DE10059230A1 - Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem - Google Patents

Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem

Info

Publication number
DE10059230A1
DE10059230A1 DE10059230A DE10059230A DE10059230A1 DE 10059230 A1 DE10059230 A1 DE 10059230A1 DE 10059230 A DE10059230 A DE 10059230A DE 10059230 A DE10059230 A DE 10059230A DE 10059230 A1 DE10059230 A1 DE 10059230A1
Authority
DE
Germany
Prior art keywords
data
file
essence
local computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10059230A
Other languages
English (en)
Other versions
DE10059230C2 (de
Inventor
Juergen Nuetzel
Thomas Boehme
Mathias Stein
Stefan Schwetschke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
4friendsonly Com Internet Tech
Original Assignee
4friendsonly Com Internet Tech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 4friendsonly Com Internet Tech filed Critical 4friendsonly Com Internet Tech
Priority to DE10059230A priority Critical patent/DE10059230C2/de
Publication of DE10059230A1 publication Critical patent/DE10059230A1/de
Application granted granted Critical
Publication of DE10059230C2 publication Critical patent/DE10059230C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234327Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by decomposing into layers, e.g. base layer and one or more enhancement layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/631Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verfügbarmachung von multimedialen Datenmengen für einen Nutzer. Das Verfahren umfaßt die folgenden Schritte: Bereitstellung einer Essenzdatei (7) auf einem entfernten Server (3), die wenigstens einen Teil der multimedialen Datenmenge umfaßt; Verschlüsseln der Essenzdatei; Übertragung der verschlüsselten Essenzdatei zu einem lokalen Computer (1), auf welchen der Nutzer Zugriff hat; Speicherung der verschlüsselten Essenzdatei auf einem Lokaldatenträger des lokalen Computers; Entschlüsselung der Essenzdatei während der Ausführung eines Datenverarbeitungsprogramms (2) auf dem lokalen Computer; Wiedergabe der multimedialen Datenmenge über ein Ausgabegerät während der Ausführung des Datenverarbeitungsprogramms auf dem lokalen Computer. Vorzugsweise erfolgt dabei eine Aufteilung der multimedialen Datenmenge in eine Grunddatei (6) und eine Essenzdatei (7), gemäß einem vorgegebenen Teilungsalgorithmus, und eine Verknüpfung der Grunddatei und der Essenzdatei zur multimedialen Datenmenge während der Ausführung des Datenverarbeitungsprogramms (2) auf dem lokalen Computer. Die Erfindung betrifft auch ein Datenverarbeitungssystem zur Verfügbarmachung von multimedialen Datenmengen.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Verfüg­ barmachung von multimedialen Datenmengen für einen oder beliebig viele Nutzer. Darüber hinaus betrifft die Erfindung ein Datenverarbeitungssystem, welches einen Server, einen lokalen Computer und eine Datenübertragungsverbindung zwischen dem Server und dem Computer umfaßt und zur Verfüg­ barmachung von multimedialen Datenmengen geeignet ist. Unter Verfügbarmachung ist im weiteren Sinne sowohl die Bereitstel­ lung von Daten als auch die Autorisierung des Nutzers zur Nutzung dieser Daten zu verstehen.
Es sind verschiedene Verfahren bekannt, um elektronische Daten zu vervielfältigen und die hergestellten Kopien an verschiedene Nutzer zu verteilen. Softwareproduzenten sind daran interessiert, ein freies Kopieren bestimmter Daten zu verhindern, um dadurch sicherzustellen, daß investitionsin­ tensive Software in ausreichender Menge verkauft werden kann. Obwohl das unberechtigte Kopieren elektronischer Daten zumin­ dest teilweise durch urheberrechtliche Vorschriften verboten ist, läßt sich die unberechtigte Vervielfältigung von Daten­ verarbeitungsprogrammen (Anwendungssoftware) und auch von multimedialen Daten verschiedenster Art kaum kontrollieren. Eine Möglichkeit der teilweisen Einschränkung der unberech­ tigten Vervielfältigung solcher Daten besteht darin, während des Installationsprozesses einer Software einen Daten-Schlüs­ sel abzufragen, der vom Nutzer manuell als Zeichenfolge eingegeben wird und dann die Nutzung der Software ermöglicht. Natürlich läßt sich damit nicht verhindern, daß der zumeist druckschriftlich an den Nutzer übergebene Schlüssel mit den kopierten Daten weitergegeben wird.
In verschiedenen Bereichen von Anwendungsprogrammen, beispielsweise bei Computerspielen, besteht außerdem das Bedürfnis der Softwarehersteller, die Software möglichst schnell einem breiten Publikum bekanntzumachen, um dadurch die Absatzmenge und -geschwindigkeit zu erhöhen. Dazu werden zeitlich und/oder funktional eingeschränkt lauffähige Versio­ nen der Software kostenlos oder zu einem sehr geringen Preis an potentielle Kunden verteilt. Nachdem der Nutzer diese Software zumindest teilweise testen konnte, besteht die Möglichkeit, eine vollständige Version der Software käuflich zu erwerben. Die elektronische Distribution der eingeschränk­ ten Versionen und der Vollversionen der Software bereitet jedoch Schwierigkeiten, zumindest wenn größere Datenmengen an den Nutzer übergeben werden müssen. Bei der Bereitstellung der Datenmengen auf dauerhaften Datenträgern (z. B. CD-ROM) kommt verschiedentlich ein Verfahren zum Einsatz, bei welchem dem Nutzer nach der Entrichtung des geforderten Kaufpreises lediglich ein Freischaltschlüssel übermittelt wird, der dann den Zugang zu sämtlichen a priori auf dem Datenträger gespei­ cherten Daten ermöglicht. Dabei besteht jedoch wiederum die Gefahr, daß der Freischaltschlüssel ohne weiteres auch auf angefertigte Kopien der Daten angewendet werden kann.
Eine Aufgabe der vorliegenden Erfindung besteht somit darin, ein Verfahren zur Verfügbarmachung von insbesondere multime­ dialen Datenmengen bereitzustellen, durch welches es ermög­ licht wird, einem Nutzer ggf. in mehreren Teilschritten Anteile einer multimedialen Datenmenge zu übermitteln, wobei die unkontrollierte Vervielfältigung zumindest von wesentli­ chen Teilen dieser Datenmenge verhindert werden soll, wobei die Möglichkeit besteht, bestimmte Teile der Datenmenge nur gegen Entrichtung eines Kaufpreises an den Nutzer zu übertra­ gen, und wobei die gegen eine Vergütung bereitgestellte Datenteilmenge auch hinsichtlich ihrer Größe geeignet sein soll, um über Online-Verbindungen übertragen zu werden.
Diese und weitere Aufgaben werden durch das erfindungsgemäße Verfahren gelöst, welches die folgenden Schritte umfaßt:
  • - Bereitstellung einer Essenzdatei auf einem entfernten Server, die wenigstens einen Teil der multimedialen Daten­ menge umfaßt;
  • - Verschlüsseln der Essenzdatei;
  • - Übertragung der verschlüsselten Essenzdatei zu einem loka­ len Computer, auf welchen der Nutzer Zugriff hat;
  • - Speicherung der verschlüsselten Essenzdatei auf einem Lokaldatenträger des lokalen Computers;
  • - Entschlüsselung der Essenzdatei während der Ausführung eines Datenverarbeitungsprogramms auf dem lokalen Compu­ ter;
  • - Wiedergabe der multimedialen Datenmenge über ein Ausgabe­ gerät, während der Ausführung des Datenverarbeitungspro­ gramms auf dem lokalen Computer.
Dieses Verfahren ermöglicht es ganz allgemein, multimediale Daten beliebig vielen Nutzern verfügbar zu machen, wobei einerseits die zum Zugriff auf die Daten berechtigten Nutzer nach bestimmten Kriterien ausgewählt werden können (z. B. Zahlung von Entgelten, Registrierung oder dergleichen) und andererseits eine ungehinderte Vervielfältigung und Verbrei­ tung der Daten sicher vermieden werden kann. Überall wo multimediale Daten wesentliche Bestandteile von Softwarean­ wendungen sind, kann das Verfahren eingesetzt werden. Ein signifikanter Unterschied beispielsweise zu herkömmlichen Verfahren, bei denen lediglich eine Freischaltung von dem potentiellen Nutzer bereits übergebenen Daten erfolgt, fehlen dem Nutzer hier die multimedialen Daten oder zumindest wesentliche Teile dieser Daten, so daß auch bei Kenntnis eines Freischaltschlüssels die Softwareanwendungen nicht oder nur mit erheblichen Einschränkungen betrieben werden können, solange nicht von einem autorisierten Verteiler die benötig­ ten Daten bezogen werden.
Gemäß einer besonders zweckmäßigen Ausführungsform umfaßt das Verfahren weiterhin die folgenden Schritte:
  • - Aufteilung der multimedialen Datenmenge in eine Grunddatei und eine Essenzdatei, gemäß einem vorgegebenen Teilungsal­ gorithmus;
  • - Übertragung der Grunddatei und der Essenzdatei;
  • - Speicherung der Grunddatei und der verschlüsselten Essenz­ datei auf einem Lokaldatenträger eines lokalen Computers;
  • - Verknüpfung der Grunddatei und der Essenzdatei zur multi­ medialen Datenmenge während der Ausführung des Datenverar­ beitungsprogramms auf dem lokalen Computer, nach der Entschlüsselung der Essenzdatei.
Diese Variante des Verfahrens ermöglicht es, eine oder mehrere Dateien der multimediale Datenmenge in jeweils zwei Dateien, eine sogenannte Grunddatei und eine (oder mehrere) sogenannte Essenzdateien aufzuspalten. Im Unterschied zu der o. g. Ausführungsform liegen dem Nutzer mit der Grunddatei bereits Teile der multimedialen Datenmenge vor, die jedoch erst beim Vorhandensein der Essenzdatei nutzbar oder zumin­ dest erst dann vollwertig nutzbar werden (z. B. hinsichtlich Qualität und Funktion). Die Teildateien, die in diesem Fall Teile einer Gesamtdatei sind (der multimedialen Datenmenge), können auf unterschiedlichen Datenübertragungskanälen an interessierte Nutzer verteilt werden. Dabei ist es vorteil­ haft, daß die Grunddatei wesentlich größer als die Essenzda­ tei sein kann, so daß die Grunddatei beispielsweise auf einem dauerhaften und preiswerten Datenträger, beispielsweise einer CD-ROM, dem Nutzer übermittelt werden kann. Die Essenzdatei wird hinsichtlich des Dateninhalts so ausgewählt, daß sie in den meisten Fällen zwar deutlich kleiner als die Grunddatei ist, jedoch wesentliche Informationen enthält, die für eine qualitativ hochwertige und/oder vollständige Wiedergabe der multimedialen Datenmenge von entscheidender Bedeutung sind. Die Essenzdatei kann vorzugsweise durch eine Online-Übertra­ gung auf gesonderte Anforderung des Nutzers zu diesem über­ tragen werden. Damit ist es möglich, dem Empfänger beliebig viele Essenzdateien ggf. gegen zu entrichtende Vergütungen auf Wunsch unmittelbar zuzuleiten.
Die Verschlüsselung der Essenzdatei bringt außerdem den Vorteil mit sich, daß die Weitergabe der verschlüsselten Essenzdatei an unberechtigte Nutzer nicht erfolgen wird, da diese ohne Kenntnis des privaten Schlüssels des berechtigten Nutzers zur Entschlüsselung der Essenzdatei nicht in der Lage sind.
Die Erfindung stellt außerdem ein Datenverarbeitungssystem der o. g. Art bereit, welches weiter umfaßt:
  • - eine Verschlüsselungseinrichtung, die eine Essenzdatei verschlüsselt, welche wenigstens einen Teil der multime­ dialen Datenmenge umfaßt;
  • - eine Archiverzeugungseinrichtung des Servers, die die verschlüsselte Essenzdatei mit nutzerspezifischen Daten zu einem Transferarchiv kombiniert und diese für die Online- Übertragung über die Datenübertragungsverbindung bereit­ stellt;
  • - eine Aktualisierungseinrichtung des lokalen Computers, die Einträge in eine Systemregistrierungsdatenbank des lokalen Computers vornimmt, welche die Inhalte des übertragenen Transferarchivs angeben;
  • - eine Entschlüsselungseinrichtung des lokalen Computers, welche während der Ausführung eines Datenverarbeitungspro­ gramms die Essenzdatei entschlüsselt;
  • - eine Ausgabeeinrichtung, welche die multimediale Daten­ menge an das Ausgabegerät ausgibt.
Vorzugsweise sind die genannten Einrichtungen des Datenverar­ beitungssystems durch geeignete Softwareroutinen realisiert, so daß hinsichtlich ihrer gerätetechnischen Merkmale bzw. ihrer Hardware herkömmliche Computer eingesetzt werden können.
Die Erfindung stellt auch geeignet konfigurierte Computer bereit, die die Aufgaben des Servers bzw. des lokalen Compu­ ters übernehmen können, um gemeinsam die Schritte des erfin­ dungsgemäßen Verfahrens auszuführen.
Gemäß einer zweckmäßigen Ausführungsform des Verfahrens erfolgt die Verschlüsselung der Essenzdatei in einem ersten Schritt (bei Anforderung, wenn Archiv erstellt wird) unter Anwendung eines symmetrischen Verschlüsselungsalgorithmus. Vorzugsweise wird die Verschlüsselung erst ausgeführt, wenn die Essenzdatei von einem Nutzer angefordert wird, wobei bei jeder Sitzung/Anforderung ein sitzungsspezifischer Schlüssel erzeugt wird (Session-Key). Daher erhält jeder Nutzer die Essenzdatei mit einem anderen Schlüssel verschlüsselt. Der dafür erforderliche sitzungsspezifische Schlüssel, der bei Bedarf beispielsweise als Zufallszahl "gewürfelt" wird, wird in einem zweiten Schritt in einem asymmetrischen Verschlüsselungsalgorithmus verschlüsselt, wobei dabei der öffentliche Schlüssel des Nutzers verwendet wird, welcher die Übersendung der Essenzdatei angefordert hat.
Gemäß einer besonders bevorzugten Ausführungsform kann der mit dem öffentlichen Schlüssel des Nutzers verschlüsselte Session-Key zusätzlich mit einem nutzerspezifischen Schlüssel (Passwort) symmetrisch verschlüsselt werden. Damit kann eine Identifizierung des Nutzers auch in Fällen gewährleistet werden, wenn der Nutzer nicht mit einer Smart-Card ausgerü­ stet ist. Das Passwort kann dem Nutzer beispielsweise per e­ mail übermittelt werden, wodurch die email Adresse überprüft wird.
Da die Entschlüsselung der Essenzdatei erst während der Abar­ beitung des Datenverarbeitungsprogramms auf dem lokalen Computer erfolgt, ist eine Speicherung der Essenzdatei im unverschlüsselten Zustand auf dem lokalen Computer zu keinem Zeitpunkt erforderlich. Für einen unberechtigten Dritten ist der Zugriff auf die verschlüsselte Essenzdatei damit nutzlos, da er den zur Entschlüsselung der Essenzdatei erforderlichen privaten Schlüssel des berechtigten Nutzers nicht kennt.
Gemäß einer vorteilhaften Ausführungsform des durch die Erfindung bereitgestellten Datenverarbeitungssystems wird der private Schlüssel des Empfängers auf einer Smart-Card aufbe­ wahrt, aus welcher dieser private Schlüssel nicht ausgelesen werden kann. Bei der Entschlüsselung der Essenzdatei bzw. des symmetrischen Schlüssels greift das Datenverarbeitungspro­ gramm auf die Smart-Card zu, um die asymmetrische Entschlüs­ selung des symmetrischen sitzungsspezifischen Schlüssels (Session-Key) vorzunehmen. Für den Fall, daß der private Schlüssel zusätzlich mit einem Passwort verschlüsselt war, muß zuvor die Entschlüsselung mit dem Passwort erfolgen.
Gemäß einer bevorzugten Ausführungsform des Verfahrens wird auf dem Server ein Transferarchiv erzeugt, welches die verschlüsselte Essenzdatei, eine Serversignatur, einen Prüfabschnitt, einen Datenidentifikationsabschnitt und einen Nutzerdatenabschnitt enthält. Die Serversignatur ermöglicht es dem Empfänger, die Identität des Servers zu überprüfen, so daß verhindert wird, daß unberechtigte Dritte Funktionen des Servers übernehmen und dabei beispielsweise unberechtigt Zahlungen vom Empfänger entgegennehmen. Der Datenidentifika­ tionsabschnitt enthält u. a. alle benötigten Angaben, die zum Zusammensetzen der Grunddatei und der Essenzdatei erforder­ lich sind. Beispielsweise ist es möglich, daß im Transferar­ chiv ein Verweis auf einen Algorithmus enthalten ist, der bereits beim Nutzer/Empfänger als Teil des Datenverarbei­ tungsprogramms vorliegt und die korrekte Zusammensetzung von Grunddatei und Essenzdatei ermöglicht. Es ist aber auch denk­ bar, daß das Transferarchiv den benötigten Algorithmus zur Zusammensetzung dieser Dateien selbst enthält.
Der Nutzerdatenabschnitt des Transferarchivs ermöglicht die Identifizierung des Nutzers/Empfängers. Entsprechende Daten werden bei Bedarf auf Server in einer speziellen Datenbank gespeichert. Auf diese Weise kann zu einem späteren Zeitpunkt nachvollzogen werden, welcher Nutzer welches Transferarchiv und damit welche Essenzdatei erhalten hat. Diese Angaben sind erforderlich, um eine korrekte Abrechnung durchzuführen, wenn die Essenzdatei gegen Entgelte an den Empfänger gesandt wird. Außerdem können bereits vollzogene Übertragungen wiederholt werden, wenn dies aufgrund von Übertragungsstörungen oder anderen Datenverlusten erforderlich wird.
Die Handhabung der auf den lokalen Computer übertragenen verschlüsselten Essenzdatei wird vereinfacht, indem in einer Systemregistrierungsdatenbank des lokalen Computers entspre­ chende Einträge generiert werden. Aus solchen Einträgen kann das ablaufende Datenverarbeitungsprogramm die Speicherposi­ tion des Transferarchivs sowie der darin enthaltenen Essenz­ dateien ermitteln, um auf diese zuzugreifen. Die Systemregi­ strierungsdatenbank enthält damit Angaben darüber, welche Essenzdateien auf dem lokalen Computer vorhanden sind und in welchem Transferarchiv sie gespeichert sind. Bei fehlenden Essenzdateien kann eine Online-Verbindung zum Server aufge­ baut werden, um die benötigte Essenzdatei übertragen zu lassen.
Weitere Vorteile, Einzelheiten und Weiterbildungen ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausfüh­ rungsformen der Erfindung unter Bezugnahme auf die Zeichnung. Es zeigen:
Fig. 1 ein Blockschaltbild eines erfindungsgemäßen Daten­ verarbeitungssystems;
Fig. 2 eine Prinzipdarstellung der Zusammensetzung einer Grunddatei und einer Essenzdatei zu einer multime­ dialen Datenmenge;
Fig. 3 ein Ablaufdiagramm, welches die wichtigsten Verfah­ rensschritte bei der Anforderung und Übertragung einer Essenzdatei zeigt;
Fig. 4 die allgemeine Struktur einer Formularseite, die während der Anforderung einer Essenzdatei angewen­ det wird;
Fig. 5 die allgemeine Struktur eines Transferarchivs.
Fig. 1 zeigt in einem Blockdiagramm den generellen Aufbau eines erfindungsgemäßen Datenverarbeitungssystems. Im folgen­ den soll dieses System als Pay-per-use-Anwendung bezeichnet werden. Pay-per-use soll dabei als schrittweiser Verkauf einer multimedialen Datenmenge verstanden werden.
Auf einem lokalen Computer 1 wird ein Datenverarbeitungspro­ gramm 2 (Anwendungssoftware) ausgeführt, im dargestellten Beispiel ein PC-Spiel, wodurch der lokale Computer als Client konfiguriert wird. Weiterhin existiert ein Server 3, der vorzugsweise als Internet-Server aufgebaut ist und auf den der lokale Computer 1 über eine zeitweilige Online-Verbindung 4 zugreifen kann. Über die Online-Verbindung 4 wird sowohl eine Datenanforderung vom lokalen Computer zum Server über­ tragen als auch ein sogenannter Download durchgeführt, d. h. eine Datenübertragung vom Server zum lokalen Computer.
Bei der Ausführung des Datenverarbeitungsprogramms 2 greift der lokale Computer 1 auf eine Grunddatei 6 zu. Die Grundda­ tei steht in diesem Fall bereits auf einem dauerhaften Daten­ träger zur Verfügung. Beispielsweise erhält der Nutzer eine CD-ROM, die u. a. die Grunddatei 6 umfaßt und dem lokalen Computer bereitgestellt wird. Bei der Grunddatei 6 handelt es sich um eine Teildatei aus einer multimedialen Datenmenge, die dem lokalen Computer anfänglich nicht vollständig zur Verfügung steht. Die Differenz zwischen der multimedialen Datenmenge und der Grunddatei 6 ist eine Essenzdatei 7, die für eine vollwertige Ausführung des Datenverarbeitungspro­ gramms 2 ebenfalls erforderlich ist. Die Essenzdatei 7 liegt auf dem Server 3 bereit und kann als eine Ergänzung der Grunddatei (Plugin) verstanden werden. Die Essenzdatei 7 wird bei der entsprechenden Berechtigung vom Server 3 geladen. Vor der Übertragung erfolgt jedoch eine Verschlüsselung der Essenzdatei 7. Die Einzelheiten der Zerlegung der multime­ dialen Datenmenge in die Grunddatei und Essenzdatei sowie die Möglichkeiten des Erhalts und der Speicherung der Essenzdatei werden weiter unten detailliert erläutert.
Bei einer abgewandelten Ausführungsform besteht die vom Anwendungsprogramm benötigte multimediale Datenmenge nicht aus Teildateien sondern ist in einer vollständigen Essenzda­ tei 8 abgebildet, d. h. es existiert keine Grunddatei. Damit ist es beispielsweise möglich, funktionale Erweiterungen für das Anwendungsprogramm bereitzustellen, die zum Zeitpunkt der Lieferung des Anwendungsprogramms an den Nutzer ggf. noch nicht zur Verfügung standen. Die vollständige Essenzdatei 8 könnte z. B. ein neues Level eines PC-Spiels enthalten, für welches beim Anwender noch keine Grunddatei existiert.
Die in Fig. 1 gezeigte Ausführungsform umfaßt weiterhin eine Smart-Card-Einrichtung 9, die der Verschlüsselung bzw. Entschlüsselung von Daten dient. Die Smart-Card-Einrichtung ist in der Lage, mit einer Smart-Card zusammenzuarbeiten, auf welcher ein privater Schlüssel des Benutzers/Empfängers gespeichert ist. Bei anderen Ausführungsformen kann die Smart-Card-Einrichtung 9 durch eine "virtuelle Smart-Card" ersetzt sein, d. h. der private Schlüssel ist auf einem loka­ len Datenträger des lokalen Computers 1 abgelegt bzw. in besonderer Weise versteckt (z. B. mit Hardware-Parametern verschlüsselt). Die Einzelheiten der Verschlüsselung bzw. Entschlüsselung von Daten, soweit sie dem Fachmann nicht ohnehin bekannt sind, werden ebenfalls weiter unten detail­ liert erläutert.
Um das hier zur Anwendung kommende Prinzip der Datenvertei­ lung, -übertragung und -zusammensetzung für mehrere Datenver­ arbeitungsprogramme nutzen zu können wird durch geeignete Softwareroutinen auf dem lokalen Computer 1 ein Pay-per-use- Client abgebildet. Der Pay-per-use-Client kann beispielsweise eine dynamisch ladbare Programmbibliothek (DLL) sein. Dabei ist es ausreichend, wenn die Programmierschnittstelle (API) des Clients offengelegt wird, damit verschiedene Anwendungs­ programme auf diese Schnittstelle zugreifen können. Die Bekanntgabe des Quellcodes des Pay-per-use-Clients ist nicht erforderlich, was auch aus Sicherheitsgründen wünschenswert ist.
Das Datenverarbeitungsprogramm (Anwendungssoftware) kann beispielsweise als Windows-Anwendung realisiert sein und die unter diesem Betriebssystem gängigen Programmiermöglichkeiten nutzen. Das Betriebssystem soll zumindest in der Lage sein, die Verwaltung von Dateien, d. h. Grunddatei und Essenzdatei, durchführen zu können, d. h. ein geeignetes Dateisystem muß vorhanden sein. Diese Selbstverwaltung umfaßt die Fähigkeit, die Dateien von einem Datenträger (z. B. Festplatte) zu lesen und zur Abarbeitung in den Hauptspeicher zu übertragen.
Das Ziel des Aufteilens von multimedialen Datenmengen in zumindest eine Grunddatei und zumindest eine Essenzdatei besteht vor allem darin, die entstehenden Teildateien auf unterschiedlichen Distributionskanälen an potentielle Nutzer/Empfänger zu übermitteln. Generell ist eine Aufteilung einer Datenmenge auch bei anderen Datenformen möglich, jedoch würde beispielsweise die Entfernung eines bestimmten Anteils von Daten aus einer ausführbaren Datei (Anwendungsprogramm) wenig sinnvoll sein, wenn angestrebt ist, daß die verblei­ bende Grunddatei beispielsweise zu Demonstrationszwecken weiterhin ausführbar ist. Wenn jedoch bei der Ausführung eines Datenverarbeitungsprogramms multimediale Datenmengen benötigt werden, kann das Herausschneiden eines bestimmten Anteils dieser Datenmengen so erfolgen, daß das Datenverar­ beitungsprogramm weiterhin ausführbar bleibt, wenngleich mit eingeschränkter Qualität oder verringertem Funktionsumfang. Wie oben bereits erläutert wurde, können auch multimediale Datenmengen bereitgestellt werden, die nicht zerteilt sind. Die Aufteilung der Datenmenge ist insbesondere bei multime­ dialen Daten von Interesse, da beispielsweise Bild- und Tondaten auch bei der Anwendung von Komprimierungsverfahren zu relativ großen Dateien führen, die beispielsweise über Online-Verbindungen nicht mehr oder nur mit hohem Kosten- und Zeitaufwand übertragen werden können. Die hier verwendete Aufteilung der Datenmengen ist somit besonders für multime­ diale Daten geeignet. Dabei wird angestrebt, daß die Grundda­ tei hinsichtlich ihrer Qualität und/oder ihres Funktionsum­ fangs soweit eingeschränkt ist, daß eine sinnvolle und voll­ wertige Nutzung nicht mehr möglich ist. Aus der Gesamtmenge der multimedialen Daten müssen daher in Abhängigkeit von der Art der Daten diejenigen Daten in eine oder mehrere Essenzda­ teien verlagert werden, die einen solchen Qualitäts- oder Funktionsverlust bewirken. Andererseits besteht die Forde­ rung, die Essenzdatei möglichst klein zu halten, um insbeson­ dere eine Online-Übertragung der Essenzdatei zu ermöglichen. Nachfolgend werden Beispiele genannt, die für spezielle Datenformate die Aufteilung in die Grunddatei und die Essenz­ datei verdeutlichen.
In Computerspielen aber auch bei CAD- und anderen Planungsan­ wendungen werden häufig Bilder oder dreidimensionale Modelle eingesetzt, um am Bildschirm bestimmte Szenarien darzustel­ len. Diese multimedialen Daten werden von der jeweiligen Anwendungssoftware jeweils vollständig benötigt, um eine exakte grafische Anzeige zu generieren. Bei Dateien, die solche Daten enthalten, sind häufig am Dateianfang (Header) notwendige Informationen zur Interpretation der nachfolgenden Daten abgespeichert (z. B. GIF-Dateien). Wenn dieser Dateikopf entfernt wird, fehlen notwendige Daten, um die übrigen in dieser Datei enthaltenen Daten korrekt zur Anzeige zu bringen. Beispielsweise kann bei einer farbigen GIF-Grafik die Farbtabelle (3 × 256 Bytes) entfernt werden, wodurch die gesamte Datei weitgehend unbrauchbar wird. Die gewünschte Aufteilung der multimedialen Datenmenge wird also bei solchen Datenformaten derart erfolgen, daß die Grunddatei den größten Teil der Datenmenge enthält, während die Essenzdatei ledig­ lich den Dateikopf oder bestimmte Informationen aus dem Dateikopf umfaßt.
Andere Daten besitzen einen Dateityp, der als "dynamisch" bezeichnet werden kann. Hierbei handelt es sich beispiels­ weise um Video- oder Audiodateien, wobei die aneinanderge­ reihten Daten in einer zeitlich definierten Beziehung zuein­ ander stehen. Bei diesen Dateitypen wäre es nicht sinnvoll, nur einige Anfangswerte der Dateien herauszuschneiden, da dann alle zeitlich späteren Daten ungestört wiedergegeben werden könnten. Vielmehr ist es erforderlich, die multime­ diale Datenmenge zeitlich kontinuierlich zu zerlegen, so daß wesentliche Teile der Daten über den gesamten Zeitraum der Wiedergabe der Gesamtdatenmenge in die Essenzdatei verlagert werden. Die multimediale Datenmenge wird in diesem Fall kontinuierlich wiedergegeben, wobei die jeweilige Software kleinere Datenpakete nacheinander verarbeitet und zur Wieder­ gabe bringt. Wenn beispielsweise ein stereophones Audiosignal die multimediale Datenmenge darstellt, kann eine Zerlegung derart erfolgen, daß nur die Stereokomponente (Differenz aus rechtem und linkem Kanal) in die Essenzdatei verlagert wird. Die Grunddatei enthält dann das monophone Audiosignal, so daß für eine qualitativ hochwertige Stereowiedergabe die Essenz­ datei benötigt wird. Wenn die Datenmenge eine Videodatei ist, könnten beispielsweise alle 10 Sekunden vollständige Bilder in die Essenzdatei verlagert werden. Wenn zur Verarbeitung von Videodaten Deltakommpressionsverfahren eingesetzt werden, bei denen immer nur der Unterschied zum vorherigen Bild gespeichert wird, ist es besser jeweils das erste Bild nach einem Szenenwechsel in die Essenzdatei zu verlagern.
Generell sollte darauf geachtet werden, daß bei der Zertei­ lung der multimedialen Datenmenge keine redundanten Daten in die Essenzdatei verlagert werden, da diese ohne weiteres in der Grunddatei reproduziert werden können, ohne daß dafür die Essenzdatei erforderlich ist. Bei bestimmten Dateitypen kann es daher zweckdienlich sein, die Zerlegung der Datenmenge erst nach einer geeigneten Komprimierung durchzuführen, durch welche die redundanten Daten weitgehend ausgeblendet werden.
Fig. 2 zeigt in einem Blockdiagramm das Prinzip der Verarbei­ tung von multimedialen Datenmengen, die zerteilt in die Grunddatei 6 und die Essenzdatei 7 vorliegen. Bei dem darge­ stellten Beispiel handelt es sich um "dynamische" Datentypen, die auch als Streaming-Daten bezeichnet werden. Die multime­ diale Datenmenge umfaßt beispielsweise 100 Datenpakete. Aus der Gesamtdatenmenge werden im gezeigten Fall zehn Datenpa­ kete entnommen und in die Essenzdatei 7 verlagert. Der Grunddatei 6 fehlen damit (mehr oder wenjger gleichmäßig) über die Datenmenge verteilt wesentliche Daten, die zur Wiedergabe der multimedialen Datenmenge in hoher Qualität erforderlich sind.
Bei der Zusammensetzung der Grunddatei 6 und der Essenzdatei 7 auf dem lokalen Computer erfolgt eine Entschlüsselung der Datenpakete der Essenzdatei 7 in einer Entschlüsselungsein­ richtung 11, da die Essenzdatei 7 nur in verschlüsseltem Zustand auf dem lokalen Computer vorliegt (siehe unten). In einem Mischer 12 werden anschließend die einzelnen Datenpa­ kete aus der Grunddatei 6 und der Essenzdatei 7 in der rich­ tigen Reihenfolge zusammengefügt. Dem Mischer 11 muß dazu die Vorschrift zum Zusammensetzen der Daten bekannt gegeben werden. Die dann wieder in der richtigen Reihenfolge vorlie­ genden Datenpakete werden in herkömmlicher Weise einem Decoder 13 eingespeist, der ein multimediales Ausgangssignal generiert und es einem Ausgabegerät 14 zuleitet.
Die Art und Weise der Zusammensetzung der Grunddatei und der Essenzdatei hängt von den verwendeten Datentypen und dem zur Datenaufteilung eingesetzten Verfahren ab. Dem auf dem loka­ len Computer ablaufenden Anwendungsprogramm müssen daher Informationen über den zur verwendenden Algorithmus zur Zusammensetzung der Grunddatei und der Essenzdatei übermit­ telt werden. Einzelheiten dazu werden weiter unter erläutert.
Fig. 3 zeigt ein Ablaufdiagramm, in welchem einzelne Schritte dargestellt sind, die vor bzw. während der Übertragung einer Essenzdatei von einem Server zu einem lokalen Computer ausge­ führt werden. Wie oben bereits erläutert wurde, wird auf dem lokalen Computer ein Datenverarbeitungsprogramm ausgeführt, welches eine multimediale Datenmenge benötigt. Wenn das Datenverarbeitungsprogramm eine bestimmte Funktion abarbeiten will, wird durch eine Abfrage einer lokalen Systemregistrie­ rungsdatenbank ermittelt, ob die benötigte Essenzdatei 7 auf dem lokalen Computer vorhanden ist, die zur Ergänzung der Grunddatei 6 erforderlich ist. Unter dem Betriebssystem Windows ist die Systemregistrierungsdatenbank durch die soge­ nannte Registry (RG) bereitgestellt. Die Registry enthält auch Einträge, aus denen das Anwendungsprogramm ermitteln kann, ob der entsprechende Benutzer erstmalig auf die erfor­ derliche Essenzdatei zugreifen will, ob ein wiederholter Zugriff erfolgt oder ob für das gleiche Datenverarbeitungs­ programm bereits andere Essenzdateien auf dem lokalen Compu­ ter vorhanden sind.
In Bezug auf Fig. 3 wird zuerst der Fall betrachtet, daß das Datenverarbeitungsprogramm erstmalig auf eine Funktion zugreift, welche eine bestimmte Essenzdatei benötigt. Dieser Fall wird hier als Neuanmeldung bezeichnet, wobei der Benut­ zer des lokalen Computers ein Neukunde (Newcustomer) ist. Das Verfahren startet im Schritt 20. Der Benutzer erhält im Schritt 21 den Hinweis, daß die benötigte Essenzdatei nicht auf dem lokalen Computer vorhanden ist und daher eine Online- Verbindung mit einem Pay-per-use-Server hergestellt werden kann, um die Essenzdatei von dort zu erhalten.
Der Pay-per-use-Server ist ein Rechner, der eine permanente Verbindung zum Internet besitzt. Die auf diesem Server ablau­ fende Software ist mit einem sogenannten E-Commerce-Shop vergleichbar. Der Server besitzt eine Datenschnittstelle zu dem angeschlossenen Datennetz, im erläuterten Beispiel also zum World Wide Web. Der Server ist jedoch insoweit besonders konfiguriert, daß er nur durch einen speziellen Pay-per-use- Client angesprochen werden kann. Wie oben dargestellt wurde, ist der Pay-per-use-Client auf dem lokalen Computer realisiert. Die Beschränkung der Zugriffsmöglichkeiten auf den Server erhöht die Sicherheit, da beliebige andere Rechner nicht ohne weiteres auf diesen Server zugreifen können. In Fig. 3 ist dieser speziell eingerichtete Server mit der Bezeichnung "4fo" gekennzeichnet.
Wenn sich der Benutzer im Schritt 21 entscheidet, eine Verbindung mit dem Server herzustellen, wird im Schritt 22 die benötigte Verbindung zu 4fo hergestellt und die einlei­ tende Datenübertragung kann beginnen. Der lokale Computer könnte aber auch so konfiguriert werden, daß kein Eingriff des Benutzers erforderlich ist sondern die jeweils benötigte Essenzdatei bei Bedarf automatisch vom Server geladen wird. Dazu übermittelt der Client spezielle Parameter an den Server, unter Nutzung der sogenannten POST-Methode. Diese Parameter sind erforderlich, um dem Server mitzuteilen, welche Informationen (Essenzdateien) benötigt werden.
Um die Identität des Benutzer bzw. lokalen Computers festzu­ stellen, werden die übertragenen Parameter zusätzlich digital signiert. Dazu wird vorab beispielsweise durch Anwendung eines asymmetrischen Verschlüsselungsverfahrens ein Schlüs­ selpaar gebildet. Der öffentliche Teil des Schlüsselpaars (Public-Key) wird an den Server übertragen. Sofern wie in Bezug auf Fig. 1 erläutert wurde, eine Smart-Card eingesetzt wird, kann der Public-Key aus der Smart-Card ausgelesen werden.
Um auch eine Autorisierung des Servers gegenüber dem Client zu ermöglichen, wird ein zweites Schlüsselpaar verwendet. Dieses zweite Schlüsselpaar ist anwendungsspezifisch. Der privtae Schlüssel verbleibt auf dem Server. Der öffentliche Schlüssel ist Bestandteil des Clients. Wenn die vom Server übertragenen Daten unter Nutzung des Private-Key signiert werden, kann durch den lokalen Computer überprüft werden, ob die empfangenen Daten tatsächlich von dem angewählten Server stammen, so daß eine Datenmanipulation durch Dritte ausge­ schlossen ist.
Im Schritt 23 überprüft der Server die Signatur des Nutzers, der sich erstmalig anmeldet. Wenn im Schritt 24 festgestellt wird, daß die Parameter unverfälscht vom neuen Nutzer über­ tragen wurden, beginnt im Schritt 25 die Registrierung des Neukunden. Dazu wird für den Neukunden ein Login (Benutzer­ name) festgelegt.
Fig. 4 zeigt die allgemeine Struktur einer möglichen Formu­ larseite, die bei der Anmeldung eines Benutzers am Server Verwendung findet. Diese Formularseite besitzt eine konstante Menüleiste und einen veränderlichen Teil. Natürlich kann bei abgewandelten Ausführungsformen auch ein anderer Aufbau gewählt werden.
Zurück zu Fig. 3. Dort ist in einzelnen Verfahrensschritten die Formularseite gemäß Fig. 4 erkennbar, wobei bestimmte Steuerungsfelder ausgeblendet sind, wenn die zugeordneten Aktionen an der speziellen Stelle im Verfahrensablauf nicht zur Verfügung stehen. Zur Überprüfung der Daten des Benutzer kann im Schritt 26 die Mitteilung des Login und insbesondere des Passwortes per E-Mail an den Benutzer erfolgen. Damit ist zumindest sichergestellt, daß die E-Mail-Adresse des Nutzers korrekt ist. Nachdem im Schritt 27 die Datenüberprüfung als erfolgreich bestätigt wurde, werden im Schritt 28 ein Initia­ lisierungspasswort und eine Kundennummer ermittelt. Das Pass­ wort ist beispielsweise eine 64-Bit Zahl, die Base64 codiert wurde. Das codierte Passwort und die Kundennummer werden per E-Mail im Schritt 29 an den Nutzer übermittelt. Das Passwort kann vom Nutzer auf Wunsch lokal gespeichert werden oder jedesmal bei der Ausführung des Datenverarbeitungsprogramms eingegeben werden. Die Kundennummer wird benutzt, wenn Zahlungen für den Erhalt der Essenzdateien zu leisten sind und diese Zahlungen durch telefonische Anweisungen ausgelöst werden sollen.
Nachfolgend wird auf dem Server im Schritt 30 ein Transferar­ chiv erzeugt, welches die Essenzdatei in verschlüsselter Form enthält. Vorzugsweise wird die Essenzdatei jedesmal mit einem einzigartigen sitzungsspezifischen Schlüssel (Session-Key) unmittelbar vor der Einbindung in das Transferarchiv verschlüsselt. Der spezielle Aufbau des Transferarchivs wird weiter unter erläutert. Im Schritt 31 wird das erstellte Transferarchiv zum lokalen Computer übertragen. Dazu wird ein spezielle Komponente verwendet die es ermöglicht, daß Trans­ ferarchiv entgegen zu nehmen und in den Hauptspeicher des lokalen Computers zu übergeben. Sobald das Transferarchiv auf dem lokalen Computer vorhanden ist, wird es auf Unversehrt­ heit und korrekte digitale Signatur überprüft und kann dann auf einem lokalen Datenträger gespeichert werden. Bei der Erstellung des Transferarchivs auf dem Server kann ein eindeutiges Sitzungsmerkmal erzeugt und im Transferarchiv abgelegt werden, aus welchem ein eindeutiger Dateiname zur Speicherung auf dem lokalen Computer generiert werden kann. Dazu kann z. B. die Generierungszeit des Transferarchivs verwendet werden. Außerdem enthält das Transferarchiv den o. g. Session-Key in verschlüsselter Form.
Schließlich erfolgt im Schritt 32 die Installation des Trans­ ferarchivs beim Nutzer, in dem u. a. das Transferarchiv und die darin enthaltenen Essenzdateien in der Systemregistrierungsdatenbank angemeldet werden. Damit ist es auch möglich, bei erneuter Übertragung bestimmter Essenzdateien (z. B. im Falle einer Aktualisierung) den Speicherort der jeweiligen Essenzdateien in der Registrierungsdatenbank zu aktualisie­ ren, so daß das Datenverarbeitungsprogramm jeweils auf die aktuellste Fassung der einzelnen Essenzdateien zugreift. An dieser Stelle könnte das Verfahren enden, da die Essenzdatei auf dem lokalen Computer installiert wurde und für den berechtigten Nutzer nutzbar ist. Das Verfahren kann aber auch fortgesetzt werden, wie es in Fig. 3 ersichtlich ist. Die sich anschließenden Verfahrensschritte werden weiter unten erläutert.
Fig. 5 zeigt die allgemeine Struktur eines Transferarchivs, wie es auf dem Server erstellt wird. Generell besteht das Transferarchiv aus einer oder mehreren Essenzdateien (Plugins), einem Archivkopf (ArchiveHeader), einer vom Server bereitgestellten digitalen Signatur (serverSignature) und einer Prüfsumme (Crc32). Vor der Einbindung der Essenzdatei in das Transferarchiv wir diese unter Anwendung eines symme­ trischen Verschlüsselungsverfahrens verschlüsselt. Den symme­ trischen Schlüssel bildet z. B. eine 128-Bit Zahl, die als Sitzungsschlüssel (Session-Key) auf dem Server für jede einzelne Sitzung bzw. Anforderung durch einen Nutzer zufällig ermittelt wird. Dieser Sitzungsschlüssel wird weiterhin mit dem Public-Key des jeweiligen Nutzers asymmetrisch verschlüs­ selt und anschließend ebenfalls im Transferarchiv abgelegt. Die Entschlüsselung der Essenzdatei 7 kann somit nur erfol­ gen, wenn der Private-Key des Nutzers vorhanden ist, der beispielsweise in der Smart-Card abgelegt ist. Die Prüfsumme Crc32, die ebenfalls in das Transferarchiv eingebunden ist, kann verwendet werden, um zu überprüfen, ob die Entschlüsse­ lung korrekt ausgeführt wurde. Eine weitere Erhöhung der Sicherheit wird erzielt, indem der private Schlüssel des am Server angemeldeten Schlüssels zusätzlich symmetrisch mit dem vergebenen Passwort verschlüsselt wird, welches zur Überprü­ fung der Identität des Nutzers per E-Mail an diesen gesandt werden kann.
Bei einer praktischen Ausführung können die folgenden bekann­ ten Algorithmen zur Verschlüsselung eingesetzt werden:
Asymmetrisches Verfahren: RSA 1024 Bit
Symmetrisches Verfahren: Blowfish 128 Bit (Safer, Square)
Passwort: 64-Bit Zufallszahl, die mit Base64 umkodiert wurde
Hashfunktion (für digitale Signatur): SHA1
Das Datenverarbeitungsprogramm, welches auf dem lokalen Computer abläuft, ruft beim Zugriff auf die jeweilige Essenz­ datei die Entschlüsselungsroutine auf, so daß die Entschlüs­ selung in Echtzeit erfolgt und die Essenzdatei nur im verschlüsselten Zustand auf den permanenten Datenträgern des lokalen Computers vorhanden ist. Bei Bedarf kann die Essenz­ datei vor dem Verschlüsseln verlustfrei komprimiert werden, was eine Dekompression während der Ausführung des Datenverar­ beitungsprogramms auf dem lokalen Computer erforderlich macht.
Wenn der Nutzer bei einer erneuten Ausführung des Datenverar­ beitungsprogramms eine Funktion aufruft, die die Essenzdatei 7 benötigt, ermittelt das Datenverarbeitungsprogramm durch Zugriff auf die Systemregistrierungsdatenbank, daß die Essenzdatei bereits auf dem lokalen Computer vorhanden ist. Aus der Registrierungsdatenbank kann das Transferarchiv ermittelt werden, in welchem die Essenzdatei enthalten ist. Für den Fall, daß mehrere Essenzdateien in einem gemeinsamen Transferarchiv gespeichert sind, enthält die Registrierungsdatenbank auch einen Eintrag über die Position der jeweiligen Essenzdatei in dem Transferarchiv. Es ist dann keine erneute Anforderung der Essenzdatei vom Server erforderlich.
Das Transferarchiv enthält im Archivkopf auch Angaben über die auszuführende Routine, mit welcher die Grunddatei und die Essenzdateien zu verknüpfen sind. Ebenso befindet sich im Transferarchiv der jeweilige Sitzungsschlüssel für die einzelnen Essenzdateien, der unter Anwendung des Private-Key des Nutzers entschlüsselt werden muß. Da die Essenzdatei selbst mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt wurde kann die Entschlüsselung während der Ausführung des Datenverarbeitungsprogramm (on-the-fly) erfol­ gen, da bei symmetrischen Verschlüsselungsverfahren eine ausreichend schnelle Entschlüsselung durchgeführt werden kann, sobald der symmetrische Schlüssel entschlüsselt wurde.
Es ist noch festzuhalten, daß auf dem Server auch die nutzer­ spezifischen Daten gespeichert werden. Diese ermöglichen bei einem späteren Zugriff des Nutzers auf den Server eine sofor­ tige Identifizierung des Nutzers sowie die Überprüfung der bereits an diesen Nutzer gesendeten Essenzdateien. Dadurch kann sichergestellt werden, daß der Nutzer bestimmte Essenz­ dateien nicht doppelt vom Server beziehen muß. Selbst wenn durch einen Datenverlust die beim Nutzer gespeicherten Essenzdateien beschädigt werden, kann auf diese Weise ein erneuter Download vom Server ermöglicht werden, ohne daß die bereits bezahlten Essenzdateien neu vom Nutzer bezahlt werden müssen. Zusätzlich kann der Server auch Informationen über ein Konto eines Nutzers verwalten, von welchem ein entspre­ chendes Guthaben abgebucht werden kann, wenn der Nutzer Essenzdateien erwirbt. Der Server hält außerdem alle für eine bestimmte Anwendung verfügbaren Essenzdateien (Plugins) unverschlüsselt bereit, die verschlüsselt und in ein nutzer­ spezifisches Transferarchiv verpackt werden, wenn der Nutzer diese Essenzdateien beziehen will.
In Fig. 3 ist weiterhin der Verfahrensablauf dargestellt, wenn beim Nutzer der Private-Key, der für die Entschlüsselung der Essenzdateien erforderlich ist, nicht mehr zur Verfügung steht. Dieser Fall kann beispielsweise eintreten, wenn der Private-Key nicht auf einer Smart-Card gespeichert ist, sondern in Bezug auf bestimmte Hardwarekomponenten des loka­ len Computers ermittelt wurde und eine Veränderung der Hard­ warekomponenten erfolgte. Die dann notwendige Kommunikation zwischen dem lokalen Computer startet im Schritt 40. Wenn im Schritt 41 bestimmt wurde, daß eine Verbindung mit dem Server hergestellt wird, wird ein neues Schlüsselpaar erstellt und im Schritt 42 wiederum die Verbindung zum Server) aufgebaut. Dabei wird der neue öffentliche Schlüssel übertragen. Im Schritt 43 wird der neue Private-Key des Nutzers/lokalen Computers überprüft. Sofern der Erfolg der Überprüfung im Schritt 44 festgestellt wird, wechselt der Server im Schritt 45 in einen Wiederanmeldedialog, wobei der Benutzername (Login) unveränderlich ist. Im Schritt 46 wird eine Passwort­ überprüfung durch den Server ausgeführt. Das Passwort ist dem Nutzer aus der vom Server gesendeten E-Mail bekannt. Wenn das Passwort in Schritt 47 bestätigt wurde, kann im Schritt 48 ein neues Passwort ermittelt werden. Anschließend wird das Verfahren im Schritt 29 fortgesetzt, so daß der Nutzer weitere Essenzdateien vom Server erhalten kann.
Der Private-Key kann entweder auf der Smart-Card abgelegt sein oder in verschlüsselter und/oder versteckter Form auf dem Lokaldatenträger des lokalen Computers gespeichert sein.
Dazu eignet sich z. B. eine Anbindung des Private-Key an spezielle Hardware-Merkmale des lokalen Computers.
Eine Wiederanmeldung kann auch erforderlich sein, wenn der Nutzer des Datenverarbeitungsprogramms seinen Rechner neu installiert hat. Dazu kann der Nutzer im Schritt 25 in einen Wiederanmeldedialog verzweigen (Schritt 50). Nachdem er seinen alten Login eingegeben hat, erfolgt im Schritt 51 die Überprüfung des Logins und des Passwortes. Nach einer Bestä­ tigung im Schritt 52 kann im Schritt 48 ein neues Passwort ermittelt werden. Das Verfahren wird dann wie beschrieben in Schritt 29 fortgesetzt.
Schließlich ist in Fig. 3 der notwendige Verfahrensablauf dargestellt, wenn ein dem Server bereits bekannter Nutzer bzw. lokaler Computer eine weitere Essenzdatei benötigt, beispielsweise um in dem lokal auszuführenden Datenverarbei­ tungsprogramm ein zusätzliches Level eines Computerspiels auszuführen. Die Wiederanmeldung des Nutzer für eine Übertra­ gung einer weiteren Essenzdatei startet im Schritt 60. Vor 60 wird erneut entschieden, ob die benötigte Essenzdatei vom Server bezogen werden soll. Nach einer Rückfrage im Schritt 61 wird im Schritt 62 ein Verbindung mit dem Server aufge­ baut. Dabei überträgt der Pay-per-use-Client mit der POST- Methode die für die Verbindung erforderlichen Parameter, insbesondere den Benutzernamen (Login), Identifikationsdaten für das Datenverarbeitungsprogramm, Identifikationsdaten für die benötigte Essenzdatei und eine digitale Signatur. Die Signatur wird im Schritt 63 überprüft. Wenn die übertragenen Daten im Schritt 64 verifiziert werden konnten, gelangt der Nutzer sofort in den Auswahlbereich (E-Shop), wo er weitere Essenzdateien (Plugins) zum Download auswählen kann (Schritt 65). Bei einer abgewandelten Ausführungsform kann dieser Schritt entfallen, wenn bereits durch die erste Datenübertra­ gung festgelegt wird, welche Essenzdatei benötigt wird und damit eine weitere Auswahl nicht erforderlich ist.
Im Schritt 66 wird ein individuelles Transferarchiv erstellt, welches die angeforderten Essenzdateien enthält. Im Schritt 67 wird das Transferarchiv auf den lokalen Computer übertra­ gen, so daß dort in Schritt 68 in der beschriebenen Weise das Transferarchiv überprüft und gespeichert werden kann.
Sofern ein an sich beim Server bekannter Nutzer für ein ande­ res Datenverarbeitungsprogramm (z. B. neues Computerspiel) Essenzdateien erwerben will, kann er auf dem Server als alter Nutzer behandelt werden, dem für dieses neue Datenverarbei­ tungsprogramm ein neues Passwort zugeteilt wird, so daß das entsprechende Verfahren beginnend im Schritt 20 abläuft.
Das beschriebene Verfahren zur Distribution von multimedialen Datenmengen und das Datenverarbeitungssystem können auch für andere multimediale Datenmengen verwendet werden. Beispiels­ weise wäre es denkbar, bestimmte Detailinformationen aus elektronischen Landkarten in diese Essenzdateien zu verla­ gern, die der Nutzer erst bei Bedarf beziehen kann.

Claims (23)

1. Verfahren zur Verfügbarmachung von multimedialen Datenmen­ gen für einen Nutzer, die folgenden Schritte umfassend:
  • - Bereitstellung einer Essenzdatei (7) auf einem entfern­ ten Server (3), die wenigstens einen Teil der multime­ dialen Datenmenge umfaßt;
  • - Verschlüsseln der Essenzdatei;
  • - Übertragung der verschlüsselten Essenzdatei zu einem lokalen Computer (1), auf welchen der Nutzer Zugriff hat;
  • - Speicherung der verschlüsselten Essenzdatei auf einem Lokaldatenträger des lokalen Computers;
  • - Entschlüsselung der Essenzdatei während der Ausführung eines Datenverarbeitungsprogramms (2) auf dem lokalen Computer;
  • - Wiedergabe der multimedialen Datenmenge über ein Ausga­ begerät, während der Ausführung des Datenverarbeitungs­ programms auf dem lokalen Computer.
2. Verfahren nach Anspruch 1, wobei die Essenzdatei (7) die vollständige multimediale Datenmenge enthält.
3. Verfahren nach Anspruch 1, wobei die Essenzdatei nicht die gesamte multimediale Datenmenge umfaßt, die folgenden Schritte umfassend:
  • - Aufteilung der multimedialen Datenmenge in eine Grundda­ tei (6) und eine Essenzdatei (7), gemäß einem vorgegebe­ nen Teilungsalgorithmus;
  • - Übertragung der Grunddatei und der Essenzdatei;
  • - gemeinsame Speicherung der Grunddatei und der verschlüs­ selten Essenzdatei auf dem Lokaldatenträger eines loka­ len Computers (1);
  • - Verknüpfung der Grunddatei und der Essenzdatei zur multimedialen Datenmenge während der Ausführung des Datenverarbeitungsprogrammes (2) auf dem lokalen Compu­ ter, nach der Entschlüsselung der Essenzdatei.
4. Verfahren nach Anspruch 3, wobei der Schritt der Auftei­ lung der Datenmenge das Extrahieren wesentlicher Teile der Datenmenge in die Essenzdatei umfaßt, so daß die Grundda­ tei ohne die Essenzdatei nicht mehr oder nur noch mit verminderter Qualität bzw. verringertem Funktionsumfang am Ausgabegerät wiedergegeben werden kann.
5. Verfahren nach Anspruch 4, wobei aus der Datenmenge zumin­ dest Teile der Dateikopfinformation (Header), die für die Interpretation der restlichen Daten notwendig sind, extra­ hiert und in die Essenzdatei eingebunden werden.
6. Verfahren nach Anspruch 4, wobei stereophone Audiodaten vor ihrer Codierung in einen Monodatenstrom (Summensignal: rechter plus linker Kanal) und einen Differenzdatenstrom (rechter minus linker Kanal) aufgeteilt werden, und wobei der Rechts-Links-Datenstrom die Essenzdatei bildet.
7. Verfahren nach Anspruch 4, wobei die in die Essenzdatei zu verlagernden Daten erst nach einer Komprimierung der multimedialen Datenmenge aus der komprimierten Datenmenge extrahiert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Verschlüsselung der Essenzdatei mit einem symmetrischen Verschlüsselungsalgorithmus erfolgt, und wobei der dafür verwendete sitzungsspezifische Schlüssel (Session-Key) seinerseits durch einen asymmetrischen Verschlüsselungs­ algorithmus verschlüsselt wird.
9. Verfahren nach Anspruch 8, weiterhin die folgenden Schritte umfassend:
  • - Ermittlung einer Zufallszahl als sitzungsspezifischen Schlüssel (Session-Key);
  • - Verschlüsselung der Essenzdatei (7) mit dem sitzungsspe­ zifischen Schlüssel unter Anwendung des symmetrischen Verschlüsselungsalgorithmus;
  • - Verschlüsselung des sitzungsspezifischen Schlüssels mit dem öffentlichen Schlüssel eines dem Nutzer gehörenden Schlüsselpaars unter Anwendung des asymmetrischen Verschlüsselungsalgorithmus;
  • - nochmalige Verschlüsselung des asymmetrisch verschlüs­ selten Sitzungsschlüssels mit einem nutzerspezifischen Schlüssel (Passwort) unter Anwendung eines symmetrischen Verschlüsselungsalgorithmus.
10. Verfahren nach Anspruch 9, wobei der Schritt der Übertra­ gung der verschlüsselten Essenzdatei das Erzeugen eines Transferarchivs umfaßt, welches übertragen wird und die folgenden Komponenten enthält:
  • - die verschlüsselte Essenzdatei;
  • - eine Serversignatur, die die Identifizierung des entfernten Servers ermöglicht;
  • - einen Prüfabschnitt, der eine Fehlerprüfung des Trans­ ferarchivs ermöglicht;
  • - einen Datenidentifikationsabschnitt;
  • - einen Nutzerdatenabschnitt, der die Identifizierung des Nutzers ermöglicht;
  • - den verschlüsselten Sitzungsschlüssel zur Entschlüsse­ lung der Essenzdatei.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei nach der Speicherung der verschlüsselten Essenzdatei auf dem Datenträger des lokalen Computers Einträge in einer Systemregistrierungsdatenbank des lokalen Computers gene­ riert werden, aus denen das Datenverarbeitungsprogramm während des Ablaufs die Speicherposition der Essenzdatei ermitteln kann.
12. Verfahren nach Anspruch 9, soweit er auf Anspruch 3 rück­ bezogen ist, wobei das Transferarchiv mit der verschlüs­ selten Essenzdatei über eine Online-Verbindung vom Server zum lokalen Computer übertragen wird, und wobei weiterhin die folgenden Schritte ausgeführt werden:
  • - Übertragung einer Anforderung der Essenzdatei vom loka­ len Computer zum Server;
  • - Überprüfung der Berechtigung des Nutzers zum Empfang der Essenzdatei;
  • - Erzeugung des Transferarchivs auf dem Server;
  • - Ausführung einer Finanztransaktion zur Bezahlung der Essenzdatei, bevor das Transferarchiv auf den lokalen Computer übertragen wurde.
13. Verfahren nach einem der Ansprüche 1 bis 12, wobei auf dem Server Daten gespeichert werden, die eine eindeutige Identifikation des lokalen Computers, der an diesen über­ tragenen Essenzdateien und ggf. des jeweiligen Nutzers ermöglichen.
14. Datenverarbeitungssystem zur Verfügbarmachung von multi­ medialen Datenmengen, umfassend:
  • - einen entfernten Server (3) mit einem Serverdatenträ­ ger;
  • - einen lokalen Computer (1) mit einem Lokaldatenträger und einem Ausgabegerät (14) für multimediale Daten, der ein die multimedialen Daten verwendendes Datenverarbei­ tungsprogramm ausführt;
  • - einer zumindest zeitweiligen Datenübertragungsverbin­ dung (4) zwischen dem Server und dem lokalen Computer;
gekennzeichnet durch
  • - eine Verschlüsselungseinrichtung, die eine Essenzdatei verschlüsselt, welche wenigstens einen Teil der multi­ medialen Datenmenge umfaßt;
  • - eine Archiverzeugungseinrichtung des Servers, die die verschlüsselte Essenzdatei mit nutzerspezifischen Daten zu einem Transferarchiv kombiniert und diese für die Online-Übertragung über die Datenübertragungsverbindung bereitstellt;
  • - eine Aktualisierungseinrichtung des lokalen Computers, die Einträge in eine Systemregistrierungsdatenbank des lokalen Computers vornimmt, welche die Inhalte des übertragenen Transferarchivs angeben;
  • - eine Entschlüsselungseinrichtung des lokalen Computers, welche während der Ausführung eines Datenverarbeitungs­ programms (2) die Essenzdatei entschlüsselt; und
  • - eine Ausgabeeinrichtung, welche die multimediale Daten­ menge an das Ausgabegerät ausgibt.
15. Datenverarbeitungssystem nach Anspruch 14, weiterhin gekennzeichnet, durch
  • - eine Dateiteilungseinrichtung, die die multimediale Datenmenge in eine Grunddatei (6) und eine Essenzdatei (7) aufteilt; und
  • - eine Kombinationseinrichtung des lokalen Computers, welche die entschlüsselte Essenzdatei gemäß einem Kombinationsalgorithmus mit der Grunddatei zu der multimedialen Datenmenge verknüpft.
16. Datenverarbeitungssystem nach Anspruch 14 oder 15, dadurch gekennzeichnet, daß:
  • - die Verschlüsselungseinrichtung die Essenzdatei (7) mit einem sitzungsspezifischen Schlüssel (Session-Key) durch einen symmetrischen Verschlüsselungsalgorithmus verschlüsselt;
  • - die Archiverzeugungseinrichtung den sitzungsspezifi­ schen Schlüssel mit dem öffentlichen Schlüssel eines Schlüsselpaars des Nutzers durch einen asymmetrischen Verschlüsselungsalgorithmus verschlüsselt und dem Transferarchiv hinzufügt;
  • - die Entschlüsselungseinrichtung mit Hilfe des privaten Schlüssels des Schlüsselpaars des Nutzers den sitzungs­ spezifischen Schlüssel entschlüsselt und mit diesem die Essenzdatei entschlüsselt.
17. Datenverarbeitungssystem nach Anspruch 16, dadurch gekennzeichnet, daß die Archiverzeugungseinrichtung den sitzungsspezifischen Schlüssel (Session-Key) weiterhin mit einem nutzerspezifischen Schlüssel (Passwort) unter Anwendung eines symmetrischen Verschlüsselungsalgorithmus verschlüsselt.
18. Datenverarbeitungssystem nach Anspruch 16 oder 17, dadurch gekennzeichnet, daß der private Schlüssel des Nutzers in einer verschlüsselten Form auf dem lokalne Computer gespeichert ist, wobei der private Schlüssel unter Anwendung eines symmetrischen Verschlüsselungsver­ fahrens mit einem nutzerspezifischen Schlüssel verschlüs­ selt ist, und wobei der nutzerspezifische Schlüssel gemäß einem vorgegebenen Generierungsalgorithmus aus geräte­ technischen Merkmalen (Hardware) und der Konfigurations­ merkmalen des lokalen Computers erzeugt wird.
19. Datenverarbeitungssystem nach Anspruch 16 oder 17, dadurch gekennzeichnet, daß der lokale Computer eine Smart-Card-Einrichtung mit einer Smart-Card umfaßt, auf welcher der private Schlüssel des Nutzers abgelegt ist, wobei die Entschlüsselungseinrichtung zur Entschlüsselung des symmetrischen Schlüssels auf die Smart-Card zugreift.
20. Datenverarbeitungssystem nach einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, daß die einzelnen Einrichtun­ gen durch Softwareroutinen realisiert sind.
21. Computer, der als Server konfiguriert ist und eine Daten­ übertragungsverbindung zu anderen Computern aufbauen kann, umfassend:
  • - eine Dateiteilungseinrichtung, die eine multimediale Datenmenge in eine Grunddatei und eine Essenzdatei aufteilt;
  • - eine Verschlüsselungseinrichtung, die die Essenzdatei verschlüsselt;
  • - eine Archiverzeugungseinrichtung, die die verschlüs­ selte Essenzdatei mit spezifischen Daten eines verbun­ denen Computers zu einem Transferarchiv kombiniert und diese für eine Online-Übertragung über die Datenüber­ tragungsverbindung bereitstellt;
  • - eine Nutzerdatenbank, in der nutzerspezifische Daten einschließlich der Merkmale der übertragenen Transfer­ archive gespeichert werden.
22. Computer nach Anspruch 21, dadurch gekennzeichnet, daß weiterhin eine Schlüsselgenerierungseinrichtung vorhanden ist, die einen zufälligen sitzungsspezifischen Schlüssel (Session-Key) zur Verschlüsselung der Essenzdatei erzeugt.
23. Computer, der als lokaler Computer konfiguriert ist, eine Datenübertragungsverbindung zu einem Server aufbauen kann, wobei er die Funktion des Clients übernimmt, und eine Aktualisierungseinrichtung umfaßt, welche Einträge in eine Systemregistrierungsdatenbank vornimmt, welche die Inhalte eines vom Server übertragenen Transferarchivs angeben, wobei auf dem lokalen Computer ein Datenverar­ beitungsprogramm ausführbar ist, welches während seiner Ausführung eine im Transferarchiv enthaltene Essenzdatei entschlüsselt, die entschlüsselte Essenzdatei gemäß einem im Transferarchiv bestimmten Kombinationsalgorithmus mit einer lokal gespeicherten Grunddatei zu einer multimedia­ len Datenmenge verknüpft und diese an ein Ausgabegerät ausgibt.
DE10059230A 2000-11-29 2000-11-29 Verfahren zur Verfügbarmachung von multimedialen Datenmengen Expired - Fee Related DE10059230C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10059230A DE10059230C2 (de) 2000-11-29 2000-11-29 Verfahren zur Verfügbarmachung von multimedialen Datenmengen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10059230A DE10059230C2 (de) 2000-11-29 2000-11-29 Verfahren zur Verfügbarmachung von multimedialen Datenmengen

Publications (2)

Publication Number Publication Date
DE10059230A1 true DE10059230A1 (de) 2002-06-13
DE10059230C2 DE10059230C2 (de) 2002-11-28

Family

ID=7665088

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10059230A Expired - Fee Related DE10059230C2 (de) 2000-11-29 2000-11-29 Verfahren zur Verfügbarmachung von multimedialen Datenmengen

Country Status (1)

Country Link
DE (1) DE10059230C2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1441292A1 (de) * 2003-01-21 2004-07-28 Deutsche Thomson-Brandt Gmbh Verfahren um Metadaten zu verarbeiten
DE102009052454A1 (de) * 2009-11-09 2011-05-12 Siemens Aktiengesellschaft Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0438154B1 (de) * 1990-01-19 1997-07-16 Canon Kabushiki Kaisha Multimedianetzwerksystem
JPH10177523A (ja) * 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
WO1999067917A1 (en) * 1998-06-25 1999-12-29 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
DE19848492A1 (de) * 1998-10-21 2000-04-27 Bosch Gmbh Robert Einrichtung zum verschlüsselten Senden und Empfangen von Multimediaobjekten
WO2000027067A1 (en) * 1998-11-02 2000-05-11 Intertrust Technologies Corporation A method and apparatus for distributing multimedia information over a network
DE19906449C1 (de) * 1999-02-16 2000-08-10 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
EP1045386A1 (de) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
WO2000064111A1 (en) * 1999-04-16 2000-10-26 Unifree, L.L.C. Media file distribution with adaptive transmission protocols

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0438154B1 (de) * 1990-01-19 1997-07-16 Canon Kabushiki Kaisha Multimedianetzwerksystem
JPH10177523A (ja) * 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
WO1999067917A1 (en) * 1998-06-25 1999-12-29 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
DE19848492A1 (de) * 1998-10-21 2000-04-27 Bosch Gmbh Robert Einrichtung zum verschlüsselten Senden und Empfangen von Multimediaobjekten
WO2000027067A1 (en) * 1998-11-02 2000-05-11 Intertrust Technologies Corporation A method and apparatus for distributing multimedia information over a network
DE19906449C1 (de) * 1999-02-16 2000-08-10 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
EP1045386A1 (de) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
WO2000064111A1 (en) * 1999-04-16 2000-10-26 Unifree, L.L.C. Media file distribution with adaptive transmission protocols

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHENG, H. u.a.: Partial encryption of compressed images and videos. In: IEEE Transactions on Signal Processing, Vol. 48, No. 8, 8. August 2000,S. 2439-2451 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1441292A1 (de) * 2003-01-21 2004-07-28 Deutsche Thomson-Brandt Gmbh Verfahren um Metadaten zu verarbeiten
DE102009052454A1 (de) * 2009-11-09 2011-05-12 Siemens Aktiengesellschaft Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
EP2499594A1 (de) * 2009-11-09 2012-09-19 Siemens Aktiengesellschaft Verfahren und system zum vertraulichen bereitstellen von softwarekomponenten
US9542537B2 (en) 2009-11-09 2017-01-10 Siemens Aktiengesellschaft Method and system for confidentially providing software components
US9571273B2 (en) 2009-11-09 2017-02-14 Siemens Aktiengesellschaft Method and system for the accelerated decryption of cryptographically protected user data units
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
AT519476A4 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln

Also Published As

Publication number Publication date
DE10059230C2 (de) 2002-11-28

Similar Documents

Publication Publication Date Title
DE60210938T2 (de) Verwaltung von verschlüsselten medien-schlüsseln
DE69918284T2 (de) System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE69926970T2 (de) Selbstschützende Dokumente
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60103637T2 (de) System und methode für sichere datenübertragung
WO2008034726A1 (de) Vorrichtung und verfahren zur gesicherten verteilung von inhalten in einem telekommunikationsnetzwerk
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
EP1882228A1 (de) Verfahren zur verbreitung von mit drm belegten digitalen inhalten
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE19529320A1 (de) Software-Wiedergabevorrichtung
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
WO2003060905A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
EP1472690A1 (de) Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE10059230C2 (de) Verfahren zur Verfügbarmachung von multimedialen Datenmengen
DE102004010853A1 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
DE102007016117A1 (de) Verfahren und System zum Bereitstellen eines REL-Tokens
WO2003045030A1 (de) Übertragen und abspielen von mediadaten
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
EP1315354A1 (de) Verfahren zur übertragung und Abspielen von Mediadaten für Wiedergabe

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee