismus, der von
der Software und/oder -firmware der Servervorrichtung 10 und/oder
des Betriebssystems 60 genutzt wird oder mit dieser verbunden
ist, um elektronisch über
ein Kommunikationsmittel 120 zu kommunizieren. Der Transceiver 70 ist
mit der Servervorrichtung 10 verbunden und ist mit dem
Kommunikationsmittel 120 verbunden.
-
Der
Transceiver 71 (bspw. ein Modem, Kabelmodem, eine Netzwerkschnittstellenkarte
usw.) ist ein Mittel oder Mechanismus, um elektronisch Kommunikationssignale über ein
Kommunikationsmittel 120 zu senden und zu empfangen. Der
Transceiver 71 ist ein Mittel oder Mechanismus, der durch
Software und/oder -firmware der Benutzervorrichtung 11 und/oder
des Betriebssystems 61 benutzt wird oder mit dieser verbunden
ist, um elektronisch über
ein Kommunikationsmittel 120 zu kommunizieren. Der Transceiver 71 ist
mit der Benutzervorrichtung 11 verbunden und ist mit dem
Kommunikationsmittel 120 verbunden.
-
Der
Transceiver 72 (bspw. ein Modem, Kabelmodem, eine Netzwerkschnittstellenkarte
usw.) ist ein Mittel oder Mechanismus, um elektronisch Kommunikationssignale über ein
Kommunikationsmittel 120 zu senden und zu empfangen. Der
Transceiver 72 ist ein Mittel oder Mechanismus, der durch
Software und/oder -firmware der nächsten Benutzervorrichtung 12 und/oder
des Betriebssystems 62 verwendet wird oder mit dieser verbunden
ist, um elektronisch über
ein Kommunikationsmittel 120 zu kommunizieren. Der Transceiver 72 ist
mit der nächsten Benutzervorrichtung 12 verbunden
und ist mit dem Kommunikationsmittel 120 verbunden.
-
Der
Lese-Schreibspeicher 80 (auch "RAM 80") ist ein Mittel oder Mechanismus, der
vom Betriebssystem 60 einer Servervorrichtung 10 benutzt wird,
um Computerfiles, Compu terprogramme oder andere Computerinformation
zur Verwendung durch das Betriebssystem 60, Computerprogramme,
die auf dem Betriebssystem 60 oder anderen Computerperipheriegeräten der
Servervorrichtung 10 laufen, temporär zu speichern.
-
Der
Lese-Schreibspeicher 81 (auch "RAM 81") ist ein Mittel oder Mechanismus, der
vom Betriebssystem 61 einer Benutzervorrichtung 11 verwendet
wird, um Computerfiles, Computerprogramme oder andere Computerinformation
zur Verwendung durch das Betriebssystem 61, Computerprogramme,
die auf dem Betriebssystem 61 oder anderen Computerperipheriegeräten der
Benutzervorrichtung 11 laufen, zeitweilig zu speichern.
-
Der
Lese-Schreibspeicher 82 (auch "RAM 82") ist ein Mittel oder Mechanismus, der
vom Betriebssystem 62 einer nächsten Benutzervorrichtung 11 verwendet
wird, um Computerfiles, Computerprogramme oder andere Computerinformation
für die Verwendung
durch das Computersystem 62, Computerprogramme, die auf
dem Betriebssystem 62 oder anderen Computerperipheriegeräten der
nächsten Benutzervorrichtung 12 laufen,
zeitweilig zu speichern.
-
Der
Prozessor 90 ist ein Mittel oder Mechanismus einer Servervorrichtung 10,
um elektronisch Instruktionen des Betriebssystems 60, andere
Computerprogramme, die auf dem Betriebssystem 60 oder andere
Computerperipherievorrichtungen der Servervorrichtung 10 laufen,
elektronisch zu verarbeiten. Der Prozessor 90 ist auch
ein Mittel oder Mechanismus einer Servervorrichtung 10,
um elektronisch Instruktionen anderer Peripheriesoftware und/oder
-firmwarevorrichtungen der Servervorrichtung 10 elektronisch
zu verarbeiten.
-
Der
Prozessor 91 ist ein Mittel oder Mechanismus einer Benutzervorrichtung 11,
um elektronisch Instruktionen des Betriebssystems 61, andere Computerprogramme,
die auf dem Betriebssystem 61 oder anderen Computerperipherieeinrichtungen der
Benutzervorrichtung 11 laufen, zu verarbeiten. Der Prozessor 91 ist
auch ein Mittel oder Mechanismus einer Benutzervorrichtung 11,
um elektronisch Instruktionen anderer Peripheriesoftware und/oder -firmwarevorrichtungen
der Benutzervorrichtung 11 elektronisch zu verarbeiten.
-
Der
Prozessor 92 ist ein Mittel oder Mechanismus einer nächsten Benutzervorrichtung 12,
um Instruktionen des Betriebssystems 62, andere Computerprogramme,
die auf dem Betriebssystem 62 oder anderen Computerperipherieeinrichtungen
der nächsten
Benutzervorrichtung 12 laufen, elektronisch zu verarbeiten.
Der Prozessor 92 ist auch ein Mittel oder Mechanismus einer
nächsten
Benutzervorrichtung 12, um elektronisch Instruktionen anderer
Peripheriesoftware und/oder -firmwarevorrichtungen der nächsten Benutzervorrichtung 12 elektronisch
zu verarbeiten.
-
Der
Speicher 100 ist ein Mittel oder Mechanismus in einer Servervorrichtung 10 oder
mit dieser verbunden, der dazu verwendet werden kann, elektronisch
eine Kopie des digitalen Codes eines Computerprogramms oder Computerfiles
aus dem RAM 80 der Servervorrichtung 10 zu speichern.
-
Der
Speicher 101 ist ein Mittel oder Mechanismus in einer Benutzervorrichtung 11 oder
mit dieser verbunden, der dazu verwendet werden kann; elektronisch
eine Kopie des digitalen Codes eines Computerprogramms oder Computerfiles
aus dem RAM 81 der Benutzervorrichtung 11 zu speichern.
-
Der
Speicher 102 ist ein Mittel oder Mechanismus in einer nächsten Benutzervorrichtung 12 oder
mit dieser verbunden, der dazu verwendet werden kann, elektronisch
eine Kopie des digitalen Codes eines Computerprogramms oder Computerfiles aus
dem RAM 82 der nächsten
Benutzervorrichtung 12 zu speichern.
-
Das
Computerfile und/oder Programm 110 ist ein Computerfile
oder ein Computerprogramm (bspw. ein Wordverarbeitungsdokument (bspw.
MS Word, Lotus WordPro), ein Tabellenkalkulationsprogramm (bspw.
Lotus 1-2-3, MS Excel, jedoch nicht auf diese beschränkt), ein
Audiofile (bspw. MP3, WAV, AUI, jedoch nicht darauf beschränkt), ein
Videofile (bspw. AVI, MPEG, jedoch nicht auf diese beschränkt), ein
ausführbares
Programm (bspw. EXE, jedoch nicht darauf beschränkt) usw).
-
Das
Kommunikationsmittel 120 (wie bspw. Telefonkabel, Kabel
für Kabelfernsehen,
Koaxialkabel, Faseroptikkabel, Radiokabel, Zellenkabel, Satellitenkabel,
serielle Kabel, parallele Kabel, Infrarotkommunikation, USB-Kabel,
das Internet, LAN, Ethernet, allgemeine Netzwerke usw.) ist ein
Mittel oder Mechanismus, durch den Computervorrichtun gen, die damit
verbunden sind, elektronisch kommunizieren können. Das Kommunikationsmittel 120 ist auch
ein Mittel oder Mechanismus, durch den damit verbundene Computervorrichtungen
verschlüsselte Kommunikationsprotokolle
(wie bspw. Secure Sockets Layer (SSL), Transport Layer Security
(TLS), Virtual Private Network (VPN), usw.) abrufen können, um
verschlüsselte
Signale zu senden und zu empfangen. Das Kommunikationsmittel 120 ist
mit dem Transceiver 70, 71 und 72 einer
Servervorrichtung 10, einer Benutzervorrichtung 11 bzw.
einer nächsten Benutzervorrichtung 12 verbunden.
-
Der
Benutzer der Servervorrichtung 10 speichert ein Computerfile
und/oder Programm 110 im Speicher 100, der in
der Servervorrichtung 10 oder mit dieser verbunden ist.
Der Benutzer der Servervorrichtung 10 erstellt eine Verknüpfung, Verbindung oder
andere Form der elektronischen Zuordnung (bspw. einen TCP- und/oder
IP-Hyperlink, jedoch nicht darauf beschränkt) (allgemein "Hyperlink" genannt) zwischen
der Serverschnittstelle 20 und dem Ort des Computerfiles
und/oder Programms 110 im Speicher 100. Der Transceiver 70 der
Servervorrichtung 10 ist mit einem Kommunikationsmittel 120 verbunden.
Der Benutzer der Servervorrichtung 10 gibt Genehmigungen
und/oder Rechte, die dem Computerfile und/oder Programm 110 durch
die Kontroll-Serversoftware
und/oder -firmware 30 zugeordnet werden sollen, ein (bspw. über eine
Tastatur, Maus, usw.). Die Genehmigungen umfassen das Bewegen oder
Kopieren, sind jedoch nicht darauf beschränkt, und die Rechte umfassen
die Anzahl der Verwendungen, Auslaufdaten der Verbindungen, Zuordnung
von Genehmigungen und/oder Rechten zu dritten Partein, sind jedoch
nicht darauf beschränkt.
-
Der
Benutzer der Benutzervorrichtung 11 kommuniziert mit dem
Servervorrichtung 10 über
das Kommunikationsmittel 120. Der Transceiver 71 der Benutzervorrichtung 11 ist
mit einem Kommunikationsmittel 120 verbunden. Der Benutzer
der Benutzervorrichtung 11 sieht die Serverschnittstelle 20 auf dem
Videodisplay der Benutzervorrichtung 11 und identifiziert
das dem gewünschten
Computerfile und/oder Programm 110 zugeordnete Hyperlink.
Der Benutzer der Benutzervorrichtung 11 verwendet die Benutzerschnittstelle 21,
um eine Hyperlinkübertragungsanfrage
(bspw. einen doppelten Mausklick auf den Hyperlink, welcher dem
Computerfile und/oder Programm 110 zugeordnet ist, jedoch
nicht darauf beschränkt) über das
Kommunikationsmittel 120 zu initiieren, um das Computerfile
und/oder Programm 110 aus der Servervorrichtung 10 zu
erfassen. Diese Anfrage initiiert eine Serie automatischer Aktionen durch
die Kontroll-Serversoftware und/oder -firmware 30, dann
durch die Kontroll-Benutzersoftware und/oder -firmware 31.
Zunächst
instruiert die Kontroll-Serversoftware und/oder -firmware 30 die
Kontroll-Benutzersoftware
und/oder -firmware 31, das Betriebssystem 61 der
Benutzervorrichtung 11 zu instruieren, den Benutzereingriff
zeitweilig aufzuheben, um jegliche Form unautorisierter Daten- oder
Anweisungseingabe in oder durch die Servervorrichtung 10 oder
die Benutzervorrichtung 11 durch einen Mechanismus, der
innerhalb oder außerhalb
entweder der Servervorrichtung 10 oder der Benutzervorrichtung 11 liegt,
bspw. Benutzereingabe oder Benutzersteuerung durch Verwendung einer
Tastatur, Maus oder eines anderen physikalischen Mittels oder Mechanismus;
eines Computerprogramms; Makros oder eines anderen Mittels oder
Mechanismus, der auf irgendeine Weise die Funktionalität der Software
und/oder Firmware der vorliegenden Erfindung beeinträchtigen
könnte,
was in irgend einer Weise die Funktionalität einer Software und/oder -firmware
beeinträchtigen
könnte,
die von der vorliegenden Erfindung verwendet wird, zu verhindern
und um jegliche Form unautorisierten Zugangs zum Computerfile und/oder Programm 110,
dessen Benutzung oder dessen Steuerung während der Ausführung der Übertragungsanfrage
zu verhindern. Dann instruiert die Kontroll-Benutzersoftware und/oder
-firmware 31 das Betriebssystem 61 der Benutzervorrichtung 11,
den Benutzereingriff zeitweilig aufzuheben. Dann instruiert die
Kontroll-Benutzersoftware und/oder -firmware 31 die Kontroll-Serversoftware
und/oder -firmware 30, das Computerfile und/oder Programm 110 zur
Benutzervorrichtung 11 zu übertragen. Dann instruiert
die Kontroll-Serversoftware und/oder -firmware 30 die Öffentlicher-Schlüssel-Infrastruktur 40 des
Betriebssystems 60 der Servervorrichtung 10, das
Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen
und/oder Rechte mittels eines verschlüsselten Kommunikationsprotokolls
(bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS),
Virtual Private Network (VPN), usw.) zur Benutzervorrichtung 11 zu übertragen.
Dann ruft das Betriebssystem 60 der Servervorrichtung 10 das Computerfile
und/oder Programm 110 aus dem Speicher 100 ab,
platziert eine elektronische Kopie des Computerfiles und/oder Programms 110 in
das RAM 80 und verschlüsselt
und überträgt das Computerfile und/oder
Programm 110 über
das Kommunikationsmittel 120 zur Benutzervorrichtung 11.
Dann empfängt
die Öffentlicher-Schlüssel-Infrastruktur 41 des Betriebssystems 61 der
Benutzervorrichtung 11 aus der Übertragung unter Einsatz verschlüsselter
Kommunikationsprotokolle (bspw. Secure Sockets Layer (SSL), Transport
Layer Security (TLS), Virtual Private Network (VPN), jedoch nicht
darauf beschränkt)
das Computerfile und/oder Programm 110 und entschlüs selt es
und legt eine elektronische Kopie des Computerfiles und/oder Programms 110 im
RAM 81 ab. Dann instruiert die Kontroll-Benutzersoftware und/oder
-firmware 31 automatisch das Verschlüsselungsfilesystem 51 der
Benutzervorrichtung 11, die elektronische Kopie des Computerfiles
und/oder Programms 110 aus dem RAM 81 zu verschlüsseln und im
Speicher 101 zu speichern, und zwar unter Verwendung der
zugeordneten Genehmigungen und/oder Rechte, die durch die Servervorrichtung 10 übertragen
wurden, und dann alle elektronischen Kopien des Computerfiles und/oder
Programms 110 aus dem RAM 81 zu löschen. Dann
instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 des
Betriebssystems 61 der Benutzervorrichtung 11 das
Betriebssystem 61 der Benutzervorrichtung 11,
den Benutzereingriff wiederherzustellen.
-
Der
Benutzer der Benutzervorrichtung 11 kann das Computerfile
und/oder Programm 110, das im Speicher 101 gespeichert
ist, unter Berücksichtigung
der Genehmigungen und/oder Rechte, die diesen zugeordnet sind, benutzen,
als wenn das Computerfile und/oder Programm 110 nicht verschlüsselt wäre. Kopien
oder Bewegungen des Computerfiles und/oder Programms 110,
die nicht durch das Verschlüsselungsfilesystem 51 ausgeführt werden,
werden nicht geeignet für
die Verwendung auf einer Computervorrichtung, die von der Benutzervorrichtung 11 verschieden
ist, verschlüsselt.
Gemäß den Genehmigungen
und/oder Rechten kann der Benutzer der Benutzervorrichtung 11 die
Kontroll-Benutzersoftware und/oder -firmware 31 dazu verwenden, die
Funktion des Verschlüsselungsfilesystems 51 zu aktivieren,
um eine Bewegung oder Kopie des Computerfiles und/oder Programms 110 vom
Speicher 101 zum Speicher 102 einer nächsten Benutzervorrichtung 12 auszuführen. Der
Transceiver 72 der Benutzervorrichtung 12 ist
mit einem Kommunikationsmittel 120 verbunden. Der Benutzer
der Benutzervorrichtung 11 sieht ein Fenster (bspw. wie
durch das Betriebssystem Windows 2000 benutzt, jedoch nicht hierauf
beschränkt)
der Benutzerschnittstelle 21 und der nächsten Benutzerschnittstelle 22,
welches den relevanten Inhalt des Speichers 101 bzw. 102 auf
einem Videodisplay der Benutzervorrichtung 11 darstellt.
Der Benutzer identifiziert das Objekt (bspw. Ikon, jedoch nicht
hierauf beschränkt)
(nachstehend "Ikon" genannt), das dem
Computerfile und/oder Programm 110 zugeordnet ist, welches
vom Speicher 101 zum Speicher 102 zu bewegen ist.
Der Benutzer der Benutzervorrichtung 11 benutzt seine Computermaus,
um das Ikon (bspw. eine Add/Drop-Bewegung einer graphischen Benutzerschnittstelle,
jedoch nicht hierauf beschränkt),
das dem Computerfile und/oder Programm 110 zugeordnet ist,
vom Fenster der Benutzerschnittstelle 21 zum Fenster der
nächsten
Benutzerschnittstelle 22 zu bewegen. Das Add/Drop des Ikons,
welches dem Computerfile und/oder Programm 110 zugeordnet
ist, initiiert eine Folge von automatisierten Aktionen durch die
Kontroll-Serversoftware und/oder -firmware 30, dann durch
die Kontroll-Benutzersoftware und/oder -firmware 31. Zunächst instruiert
die Kontroll-Benutzersoftware und/oder -firmware 31 das
Betriebssystem 61 der Benutzervorrichtung 11,
den Benutzereingriff zeitweilig aufzuheben, um jegliche Form von
unautorisierter Daten- oder Instruktionseingabe in oder durch die Benutzervorrichtung 11 oder
die nächste
Benutzervorrichtung 12 mittels eines Mechanismus, welcher entweder
in der Benutzervorrichtung 11 oder der nächsten Benutzervorrichtung 12 liegt
oder außerhalb
von dieser, zu verhindern. Beispiele für solche Benutzereingriffe
sind Benutzereingaben oder Steuerungen durch Verwendung einer Tastatur,
einer Maus oder eines anderen physikalischen Mittels oder Mechanismus;
ein Computerprogramm; ein Makro oder irgendein anderes Mittel oder
Mechanismus, der in irgendeiner Weise die Funktion der Software und/oder
-firmware der vorliegenden Erfindung beeinflussen könnte, was
auf irgendeine Art die Funktion irgendwelcher Software und -firmware
beeinflussen könnte,
die durch die vorliegende Erfindung verwendet wird. Jegliche Form
von unautorisiertem Zugang zur Kontrolle über das Computerfile und/oder Programm
während
der Ausführung
der Übertragungsanfrage
sowie die Verwendung über
dieselbe muss verhindert werden. Dann instruiert die Kontroll-Benutzersoftware
und/oder -firmware 31 die Kontroll-Benutzersoftware und/oder
-firmware 32, das Betriebssystem 62 der nächsten Benutzervorrichtung 12 anzuweisen,
den Benutzereingriff (bspw. über
Tastatur oder Maus, Programm- oder Makroinstruktionen usw.) zeitweilig
während
der Ausführung der Übertragungsanfrage
aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 das
Betriebssystem 62 der nächsten
Benutzervorrichtung 12, den Benutzereingriff zeitweilig
aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 die
Kontroll-Benutzersoftware und/oder -firmware 31, das Computerfile
und/oder Programm 110 zur nächsten Benutzervorrichtung 12 zu übertragen.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das
Verschlüsselungsfilesystem 51,
das Computerfile und/oder Programm 110 und seine zugeordneten
Genehmigungen und/oder Rechte aus dem Speicher 110 abzurufen
und zu entschlüsseln
und eine elektronische Kopie derselben im RAM 81 zu speichern.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Öffentlicher-Schlüssel-Infrastruktur 41 des
Betriebssystems 61 der Benutzervorrichtung 11,
die elektronische Kopie des Computerfiles und/oder Programms 110 aus
dem RAM 81 und ihre zugeordneten Genehmigungen und/oder
Rechte zu verschlüsseln und über Kommunikationsmittel 120 zur
nächsten Benutzervorrichtung 12 zu übertragen.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 die Öffentlicher-Schlüssel-Infrastruktur 42 der nächsten Benutzervorrichtung 12,
das Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen
und/oder Rechte aus der Übertragung
zu empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im RAM 82 abzuspeichern.
Bei einer Bewegung des Computerfiles und/oder Programms 110 aus
dem Speicher 101 zum Speicher 102 nach dem Empfang
des Computerfiles und/oder Programms 110 im RAM 82 durch
die nächste
Benutzervorrichtung 12 instruiert die Kontroll-Benutzersoftware
und/oder -firmware 32 der nächsten Benutzervorrichtung 12 automatisch
die Kontroll-Benutzersoftware und/oder -firmware 31 der Benutzervorrichtung 11,
das Betriebssystem 61 der Benutzervorrichtung 11 anzuweisen,
alle Kopien des Computerfiles und/oder Programms 110 im
Speicher 101 oder RAM 81 zu löschen. Dann instruiert die Kontroll-Benutzersoftware
und/oder -firmware 31 das Betriebssystem 61, den
Benutzereingriff der Benutzervorrichtung 11 wiederherzustellen.
Dann instruiert die Kontroll-Benutzersoftware
und/oder Firmware 32 automatisch das Verschlüsselungsfilesystem 52 des Betriebssystems 62 der
nächsten
Benutzervorrichtung 12, die elektronische Kopie des Computerfiles und/oder
Programms 110 aus dem RAM 82 zu verschlüsseln und
im Speicher 102 abzuspeichern, und zwar unter Verwendung
der zugeordneten Genehmigungen und/oder Rechte, die von der Benutzervorrichtung 11 übertragen
wurden, und dann alle elektronischen Kopien des Computerfiles und/oder
Programms 110 aus dem RAM 82 zu löschen. Dann
instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 das
Betriebssystem 62, den Benutzereingriff der nächsten Benutzervorrichtung 12 wiederherzustellen.
-
Der
Benutzer der nächsten
Benutzervorrichtung 12 kann gemäß den Genehmigungen und/oder Rechten,
die ursprünglich
erstellt und durch die Servervorrichtung 10 zur Benutzervorrichtung 11 und dann
zur nächsten
Benutzervorrichtung 12 übertragen
wurden, das Computerfile und/oder Programm 110 so benutzen,
als ob das Computerfile und/oder Programm 110 nicht verschlüsselt wäre. Kopien
oder Bewegungen des Computerfiles und/oder Programms 110,
welche nicht durch das Verschlüsselungsfilesystem 52 der
nächsten
Benutzervorrichtung 12 zusammen mit der Kontroll-Benutzersoftware und/oder
-firmware 32 der nächsten
Benutzervorrichtung 12 ausgeführt werden, werden nicht geeignet
für die
Verwendung auf einer Computervorrichtung, die von der nächsten Benutzervorrichtung 12 verschieden
ist, verschlüsselt.
-
Beispielsweise
verbindet ein Benutzer der Servervorrichtung 10 den Transceiver 70 der
Servervorrichtung 10 mit einem Kommunikationsmittel 120 mit
einer anschließenden
Kommunikationsverbindung zum Internet. Der Benutzer der Servervorrichtung 10 speichert
ein Audiofile (bspw. im MP3-Format, jedoch nicht darauf beschränkt), das
ein Computerprogramm und/oder File 110 ist, im Speicher 100 und
ordnet ihm einen Link (bspw. einen TCP- und/oder IP-Hyperlink, jedoch
nicht darauf beschränkt)
zu einer Serverschnittstelle 20 (bspw. einer Website, jedoch
nicht darauf beschränkt)
zu. Der Benutzer der Benutzervorrichtung 11 verbindet den Transceiver 71 der
Benutzervorrichtung 11 mit einem Kommunikationsmittel 120 mit
einer anschließenden Kommunikationsverbindung
zum Internet. Der Benutzer der Benutzervorrichtung 11 kann
eine Kopie der Serverschnittstelle 20 innerhalb der Benutzerschnittstelle 21 auf
dem Videodisplay der Benutzervorrichtung 11 sehen. Der
Benutzer der Benutzervorrichtung 11 wählt das MP3-Audiofile für ein Herunterladen auf die
Benutzervorrichtung 11, indem er seine Computermaus benutzt,
um auf das dem MP3-Audiofile zugeordnete Hyperlink, welches auf
der Benutzerschnittstelle 21 auf dem Videodisplay der Benutzervorrichtung 11 dargestellt
ist, doppelzuklicken. Das Doppelklicken instruiert die Benutzerschnittstelle 21,
eine elektronische Anfrage über
Kommunikationsmittel 120 zu übertragen, um das MP3-Audiofile von
der Servervorrichtung 10 auf die Benutzervorrichtung 11 zu übertragen.
Auf den Empfang der Übertragungsanforderung
hin signalisiert die Serverschnittstelle der Kontroll-Serversoftware
und/oder -firmware 30, verschiedene automatische Funktionen zu
beginnen. Die Kontroll-Serversoftware und/oder -firmware 30 instruiert
zunächst
(über Kommunikationsmittel 120)
die Kontroll-Benutzersoftware und/oder -firmware 31, das
Betriebssystem 61 der Benutzervorrichtung 11 anzuweisen,
den Benutzereingriff zeitweilig aufzuheben. Die Kontroll-Benutzersoftware
und/oder -firmware 31 instruiert dann (über Kommunikationsmittel 120)
die Kontroll-Serversoftware und/oder -firmware 30, das
MP3-Audiofile zu übertragen.
Die Kontroll-Serversoftware und/oder -firmware 30 instruiert
das Betriebssystem 60, das MP3-Audiofile und seine zugeordneten
Genehmigungen und/oder Rechte aus dem Speicher 100 abzurufen
und eine elektronische Kopie desselben im Lese-Schreibspeicher 80 abzulegen.
Dann instruiert die Kontroll-Serversoftware und/oder -firmware 30 die Öffentlicher-Schlüssel-Infrastruktur 40,
eine elektronische Kopie des MP3-Audiofiles und seiner zugeordneten
Genehmigungen und/oder Rechte zu verschlüsseln und über Kommunikationsmittel 120 zur Benutzervorrichtung 11 zu übertragen.
An diesem Punkt hat die Kontroll-Serversoftware und/oder -firmware 30 ihren
Anteil am Übertragungsprozess
abgeschlossen, und das mit der Kontroll-Serversoftware und/oder
-firmware 30 verbundene Programm endet. Nach Empfang des
MP3-Audiofiles und
dessen zugeordneter Genehmigungen und/oder Rechte durch die Benutzervorrichtung 11 entschlüsselt die Öffentlicher-Schlüssel-Infrastruktur 41 das
MP3-Audiofile und
dessen zugeordnete Genehmigungen und/oder Rechte aus der Übertragung
und speichert eine elektronische Kopie desselben im Lese-Schreibspeicher 81.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das
Verschlüsselungsfilesystem 51 der
Benutzervorrichtung 11, die elektronische Kopie des MP3-Audiofiles
aus dem Lese-Schreibspeicher 81 zu verschlüsseln und
im Speicher 101 zu speichern, und zwar unter Verwendung
der zugeordneten Genehmigungen und/oder Rechte, die durch die Servervorrichtung 10 übertragen
wurden. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das
Verschlüsselungsfilesystem 51 oder
das Betriebssystem 61, alle elektronischen Kopien des MP3-Audiofiles
aus dem Lese-Schreibspeicher 81 zu entfernen. Dann instruiert
die Kontroll-Benutzersoftware und/oder -firmware 31 des
Betriebssystems 61 der Benutzervorrichtung 11 das
Betriebssystem 61 der Benutzervorrichtung 11,
den Benutzereingriff wiederherzustellen. An diesem Punkt hat die Kontroll-Benutzersoftware
und/oder -firmware 31 ihren Anteil an der Übertragung
und Verschlüsselung für den Speicherprozess
abgeschlossen, und das der Kontroll-Benutzersoftware und/oder-firmware 31 zugeordnete
Programm endet. Der Benutzer der Benutzervorrichtung 11 kann
nun das MP3-Audiofile und das Verschlüsselungsfilesystem 51 in
Abhängigkeit von
den Genehmigungen und/oder Rechten, die vom Verschlüsselungsfilesystem 51 verwendet
wurden, um das MP3-Audiofile zu verschlüsseln, abspielen.
-
Darüber hinaus
entscheidet der Benutzer der Benutzervorrichtung 11 dann,
das MP3-Audiofile
zur nächsten
Benutzervorrichtung 12 zu übertragen, und in diesem Beispiel
kann der Benutzer dies basierend auf den Genehmigungen und/oder
Rechten, die dem MP3-Audiofile zugeordnet sind, tun. Der Benutzer der
Benutzervorrichtung 11 verbindet den Transceiver 71 der
Benutzervorrichtung 11 mit einem Kommunikationsmittel 120 mit
nachfolgender Kommunikationsverbindung zum Internet. Der Benutzer
der nächsten
Benutzervorrichtung 12 verbindet den Transceiver 72 der
nächsten
Benutzervorrichtung 12 mit einem Kommunikationsmittel mit
einer nachfolgenden Kommunikationsverbindung zum Internet. Der Benutzer
der Benutzervorrichtung 11 sieht die Benutzerschnittstelle 21 und
eine Kopie der nächsten Benutzerschnittstelle 22 auf
dem Videodisplay der Benutzervorrichtung 11, welche den
relevanten Inhalt des Speichers 101 bzw. des Speichers 102 darstellt. Der
Benutzer identifiziert das Objekt (bspw. Ikon, jedoch nicht darauf
beschränkt)
(nachstehend "Ikon" genannt), das dem
MP3-Audiofile zugeordnet ist, welches vom Speicher 101 zum
Speicher 102 bewegt werden soll. Der Benutzer der Benutzervorrichtung 11 benutzt
seine Computermaus, um das Ikon (bspw. eine Add/-Drop-Bewegung einer graphischen Benutzerschnittstelle,
jedoch nicht darauf beschränkt),
welches dem MP3-Audiofile zugeordnet ist, vom Fenster der Benutzerschnittstelle 21 zum Fenster
der nächsten
Benutzerschnittstelle 22 zu bewegen. Das Add/Drop des Ikons,
das dem MP3-Audiofile zugeordnet ist, initiiert eine Folge von automatisierten
Aktionen durch die Kontroll-Benutzersoftware und/oder -firmware 31,
dann durch die Kontroll-Benutzersoftware und/oder -firmware 32.
Zunächst
instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das
Betriebssystem 61 der Benutzervorrichtung 11,
den Benutzereingriff (bspw. Eingriff durch Tastatur oder Maus, Programm-
oder Makroanweisungen usw.) während
der Ausführung
der Übertragungsanfrage
zeitweilig aufzuheben. Dann instruiert die Kontroll-Benutzersoftware
und/oder -firmware 31 die Kontroll-Benutzersoftware und/oder
-firmware 32, das Betriebssystem 62 der nächsten Benutzervorrichtung 12 anzuweisen,
den Benutzereingriff (bspw. Eingriff durch Tastatur oder Maus, Programm-
oder Makroanweisungen usw.) während
der Ausführung der Übertragungsanfrage
zeitweilig auszusetzen. Dann instruiert die Kontroll-Benutzersoftware und/oder
-firmware 32 das Betriebssystem 62 der nächsten Benutzervorrichtung 12,
den Benutzereingriff zeitweilig aufzuheben. Dann instruiert die
Kontroll-Benutzersoftware und/oder -firmware 32 die Kontroll-Benutzersoftware
und/oder -firmware 31, das MP3-Audiofile zur nächsten Benutzervorrichtung 12 zu übertragen.
Dann ruft die Kontroll-Benutzersoftware und/oder -firmware 31 die
Genehmigungen und/oder Rechte, die dem MP3-Audiofile zugeordnet sind
und vom Verschlüsselungsfilesystem 51 benutzt werden,
ab und instruiert das Verschlüsselungsfilesystem 51,
das MP3-Audiofile aus dem Speicher 101 abzurufen und zu
entschlüsseln
und eine elektronische Kopie desselben im Lese-Schreibspeicher 81 abzuspeichern.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Öffentlicher-Schlüssel-Infrastruktur 41 des
Betriebssystems 61 der Benutzervorrichtung 11,
die elektronische Kopie des MP3-Audiofiles aus dem Lese-Schreibspeicher 81 und
die zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und über Kommunikationsmittel 120 an
die nächste
Benutzervorrich tung 12 zu übertragen. Dann instruiert
die Kontroll-Benutzersoftware und/oder -firmware 32 die Öffentlicher-Schlüssel-Infrastruktur 42 der
nächsten Benutzervorrichtung 12,
das MP3-Audiofile und dessen zugeordnete Genehmigungen und/oder
Rechte aus der Übertragung
zu empfangen und zu entschlüsseln
und eine elektronische Kopie desselben im Lese-Schreibspeicher 82 abzuspeichern.
Im Fall einer Bewegung des MP3-Audiofiles vom Speicher 101 zum
Speicher 102 nach Empfang des MP3-Audiofiles im Lese-Schreibspeicher 82 durch
die nächste Benutzervorrichtung 12 instruiert
die Kontroll-Benutzersoftware
und/oder -firmware 32 der nächsten Benutzervorrichtung 12 automatisch,
die Kontroll-Benutzersoftware und/oder -firmware 31 der
Benutzervorrichtung 11, das Betriebssystem 61 und/oder
das Verschlüsselungsfilesystem 51 der
Benutzervorrichtung 11 anzuweisen, alle Kopien des MP3-Audiofiles im
Speicher 101 oder dem Lese-Schreibspeicher 81 zu
löschen.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das
Betriebssystem 61, den Benutzereingriff der Benutzervorrichtung 11 wiederherzustellen.
Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 automatisch
das Verschlüsselungsfilesystem 52 des
Betriebssystems 62 der nächsten Benutzervorrichtung 12,
die elektronische Kopie des MP3-Audiofiles aus dem Lese-Schreibspeicher 82 zu
verschlüsseln
und im Speicher 102 zu speichern, und zwar unter Einsatz
der Genehmigungen und/oder Rechte, die von der Benutzervorrichtung 11 übertragen
wurden, und dann alle elektronischen Kopien des MP3-Audiofiles aus dem
Lese-Schreibspeicher 82 zu löschen. Dann instruiert die
Kontroll-Benutzersoftware und/oder Firmware 32 das Betriebssystem 62,
den Benutzereingriff der nächsten
Benutzervorrichtung 12 wiederherzustellen. An diesem Punkt
hat die Kontroll-Benutzersoftware und/oder -firmware 32 ihren
Anteil an der Übertragung
und Verschlüsselung
für den
Speicherprozess abgeschlossen und das der Kontroll-Benutzersoftware
und/oder -firmware 32 zugeordnete Programm endet. Der Benutzer
der nächsten
Benutzervorrichtung 12 kann nun das MP3-Audiofile abspielen,
wobei jedoch in diesem Beispiel der Benutzer der Benutzervorrichtung 11 das
MP3-Audiofile nicht abspielen kann, da das File "bewegt" wurde und während des "Bewegungsprozesses" alle Kopien des MP3-Audiofiles nach Abschluss des "Bewegungsprozesses" aus der Benutzervorrichtung 11 gelöscht wurden.
Darüber
hinaus werden, da das MP3-Audiofile vom Verschlüsselungsfilesystem 51 zur
Verwendung auf der nächsten
Benutzervorrichtung 12 verschlüsselt wurde, traditionelle
Bewegungen oder Vervielfachungen des MP3-Audiofiles nicht vom Verschlüsselungsfilesystem 51 genehmigt
und nur Bewegungen oder Vervielfachungen des MP3-Audiofiles unter
Einsatz der Kontroll-Benutzersoftware und/oder -firmware 32 werden
vom Verschlüsselungsfilesystem 51 genehmigt.
-
"Mittel oder Mechanismus" bezieht sich hierin
auf Abschnitt 112, Paragraph 6 der 35 U.S.C. Der Ausdruck "Mittel" von "Mittel oder Mechanismus" basiert auf Abschnitt
112, Paragraph 6 der 35 U.S.C., während der Ausdruck "Mechanismus" von "Mittel oder Mechanismus" nicht auf Abschnitt
112, Paragraph 6 der 35 U.S.C. basiert.
-
Obwohl
die Erfindung detailliert in den vorstehenden Ausführungsformen
zum Zweck der Veranschaulichung beschrieben wurde, ist anzumerken, dass
dieses Detail nur jenem Zweck dient und dass Variationen vom Fachmann
ins Auge gefasst werden können,
ohne vom Schutzbereich der Erfindung abzuweichen. Dieser wird in
den beigefügten
Ansprüchen
beschrieben.