DE10059230A1 - Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem - Google Patents
Verfahren zur Verfügbarmachung von multimedialen Datenmengen und DatenverarbeitungssystemInfo
- Publication number
- DE10059230A1 DE10059230A1 DE10059230A DE10059230A DE10059230A1 DE 10059230 A1 DE10059230 A1 DE 10059230A1 DE 10059230 A DE10059230 A DE 10059230A DE 10059230 A DE10059230 A DE 10059230A DE 10059230 A1 DE10059230 A1 DE 10059230A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- file
- essence
- local computer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000012546 transfer Methods 0.000 claims description 64
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000006835 compression Effects 0.000 claims description 4
- 238000007906 compression Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims 1
- 238000012360 testing method Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- OOKDYUQHMDBHMB-UHFFFAOYSA-N 3,6-dichloro-2-methoxybenzoic acid;2-(2,4-dichlorophenoxy)acetic acid;n-methylmethanamine Chemical compound CNC.CNC.COC1=C(Cl)C=CC(Cl)=C1C(O)=O.OC(=O)COC1=CC=C(Cl)C=C1Cl OOKDYUQHMDBHMB-UHFFFAOYSA-N 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 108090000623 proteins and genes Proteins 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- CVRALZAYCYJELZ-UHFFFAOYSA-N O-(4-bromo-2,5-dichlorophenyl) O-methyl phenylphosphonothioate Chemical compound C=1C=CC=CC=1P(=S)(OC)OC1=CC(Cl)=C(Br)C=C1Cl CVRALZAYCYJELZ-UHFFFAOYSA-N 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 235000013339 cereals Nutrition 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
- H04N21/234327—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by decomposing into layers, e.g. base layer and one or more enhancement layers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2543—Billing, e.g. for subscription services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/631—Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Verfügbarmachung von multimedialen Datenmengen für einen Nutzer. Das Verfahren umfaßt die folgenden Schritte: Bereitstellung einer Essenzdatei (7) auf einem entfernten Server (3), die wenigstens einen Teil der multimedialen Datenmenge umfaßt; Verschlüsseln der Essenzdatei; Übertragung der verschlüsselten Essenzdatei zu einem lokalen Computer (1), auf welchen der Nutzer Zugriff hat; Speicherung der verschlüsselten Essenzdatei auf einem Lokaldatenträger des lokalen Computers; Entschlüsselung der Essenzdatei während der Ausführung eines Datenverarbeitungsprogramms (2) auf dem lokalen Computer; Wiedergabe der multimedialen Datenmenge über ein Ausgabegerät während der Ausführung des Datenverarbeitungsprogramms auf dem lokalen Computer. Vorzugsweise erfolgt dabei eine Aufteilung der multimedialen Datenmenge in eine Grunddatei (6) und eine Essenzdatei (7), gemäß einem vorgegebenen Teilungsalgorithmus, und eine Verknüpfung der Grunddatei und der Essenzdatei zur multimedialen Datenmenge während der Ausführung des Datenverarbeitungsprogramms (2) auf dem lokalen Computer. Die Erfindung betrifft auch ein Datenverarbeitungssystem zur Verfügbarmachung von multimedialen Datenmengen.
Description
Die vorliegende Erfindung betrifft ein Verfahren zur Verfüg
barmachung von multimedialen Datenmengen für einen oder
beliebig viele Nutzer. Darüber hinaus betrifft die Erfindung
ein Datenverarbeitungssystem, welches einen Server, einen
lokalen Computer und eine Datenübertragungsverbindung
zwischen dem Server und dem Computer umfaßt und zur Verfüg
barmachung von multimedialen Datenmengen geeignet ist. Unter
Verfügbarmachung ist im weiteren Sinne sowohl die Bereitstel
lung von Daten als auch die Autorisierung des Nutzers zur
Nutzung dieser Daten zu verstehen.
Es sind verschiedene Verfahren bekannt, um elektronische
Daten zu vervielfältigen und die hergestellten Kopien an
verschiedene Nutzer zu verteilen. Softwareproduzenten sind
daran interessiert, ein freies Kopieren bestimmter Daten zu
verhindern, um dadurch sicherzustellen, daß investitionsin
tensive Software in ausreichender Menge verkauft werden kann.
Obwohl das unberechtigte Kopieren elektronischer Daten zumin
dest teilweise durch urheberrechtliche Vorschriften verboten
ist, läßt sich die unberechtigte Vervielfältigung von Daten
verarbeitungsprogrammen (Anwendungssoftware) und auch von
multimedialen Daten verschiedenster Art kaum kontrollieren.
Eine Möglichkeit der teilweisen Einschränkung der unberech
tigten Vervielfältigung solcher Daten besteht darin, während
des Installationsprozesses einer Software einen Daten-Schlüs
sel abzufragen, der vom Nutzer manuell als Zeichenfolge
eingegeben wird und dann die Nutzung der Software ermöglicht.
Natürlich läßt sich damit nicht verhindern, daß der zumeist
druckschriftlich an den Nutzer übergebene Schlüssel mit den
kopierten Daten weitergegeben wird.
In verschiedenen Bereichen von Anwendungsprogrammen,
beispielsweise bei Computerspielen, besteht außerdem das
Bedürfnis der Softwarehersteller, die Software möglichst
schnell einem breiten Publikum bekanntzumachen, um dadurch
die Absatzmenge und -geschwindigkeit zu erhöhen. Dazu werden
zeitlich und/oder funktional eingeschränkt lauffähige Versio
nen der Software kostenlos oder zu einem sehr geringen Preis
an potentielle Kunden verteilt. Nachdem der Nutzer diese
Software zumindest teilweise testen konnte, besteht die
Möglichkeit, eine vollständige Version der Software käuflich
zu erwerben. Die elektronische Distribution der eingeschränk
ten Versionen und der Vollversionen der Software bereitet
jedoch Schwierigkeiten, zumindest wenn größere Datenmengen an
den Nutzer übergeben werden müssen. Bei der Bereitstellung
der Datenmengen auf dauerhaften Datenträgern (z. B. CD-ROM)
kommt verschiedentlich ein Verfahren zum Einsatz, bei welchem
dem Nutzer nach der Entrichtung des geforderten Kaufpreises
lediglich ein Freischaltschlüssel übermittelt wird, der dann
den Zugang zu sämtlichen a priori auf dem Datenträger gespei
cherten Daten ermöglicht. Dabei besteht jedoch wiederum die
Gefahr, daß der Freischaltschlüssel ohne weiteres auch auf
angefertigte Kopien der Daten angewendet werden kann.
Eine Aufgabe der vorliegenden Erfindung besteht somit darin,
ein Verfahren zur Verfügbarmachung von insbesondere multime
dialen Datenmengen bereitzustellen, durch welches es ermög
licht wird, einem Nutzer ggf. in mehreren Teilschritten
Anteile einer multimedialen Datenmenge zu übermitteln, wobei
die unkontrollierte Vervielfältigung zumindest von wesentli
chen Teilen dieser Datenmenge verhindert werden soll, wobei
die Möglichkeit besteht, bestimmte Teile der Datenmenge nur
gegen Entrichtung eines Kaufpreises an den Nutzer zu übertra
gen, und wobei die gegen eine Vergütung bereitgestellte
Datenteilmenge auch hinsichtlich ihrer Größe geeignet sein
soll, um über Online-Verbindungen übertragen zu werden.
Diese und weitere Aufgaben werden durch das erfindungsgemäße
Verfahren gelöst, welches die folgenden Schritte umfaßt:
- - Bereitstellung einer Essenzdatei auf einem entfernten Server, die wenigstens einen Teil der multimedialen Daten menge umfaßt;
- - Verschlüsseln der Essenzdatei;
- - Übertragung der verschlüsselten Essenzdatei zu einem loka len Computer, auf welchen der Nutzer Zugriff hat;
- - Speicherung der verschlüsselten Essenzdatei auf einem Lokaldatenträger des lokalen Computers;
- - Entschlüsselung der Essenzdatei während der Ausführung eines Datenverarbeitungsprogramms auf dem lokalen Compu ter;
- - Wiedergabe der multimedialen Datenmenge über ein Ausgabe gerät, während der Ausführung des Datenverarbeitungspro gramms auf dem lokalen Computer.
Dieses Verfahren ermöglicht es ganz allgemein, multimediale
Daten beliebig vielen Nutzern verfügbar zu machen, wobei
einerseits die zum Zugriff auf die Daten berechtigten Nutzer
nach bestimmten Kriterien ausgewählt werden können (z. B.
Zahlung von Entgelten, Registrierung oder dergleichen) und
andererseits eine ungehinderte Vervielfältigung und Verbrei
tung der Daten sicher vermieden werden kann. Überall wo
multimediale Daten wesentliche Bestandteile von Softwarean
wendungen sind, kann das Verfahren eingesetzt werden. Ein
signifikanter Unterschied beispielsweise zu herkömmlichen
Verfahren, bei denen lediglich eine Freischaltung von dem
potentiellen Nutzer bereits übergebenen Daten erfolgt, fehlen
dem Nutzer hier die multimedialen Daten oder zumindest
wesentliche Teile dieser Daten, so daß auch bei Kenntnis
eines Freischaltschlüssels die Softwareanwendungen nicht oder
nur mit erheblichen Einschränkungen betrieben werden können,
solange nicht von einem autorisierten Verteiler die benötig
ten Daten bezogen werden.
Gemäß einer besonders zweckmäßigen Ausführungsform umfaßt das
Verfahren weiterhin die folgenden Schritte:
- - Aufteilung der multimedialen Datenmenge in eine Grunddatei und eine Essenzdatei, gemäß einem vorgegebenen Teilungsal gorithmus;
- - Übertragung der Grunddatei und der Essenzdatei;
- - Speicherung der Grunddatei und der verschlüsselten Essenz datei auf einem Lokaldatenträger eines lokalen Computers;
- - Verknüpfung der Grunddatei und der Essenzdatei zur multi medialen Datenmenge während der Ausführung des Datenverar beitungsprogramms auf dem lokalen Computer, nach der Entschlüsselung der Essenzdatei.
Diese Variante des Verfahrens ermöglicht es, eine oder
mehrere Dateien der multimediale Datenmenge in jeweils zwei
Dateien, eine sogenannte Grunddatei und eine (oder mehrere)
sogenannte Essenzdateien aufzuspalten. Im Unterschied zu der
o. g. Ausführungsform liegen dem Nutzer mit der Grunddatei
bereits Teile der multimedialen Datenmenge vor, die jedoch
erst beim Vorhandensein der Essenzdatei nutzbar oder zumin
dest erst dann vollwertig nutzbar werden (z. B. hinsichtlich
Qualität und Funktion). Die Teildateien, die in diesem Fall
Teile einer Gesamtdatei sind (der multimedialen Datenmenge),
können auf unterschiedlichen Datenübertragungskanälen an
interessierte Nutzer verteilt werden. Dabei ist es vorteil
haft, daß die Grunddatei wesentlich größer als die Essenzda
tei sein kann, so daß die Grunddatei beispielsweise auf einem
dauerhaften und preiswerten Datenträger, beispielsweise einer
CD-ROM, dem Nutzer übermittelt werden kann. Die Essenzdatei
wird hinsichtlich des Dateninhalts so ausgewählt, daß sie in
den meisten Fällen zwar deutlich kleiner als die Grunddatei
ist, jedoch wesentliche Informationen enthält, die für eine
qualitativ hochwertige und/oder vollständige Wiedergabe der
multimedialen Datenmenge von entscheidender Bedeutung sind.
Die Essenzdatei kann vorzugsweise durch eine Online-Übertra
gung auf gesonderte Anforderung des Nutzers zu diesem über
tragen werden. Damit ist es möglich, dem Empfänger beliebig
viele Essenzdateien ggf. gegen zu entrichtende Vergütungen
auf Wunsch unmittelbar zuzuleiten.
Die Verschlüsselung der Essenzdatei bringt außerdem den
Vorteil mit sich, daß die Weitergabe der verschlüsselten
Essenzdatei an unberechtigte Nutzer nicht erfolgen wird, da
diese ohne Kenntnis des privaten Schlüssels des berechtigten
Nutzers zur Entschlüsselung der Essenzdatei nicht in der Lage
sind.
Die Erfindung stellt außerdem ein Datenverarbeitungssystem
der o. g. Art bereit, welches weiter umfaßt:
- - eine Verschlüsselungseinrichtung, die eine Essenzdatei verschlüsselt, welche wenigstens einen Teil der multime dialen Datenmenge umfaßt;
- - eine Archiverzeugungseinrichtung des Servers, die die verschlüsselte Essenzdatei mit nutzerspezifischen Daten zu einem Transferarchiv kombiniert und diese für die Online- Übertragung über die Datenübertragungsverbindung bereit stellt;
- - eine Aktualisierungseinrichtung des lokalen Computers, die Einträge in eine Systemregistrierungsdatenbank des lokalen Computers vornimmt, welche die Inhalte des übertragenen Transferarchivs angeben;
- - eine Entschlüsselungseinrichtung des lokalen Computers, welche während der Ausführung eines Datenverarbeitungspro gramms die Essenzdatei entschlüsselt;
- - eine Ausgabeeinrichtung, welche die multimediale Daten menge an das Ausgabegerät ausgibt.
Vorzugsweise sind die genannten Einrichtungen des Datenverar
beitungssystems durch geeignete Softwareroutinen realisiert,
so daß hinsichtlich ihrer gerätetechnischen Merkmale bzw.
ihrer Hardware herkömmliche Computer eingesetzt werden
können.
Die Erfindung stellt auch geeignet konfigurierte Computer
bereit, die die Aufgaben des Servers bzw. des lokalen Compu
ters übernehmen können, um gemeinsam die Schritte des erfin
dungsgemäßen Verfahrens auszuführen.
Gemäß einer zweckmäßigen Ausführungsform des Verfahrens
erfolgt die Verschlüsselung der Essenzdatei in einem ersten
Schritt (bei Anforderung, wenn Archiv erstellt wird) unter
Anwendung eines symmetrischen Verschlüsselungsalgorithmus.
Vorzugsweise wird die Verschlüsselung erst ausgeführt, wenn
die Essenzdatei von einem Nutzer angefordert wird, wobei bei
jeder Sitzung/Anforderung ein sitzungsspezifischer Schlüssel
erzeugt wird (Session-Key). Daher erhält jeder Nutzer die
Essenzdatei mit einem anderen Schlüssel verschlüsselt. Der
dafür erforderliche sitzungsspezifische Schlüssel, der bei
Bedarf beispielsweise als Zufallszahl "gewürfelt" wird, wird
in einem zweiten Schritt in einem asymmetrischen Verschlüsselungsalgorithmus
verschlüsselt, wobei dabei der öffentliche
Schlüssel des Nutzers verwendet wird, welcher die Übersendung
der Essenzdatei angefordert hat.
Gemäß einer besonders bevorzugten Ausführungsform kann der
mit dem öffentlichen Schlüssel des Nutzers verschlüsselte
Session-Key zusätzlich mit einem nutzerspezifischen Schlüssel
(Passwort) symmetrisch verschlüsselt werden. Damit kann eine
Identifizierung des Nutzers auch in Fällen gewährleistet
werden, wenn der Nutzer nicht mit einer Smart-Card ausgerü
stet ist. Das Passwort kann dem Nutzer beispielsweise per e
mail übermittelt werden, wodurch die email Adresse überprüft
wird.
Da die Entschlüsselung der Essenzdatei erst während der Abar
beitung des Datenverarbeitungsprogramms auf dem lokalen
Computer erfolgt, ist eine Speicherung der Essenzdatei im
unverschlüsselten Zustand auf dem lokalen Computer zu keinem
Zeitpunkt erforderlich. Für einen unberechtigten Dritten ist
der Zugriff auf die verschlüsselte Essenzdatei damit nutzlos,
da er den zur Entschlüsselung der Essenzdatei erforderlichen
privaten Schlüssel des berechtigten Nutzers nicht kennt.
Gemäß einer vorteilhaften Ausführungsform des durch die
Erfindung bereitgestellten Datenverarbeitungssystems wird der
private Schlüssel des Empfängers auf einer Smart-Card aufbe
wahrt, aus welcher dieser private Schlüssel nicht ausgelesen
werden kann. Bei der Entschlüsselung der Essenzdatei bzw. des
symmetrischen Schlüssels greift das Datenverarbeitungspro
gramm auf die Smart-Card zu, um die asymmetrische Entschlüs
selung des symmetrischen sitzungsspezifischen Schlüssels
(Session-Key) vorzunehmen. Für den Fall, daß der private
Schlüssel zusätzlich mit einem Passwort verschlüsselt war,
muß zuvor die Entschlüsselung mit dem Passwort erfolgen.
Gemäß einer bevorzugten Ausführungsform des Verfahrens wird
auf dem Server ein Transferarchiv erzeugt, welches die
verschlüsselte Essenzdatei, eine Serversignatur, einen
Prüfabschnitt, einen Datenidentifikationsabschnitt und einen
Nutzerdatenabschnitt enthält. Die Serversignatur ermöglicht
es dem Empfänger, die Identität des Servers zu überprüfen, so
daß verhindert wird, daß unberechtigte Dritte Funktionen des
Servers übernehmen und dabei beispielsweise unberechtigt
Zahlungen vom Empfänger entgegennehmen. Der Datenidentifika
tionsabschnitt enthält u. a. alle benötigten Angaben, die zum
Zusammensetzen der Grunddatei und der Essenzdatei erforder
lich sind. Beispielsweise ist es möglich, daß im Transferar
chiv ein Verweis auf einen Algorithmus enthalten ist, der
bereits beim Nutzer/Empfänger als Teil des Datenverarbei
tungsprogramms vorliegt und die korrekte Zusammensetzung von
Grunddatei und Essenzdatei ermöglicht. Es ist aber auch denk
bar, daß das Transferarchiv den benötigten Algorithmus zur
Zusammensetzung dieser Dateien selbst enthält.
Der Nutzerdatenabschnitt des Transferarchivs ermöglicht die
Identifizierung des Nutzers/Empfängers. Entsprechende Daten
werden bei Bedarf auf Server in einer speziellen Datenbank
gespeichert. Auf diese Weise kann zu einem späteren Zeitpunkt
nachvollzogen werden, welcher Nutzer welches Transferarchiv
und damit welche Essenzdatei erhalten hat. Diese Angaben sind
erforderlich, um eine korrekte Abrechnung durchzuführen, wenn
die Essenzdatei gegen Entgelte an den Empfänger gesandt wird.
Außerdem können bereits vollzogene Übertragungen wiederholt
werden, wenn dies aufgrund von Übertragungsstörungen oder
anderen Datenverlusten erforderlich wird.
Die Handhabung der auf den lokalen Computer übertragenen
verschlüsselten Essenzdatei wird vereinfacht, indem in einer
Systemregistrierungsdatenbank des lokalen Computers entspre
chende Einträge generiert werden. Aus solchen Einträgen kann
das ablaufende Datenverarbeitungsprogramm die Speicherposi
tion des Transferarchivs sowie der darin enthaltenen Essenz
dateien ermitteln, um auf diese zuzugreifen. Die Systemregi
strierungsdatenbank enthält damit Angaben darüber, welche
Essenzdateien auf dem lokalen Computer vorhanden sind und in
welchem Transferarchiv sie gespeichert sind. Bei fehlenden
Essenzdateien kann eine Online-Verbindung zum Server aufge
baut werden, um die benötigte Essenzdatei übertragen zu
lassen.
Weitere Vorteile, Einzelheiten und Weiterbildungen ergeben
sich aus der nachfolgenden Beschreibung bevorzugter Ausfüh
rungsformen der Erfindung unter Bezugnahme auf die Zeichnung.
Es zeigen:
Fig. 1 ein Blockschaltbild eines erfindungsgemäßen Daten
verarbeitungssystems;
Fig. 2 eine Prinzipdarstellung der Zusammensetzung einer
Grunddatei und einer Essenzdatei zu einer multime
dialen Datenmenge;
Fig. 3 ein Ablaufdiagramm, welches die wichtigsten Verfah
rensschritte bei der Anforderung und Übertragung
einer Essenzdatei zeigt;
Fig. 4 die allgemeine Struktur einer Formularseite, die
während der Anforderung einer Essenzdatei angewen
det wird;
Fig. 5 die allgemeine Struktur eines Transferarchivs.
Fig. 1 zeigt in einem Blockdiagramm den generellen Aufbau
eines erfindungsgemäßen Datenverarbeitungssystems. Im folgen
den soll dieses System als Pay-per-use-Anwendung bezeichnet
werden. Pay-per-use soll dabei als schrittweiser Verkauf
einer multimedialen Datenmenge verstanden werden.
Auf einem lokalen Computer 1 wird ein Datenverarbeitungspro
gramm 2 (Anwendungssoftware) ausgeführt, im dargestellten
Beispiel ein PC-Spiel, wodurch der lokale Computer als Client
konfiguriert wird. Weiterhin existiert ein Server 3, der
vorzugsweise als Internet-Server aufgebaut ist und auf den
der lokale Computer 1 über eine zeitweilige Online-Verbindung
4 zugreifen kann. Über die Online-Verbindung 4 wird sowohl
eine Datenanforderung vom lokalen Computer zum Server über
tragen als auch ein sogenannter Download durchgeführt, d. h.
eine Datenübertragung vom Server zum lokalen Computer.
Bei der Ausführung des Datenverarbeitungsprogramms 2 greift
der lokale Computer 1 auf eine Grunddatei 6 zu. Die Grundda
tei steht in diesem Fall bereits auf einem dauerhaften Daten
träger zur Verfügung. Beispielsweise erhält der Nutzer eine
CD-ROM, die u. a. die Grunddatei 6 umfaßt und dem lokalen
Computer bereitgestellt wird. Bei der Grunddatei 6 handelt es
sich um eine Teildatei aus einer multimedialen Datenmenge,
die dem lokalen Computer anfänglich nicht vollständig zur
Verfügung steht. Die Differenz zwischen der multimedialen
Datenmenge und der Grunddatei 6 ist eine Essenzdatei 7, die
für eine vollwertige Ausführung des Datenverarbeitungspro
gramms 2 ebenfalls erforderlich ist. Die Essenzdatei 7 liegt
auf dem Server 3 bereit und kann als eine Ergänzung der
Grunddatei (Plugin) verstanden werden. Die Essenzdatei 7 wird
bei der entsprechenden Berechtigung vom Server 3 geladen. Vor
der Übertragung erfolgt jedoch eine Verschlüsselung der
Essenzdatei 7. Die Einzelheiten der Zerlegung der multime
dialen Datenmenge in die Grunddatei und Essenzdatei sowie die
Möglichkeiten des Erhalts und der Speicherung der Essenzdatei
werden weiter unten detailliert erläutert.
Bei einer abgewandelten Ausführungsform besteht die vom
Anwendungsprogramm benötigte multimediale Datenmenge nicht
aus Teildateien sondern ist in einer vollständigen Essenzda
tei 8 abgebildet, d. h. es existiert keine Grunddatei. Damit
ist es beispielsweise möglich, funktionale Erweiterungen für
das Anwendungsprogramm bereitzustellen, die zum Zeitpunkt der
Lieferung des Anwendungsprogramms an den Nutzer ggf. noch
nicht zur Verfügung standen. Die vollständige Essenzdatei 8
könnte z. B. ein neues Level eines PC-Spiels enthalten, für
welches beim Anwender noch keine Grunddatei existiert.
Die in Fig. 1 gezeigte Ausführungsform umfaßt weiterhin eine
Smart-Card-Einrichtung 9, die der Verschlüsselung bzw.
Entschlüsselung von Daten dient. Die Smart-Card-Einrichtung
ist in der Lage, mit einer Smart-Card zusammenzuarbeiten, auf
welcher ein privater Schlüssel des Benutzers/Empfängers
gespeichert ist. Bei anderen Ausführungsformen kann die
Smart-Card-Einrichtung 9 durch eine "virtuelle Smart-Card"
ersetzt sein, d. h. der private Schlüssel ist auf einem loka
len Datenträger des lokalen Computers 1 abgelegt bzw. in
besonderer Weise versteckt (z. B. mit Hardware-Parametern
verschlüsselt). Die Einzelheiten der Verschlüsselung bzw.
Entschlüsselung von Daten, soweit sie dem Fachmann nicht
ohnehin bekannt sind, werden ebenfalls weiter unten detail
liert erläutert.
Um das hier zur Anwendung kommende Prinzip der Datenvertei
lung, -übertragung und -zusammensetzung für mehrere Datenver
arbeitungsprogramme nutzen zu können wird durch geeignete
Softwareroutinen auf dem lokalen Computer 1 ein Pay-per-use-
Client abgebildet. Der Pay-per-use-Client kann beispielsweise
eine dynamisch ladbare Programmbibliothek (DLL) sein. Dabei
ist es ausreichend, wenn die Programmierschnittstelle (API)
des Clients offengelegt wird, damit verschiedene Anwendungs
programme auf diese Schnittstelle zugreifen können. Die
Bekanntgabe des Quellcodes des Pay-per-use-Clients ist nicht
erforderlich, was auch aus Sicherheitsgründen wünschenswert
ist.
Das Datenverarbeitungsprogramm (Anwendungssoftware) kann
beispielsweise als Windows-Anwendung realisiert sein und die
unter diesem Betriebssystem gängigen Programmiermöglichkeiten
nutzen. Das Betriebssystem soll zumindest in der Lage sein,
die Verwaltung von Dateien, d. h. Grunddatei und Essenzdatei,
durchführen zu können, d. h. ein geeignetes Dateisystem muß
vorhanden sein. Diese Selbstverwaltung umfaßt die Fähigkeit,
die Dateien von einem Datenträger (z. B. Festplatte) zu lesen
und zur Abarbeitung in den Hauptspeicher zu übertragen.
Das Ziel des Aufteilens von multimedialen Datenmengen in
zumindest eine Grunddatei und zumindest eine Essenzdatei
besteht vor allem darin, die entstehenden Teildateien auf
unterschiedlichen Distributionskanälen an potentielle
Nutzer/Empfänger zu übermitteln. Generell ist eine Aufteilung
einer Datenmenge auch bei anderen Datenformen möglich, jedoch
würde beispielsweise die Entfernung eines bestimmten Anteils
von Daten aus einer ausführbaren Datei (Anwendungsprogramm)
wenig sinnvoll sein, wenn angestrebt ist, daß die verblei
bende Grunddatei beispielsweise zu Demonstrationszwecken
weiterhin ausführbar ist. Wenn jedoch bei der Ausführung
eines Datenverarbeitungsprogramms multimediale Datenmengen
benötigt werden, kann das Herausschneiden eines bestimmten
Anteils dieser Datenmengen so erfolgen, daß das Datenverar
beitungsprogramm weiterhin ausführbar bleibt, wenngleich mit
eingeschränkter Qualität oder verringertem Funktionsumfang.
Wie oben bereits erläutert wurde, können auch multimediale
Datenmengen bereitgestellt werden, die nicht zerteilt sind.
Die Aufteilung der Datenmenge ist insbesondere bei multime
dialen Daten von Interesse, da beispielsweise Bild- und
Tondaten auch bei der Anwendung von Komprimierungsverfahren
zu relativ großen Dateien führen, die beispielsweise über
Online-Verbindungen nicht mehr oder nur mit hohem Kosten- und
Zeitaufwand übertragen werden können. Die hier verwendete
Aufteilung der Datenmengen ist somit besonders für multime
diale Daten geeignet. Dabei wird angestrebt, daß die Grundda
tei hinsichtlich ihrer Qualität und/oder ihres Funktionsum
fangs soweit eingeschränkt ist, daß eine sinnvolle und voll
wertige Nutzung nicht mehr möglich ist. Aus der Gesamtmenge
der multimedialen Daten müssen daher in Abhängigkeit von der
Art der Daten diejenigen Daten in eine oder mehrere Essenzda
teien verlagert werden, die einen solchen Qualitäts- oder
Funktionsverlust bewirken. Andererseits besteht die Forde
rung, die Essenzdatei möglichst klein zu halten, um insbeson
dere eine Online-Übertragung der Essenzdatei zu ermöglichen.
Nachfolgend werden Beispiele genannt, die für spezielle
Datenformate die Aufteilung in die Grunddatei und die Essenz
datei verdeutlichen.
In Computerspielen aber auch bei CAD- und anderen Planungsan
wendungen werden häufig Bilder oder dreidimensionale Modelle
eingesetzt, um am Bildschirm bestimmte Szenarien darzustel
len. Diese multimedialen Daten werden von der jeweiligen
Anwendungssoftware jeweils vollständig benötigt, um eine
exakte grafische Anzeige zu generieren. Bei Dateien, die
solche Daten enthalten, sind häufig am Dateianfang (Header)
notwendige Informationen zur Interpretation der nachfolgenden
Daten abgespeichert (z. B. GIF-Dateien). Wenn dieser Dateikopf
entfernt wird, fehlen notwendige Daten, um die übrigen in
dieser Datei enthaltenen Daten korrekt zur Anzeige zu
bringen. Beispielsweise kann bei einer farbigen GIF-Grafik
die Farbtabelle (3 × 256 Bytes) entfernt werden, wodurch die
gesamte Datei weitgehend unbrauchbar wird. Die gewünschte
Aufteilung der multimedialen Datenmenge wird also bei solchen
Datenformaten derart erfolgen, daß die Grunddatei den größten
Teil der Datenmenge enthält, während die Essenzdatei ledig
lich den Dateikopf oder bestimmte Informationen aus dem
Dateikopf umfaßt.
Andere Daten besitzen einen Dateityp, der als "dynamisch"
bezeichnet werden kann. Hierbei handelt es sich beispiels
weise um Video- oder Audiodateien, wobei die aneinanderge
reihten Daten in einer zeitlich definierten Beziehung zuein
ander stehen. Bei diesen Dateitypen wäre es nicht sinnvoll,
nur einige Anfangswerte der Dateien herauszuschneiden, da
dann alle zeitlich späteren Daten ungestört wiedergegeben
werden könnten. Vielmehr ist es erforderlich, die multime
diale Datenmenge zeitlich kontinuierlich zu zerlegen, so daß
wesentliche Teile der Daten über den gesamten Zeitraum der
Wiedergabe der Gesamtdatenmenge in die Essenzdatei verlagert
werden. Die multimediale Datenmenge wird in diesem Fall
kontinuierlich wiedergegeben, wobei die jeweilige Software
kleinere Datenpakete nacheinander verarbeitet und zur Wieder
gabe bringt. Wenn beispielsweise ein stereophones Audiosignal
die multimediale Datenmenge darstellt, kann eine Zerlegung
derart erfolgen, daß nur die Stereokomponente (Differenz aus
rechtem und linkem Kanal) in die Essenzdatei verlagert wird.
Die Grunddatei enthält dann das monophone Audiosignal, so daß
für eine qualitativ hochwertige Stereowiedergabe die Essenz
datei benötigt wird. Wenn die Datenmenge eine Videodatei ist,
könnten beispielsweise alle 10 Sekunden vollständige Bilder
in die Essenzdatei verlagert werden. Wenn zur Verarbeitung
von Videodaten Deltakommpressionsverfahren eingesetzt werden,
bei denen immer nur der Unterschied zum vorherigen Bild
gespeichert wird, ist es besser jeweils das erste Bild nach
einem Szenenwechsel in die Essenzdatei zu verlagern.
Generell sollte darauf geachtet werden, daß bei der Zertei
lung der multimedialen Datenmenge keine redundanten Daten in
die Essenzdatei verlagert werden, da diese ohne weiteres in
der Grunddatei reproduziert werden können, ohne daß dafür die
Essenzdatei erforderlich ist. Bei bestimmten Dateitypen kann
es daher zweckdienlich sein, die Zerlegung der Datenmenge
erst nach einer geeigneten Komprimierung durchzuführen, durch
welche die redundanten Daten weitgehend ausgeblendet werden.
Fig. 2 zeigt in einem Blockdiagramm das Prinzip der Verarbei
tung von multimedialen Datenmengen, die zerteilt in die
Grunddatei 6 und die Essenzdatei 7 vorliegen. Bei dem darge
stellten Beispiel handelt es sich um "dynamische" Datentypen,
die auch als Streaming-Daten bezeichnet werden. Die multime
diale Datenmenge umfaßt beispielsweise 100 Datenpakete. Aus
der Gesamtdatenmenge werden im gezeigten Fall zehn Datenpa
kete entnommen und in die Essenzdatei 7 verlagert. Der Grunddatei
6 fehlen damit (mehr oder wenjger gleichmäßig) über die
Datenmenge verteilt wesentliche Daten, die zur Wiedergabe der
multimedialen Datenmenge in hoher Qualität erforderlich sind.
Bei der Zusammensetzung der Grunddatei 6 und der Essenzdatei
7 auf dem lokalen Computer erfolgt eine Entschlüsselung der
Datenpakete der Essenzdatei 7 in einer Entschlüsselungsein
richtung 11, da die Essenzdatei 7 nur in verschlüsseltem
Zustand auf dem lokalen Computer vorliegt (siehe unten). In
einem Mischer 12 werden anschließend die einzelnen Datenpa
kete aus der Grunddatei 6 und der Essenzdatei 7 in der rich
tigen Reihenfolge zusammengefügt. Dem Mischer 11 muß dazu die
Vorschrift zum Zusammensetzen der Daten bekannt gegeben
werden. Die dann wieder in der richtigen Reihenfolge vorlie
genden Datenpakete werden in herkömmlicher Weise einem
Decoder 13 eingespeist, der ein multimediales Ausgangssignal
generiert und es einem Ausgabegerät 14 zuleitet.
Die Art und Weise der Zusammensetzung der Grunddatei und der
Essenzdatei hängt von den verwendeten Datentypen und dem zur
Datenaufteilung eingesetzten Verfahren ab. Dem auf dem loka
len Computer ablaufenden Anwendungsprogramm müssen daher
Informationen über den zur verwendenden Algorithmus zur
Zusammensetzung der Grunddatei und der Essenzdatei übermit
telt werden. Einzelheiten dazu werden weiter unter erläutert.
Fig. 3 zeigt ein Ablaufdiagramm, in welchem einzelne Schritte
dargestellt sind, die vor bzw. während der Übertragung einer
Essenzdatei von einem Server zu einem lokalen Computer ausge
führt werden. Wie oben bereits erläutert wurde, wird auf dem
lokalen Computer ein Datenverarbeitungsprogramm ausgeführt,
welches eine multimediale Datenmenge benötigt. Wenn das
Datenverarbeitungsprogramm eine bestimmte Funktion abarbeiten
will, wird durch eine Abfrage einer lokalen Systemregistrie
rungsdatenbank ermittelt, ob die benötigte Essenzdatei 7 auf
dem lokalen Computer vorhanden ist, die zur Ergänzung der
Grunddatei 6 erforderlich ist. Unter dem Betriebssystem
Windows ist die Systemregistrierungsdatenbank durch die soge
nannte Registry (RG) bereitgestellt. Die Registry enthält
auch Einträge, aus denen das Anwendungsprogramm ermitteln
kann, ob der entsprechende Benutzer erstmalig auf die erfor
derliche Essenzdatei zugreifen will, ob ein wiederholter
Zugriff erfolgt oder ob für das gleiche Datenverarbeitungs
programm bereits andere Essenzdateien auf dem lokalen Compu
ter vorhanden sind.
In Bezug auf Fig. 3 wird zuerst der Fall betrachtet, daß das
Datenverarbeitungsprogramm erstmalig auf eine Funktion
zugreift, welche eine bestimmte Essenzdatei benötigt. Dieser
Fall wird hier als Neuanmeldung bezeichnet, wobei der Benut
zer des lokalen Computers ein Neukunde (Newcustomer) ist. Das
Verfahren startet im Schritt 20. Der Benutzer erhält im
Schritt 21 den Hinweis, daß die benötigte Essenzdatei nicht
auf dem lokalen Computer vorhanden ist und daher eine Online-
Verbindung mit einem Pay-per-use-Server hergestellt werden
kann, um die Essenzdatei von dort zu erhalten.
Der Pay-per-use-Server ist ein Rechner, der eine permanente
Verbindung zum Internet besitzt. Die auf diesem Server ablau
fende Software ist mit einem sogenannten E-Commerce-Shop
vergleichbar. Der Server besitzt eine Datenschnittstelle zu
dem angeschlossenen Datennetz, im erläuterten Beispiel also
zum World Wide Web. Der Server ist jedoch insoweit besonders
konfiguriert, daß er nur durch einen speziellen Pay-per-use-
Client angesprochen werden kann. Wie oben dargestellt wurde,
ist der Pay-per-use-Client auf dem lokalen Computer realisiert.
Die Beschränkung der Zugriffsmöglichkeiten auf den
Server erhöht die Sicherheit, da beliebige andere Rechner
nicht ohne weiteres auf diesen Server zugreifen können. In
Fig. 3 ist dieser speziell eingerichtete Server mit der
Bezeichnung "4fo" gekennzeichnet.
Wenn sich der Benutzer im Schritt 21 entscheidet, eine
Verbindung mit dem Server herzustellen, wird im Schritt 22
die benötigte Verbindung zu 4fo hergestellt und die einlei
tende Datenübertragung kann beginnen. Der lokale Computer
könnte aber auch so konfiguriert werden, daß kein Eingriff
des Benutzers erforderlich ist sondern die jeweils benötigte
Essenzdatei bei Bedarf automatisch vom Server geladen wird.
Dazu übermittelt der Client spezielle Parameter an den
Server, unter Nutzung der sogenannten POST-Methode. Diese
Parameter sind erforderlich, um dem Server mitzuteilen,
welche Informationen (Essenzdateien) benötigt werden.
Um die Identität des Benutzer bzw. lokalen Computers festzu
stellen, werden die übertragenen Parameter zusätzlich digital
signiert. Dazu wird vorab beispielsweise durch Anwendung
eines asymmetrischen Verschlüsselungsverfahrens ein Schlüs
selpaar gebildet. Der öffentliche Teil des Schlüsselpaars
(Public-Key) wird an den Server übertragen. Sofern wie in
Bezug auf Fig. 1 erläutert wurde, eine Smart-Card eingesetzt
wird, kann der Public-Key aus der Smart-Card ausgelesen
werden.
Um auch eine Autorisierung des Servers gegenüber dem Client
zu ermöglichen, wird ein zweites Schlüsselpaar verwendet.
Dieses zweite Schlüsselpaar ist anwendungsspezifisch. Der
privtae Schlüssel verbleibt auf dem Server. Der öffentliche
Schlüssel ist Bestandteil des Clients. Wenn die vom Server
übertragenen Daten unter Nutzung des Private-Key signiert
werden, kann durch den lokalen Computer überprüft werden, ob
die empfangenen Daten tatsächlich von dem angewählten Server
stammen, so daß eine Datenmanipulation durch Dritte ausge
schlossen ist.
Im Schritt 23 überprüft der Server die Signatur des Nutzers,
der sich erstmalig anmeldet. Wenn im Schritt 24 festgestellt
wird, daß die Parameter unverfälscht vom neuen Nutzer über
tragen wurden, beginnt im Schritt 25 die Registrierung des
Neukunden. Dazu wird für den Neukunden ein Login (Benutzer
name) festgelegt.
Fig. 4 zeigt die allgemeine Struktur einer möglichen Formu
larseite, die bei der Anmeldung eines Benutzers am Server
Verwendung findet. Diese Formularseite besitzt eine konstante
Menüleiste und einen veränderlichen Teil. Natürlich kann bei
abgewandelten Ausführungsformen auch ein anderer Aufbau
gewählt werden.
Zurück zu Fig. 3. Dort ist in einzelnen Verfahrensschritten
die Formularseite gemäß Fig. 4 erkennbar, wobei bestimmte
Steuerungsfelder ausgeblendet sind, wenn die zugeordneten
Aktionen an der speziellen Stelle im Verfahrensablauf nicht
zur Verfügung stehen. Zur Überprüfung der Daten des Benutzer
kann im Schritt 26 die Mitteilung des Login und insbesondere
des Passwortes per E-Mail an den Benutzer erfolgen. Damit ist
zumindest sichergestellt, daß die E-Mail-Adresse des Nutzers
korrekt ist. Nachdem im Schritt 27 die Datenüberprüfung als
erfolgreich bestätigt wurde, werden im Schritt 28 ein Initia
lisierungspasswort und eine Kundennummer ermittelt. Das Pass
wort ist beispielsweise eine 64-Bit Zahl, die Base64 codiert
wurde. Das codierte Passwort und die Kundennummer werden per
E-Mail im Schritt 29 an den Nutzer übermittelt. Das Passwort
kann vom Nutzer auf Wunsch lokal gespeichert werden oder
jedesmal bei der Ausführung des Datenverarbeitungsprogramms
eingegeben werden. Die Kundennummer wird benutzt, wenn
Zahlungen für den Erhalt der Essenzdateien zu leisten sind
und diese Zahlungen durch telefonische Anweisungen ausgelöst
werden sollen.
Nachfolgend wird auf dem Server im Schritt 30 ein Transferar
chiv erzeugt, welches die Essenzdatei in verschlüsselter Form
enthält. Vorzugsweise wird die Essenzdatei jedesmal mit einem
einzigartigen sitzungsspezifischen Schlüssel (Session-Key)
unmittelbar vor der Einbindung in das Transferarchiv
verschlüsselt. Der spezielle Aufbau des Transferarchivs wird
weiter unter erläutert. Im Schritt 31 wird das erstellte
Transferarchiv zum lokalen Computer übertragen. Dazu wird ein
spezielle Komponente verwendet die es ermöglicht, daß Trans
ferarchiv entgegen zu nehmen und in den Hauptspeicher des
lokalen Computers zu übergeben. Sobald das Transferarchiv auf
dem lokalen Computer vorhanden ist, wird es auf Unversehrt
heit und korrekte digitale Signatur überprüft und kann dann
auf einem lokalen Datenträger gespeichert werden. Bei der
Erstellung des Transferarchivs auf dem Server kann ein
eindeutiges Sitzungsmerkmal erzeugt und im Transferarchiv
abgelegt werden, aus welchem ein eindeutiger Dateiname zur
Speicherung auf dem lokalen Computer generiert werden kann.
Dazu kann z. B. die Generierungszeit des Transferarchivs
verwendet werden. Außerdem enthält das Transferarchiv den
o. g. Session-Key in verschlüsselter Form.
Schließlich erfolgt im Schritt 32 die Installation des Trans
ferarchivs beim Nutzer, in dem u. a. das Transferarchiv und
die darin enthaltenen Essenzdateien in der Systemregistrierungsdatenbank
angemeldet werden. Damit ist es auch möglich,
bei erneuter Übertragung bestimmter Essenzdateien (z. B. im
Falle einer Aktualisierung) den Speicherort der jeweiligen
Essenzdateien in der Registrierungsdatenbank zu aktualisie
ren, so daß das Datenverarbeitungsprogramm jeweils auf die
aktuellste Fassung der einzelnen Essenzdateien zugreift. An
dieser Stelle könnte das Verfahren enden, da die Essenzdatei
auf dem lokalen Computer installiert wurde und für den
berechtigten Nutzer nutzbar ist. Das Verfahren kann aber auch
fortgesetzt werden, wie es in Fig. 3 ersichtlich ist. Die
sich anschließenden Verfahrensschritte werden weiter unten
erläutert.
Fig. 5 zeigt die allgemeine Struktur eines Transferarchivs,
wie es auf dem Server erstellt wird. Generell besteht das
Transferarchiv aus einer oder mehreren Essenzdateien
(Plugins), einem Archivkopf (ArchiveHeader), einer vom Server
bereitgestellten digitalen Signatur (serverSignature) und
einer Prüfsumme (Crc32). Vor der Einbindung der Essenzdatei
in das Transferarchiv wir diese unter Anwendung eines symme
trischen Verschlüsselungsverfahrens verschlüsselt. Den symme
trischen Schlüssel bildet z. B. eine 128-Bit Zahl, die als
Sitzungsschlüssel (Session-Key) auf dem Server für jede
einzelne Sitzung bzw. Anforderung durch einen Nutzer zufällig
ermittelt wird. Dieser Sitzungsschlüssel wird weiterhin mit
dem Public-Key des jeweiligen Nutzers asymmetrisch verschlüs
selt und anschließend ebenfalls im Transferarchiv abgelegt.
Die Entschlüsselung der Essenzdatei 7 kann somit nur erfol
gen, wenn der Private-Key des Nutzers vorhanden ist, der
beispielsweise in der Smart-Card abgelegt ist. Die Prüfsumme
Crc32, die ebenfalls in das Transferarchiv eingebunden ist,
kann verwendet werden, um zu überprüfen, ob die Entschlüsse
lung korrekt ausgeführt wurde. Eine weitere Erhöhung der
Sicherheit wird erzielt, indem der private Schlüssel des am
Server angemeldeten Schlüssels zusätzlich symmetrisch mit dem
vergebenen Passwort verschlüsselt wird, welches zur Überprü
fung der Identität des Nutzers per E-Mail an diesen gesandt
werden kann.
Bei einer praktischen Ausführung können die folgenden bekann
ten Algorithmen zur Verschlüsselung eingesetzt werden:
Asymmetrisches Verfahren: RSA 1024 Bit
Symmetrisches Verfahren: Blowfish 128 Bit (Safer, Square)
Passwort: 64-Bit Zufallszahl, die mit Base64 umkodiert wurde
Hashfunktion (für digitale Signatur): SHA1
Asymmetrisches Verfahren: RSA 1024 Bit
Symmetrisches Verfahren: Blowfish 128 Bit (Safer, Square)
Passwort: 64-Bit Zufallszahl, die mit Base64 umkodiert wurde
Hashfunktion (für digitale Signatur): SHA1
Das Datenverarbeitungsprogramm, welches auf dem lokalen
Computer abläuft, ruft beim Zugriff auf die jeweilige Essenz
datei die Entschlüsselungsroutine auf, so daß die Entschlüs
selung in Echtzeit erfolgt und die Essenzdatei nur im
verschlüsselten Zustand auf den permanenten Datenträgern des
lokalen Computers vorhanden ist. Bei Bedarf kann die Essenz
datei vor dem Verschlüsseln verlustfrei komprimiert werden,
was eine Dekompression während der Ausführung des Datenverar
beitungsprogramms auf dem lokalen Computer erforderlich
macht.
Wenn der Nutzer bei einer erneuten Ausführung des Datenverar
beitungsprogramms eine Funktion aufruft, die die Essenzdatei
7 benötigt, ermittelt das Datenverarbeitungsprogramm durch
Zugriff auf die Systemregistrierungsdatenbank, daß die
Essenzdatei bereits auf dem lokalen Computer vorhanden ist.
Aus der Registrierungsdatenbank kann das Transferarchiv
ermittelt werden, in welchem die Essenzdatei enthalten ist.
Für den Fall, daß mehrere Essenzdateien in einem gemeinsamen
Transferarchiv gespeichert sind, enthält die Registrierungsdatenbank
auch einen Eintrag über die Position der jeweiligen
Essenzdatei in dem Transferarchiv. Es ist dann keine erneute
Anforderung der Essenzdatei vom Server erforderlich.
Das Transferarchiv enthält im Archivkopf auch Angaben über
die auszuführende Routine, mit welcher die Grunddatei und die
Essenzdateien zu verknüpfen sind. Ebenso befindet sich im
Transferarchiv der jeweilige Sitzungsschlüssel für die
einzelnen Essenzdateien, der unter Anwendung des Private-Key
des Nutzers entschlüsselt werden muß. Da die Essenzdatei
selbst mit einem symmetrischen Verschlüsselungsverfahren
verschlüsselt wurde kann die Entschlüsselung während der
Ausführung des Datenverarbeitungsprogramm (on-the-fly) erfol
gen, da bei symmetrischen Verschlüsselungsverfahren eine
ausreichend schnelle Entschlüsselung durchgeführt werden
kann, sobald der symmetrische Schlüssel entschlüsselt wurde.
Es ist noch festzuhalten, daß auf dem Server auch die nutzer
spezifischen Daten gespeichert werden. Diese ermöglichen bei
einem späteren Zugriff des Nutzers auf den Server eine sofor
tige Identifizierung des Nutzers sowie die Überprüfung der
bereits an diesen Nutzer gesendeten Essenzdateien. Dadurch
kann sichergestellt werden, daß der Nutzer bestimmte Essenz
dateien nicht doppelt vom Server beziehen muß. Selbst wenn
durch einen Datenverlust die beim Nutzer gespeicherten
Essenzdateien beschädigt werden, kann auf diese Weise ein
erneuter Download vom Server ermöglicht werden, ohne daß die
bereits bezahlten Essenzdateien neu vom Nutzer bezahlt werden
müssen. Zusätzlich kann der Server auch Informationen über
ein Konto eines Nutzers verwalten, von welchem ein entspre
chendes Guthaben abgebucht werden kann, wenn der Nutzer
Essenzdateien erwirbt. Der Server hält außerdem alle für eine
bestimmte Anwendung verfügbaren Essenzdateien (Plugins)
unverschlüsselt bereit, die verschlüsselt und in ein nutzer
spezifisches Transferarchiv verpackt werden, wenn der Nutzer
diese Essenzdateien beziehen will.
In Fig. 3 ist weiterhin der Verfahrensablauf dargestellt,
wenn beim Nutzer der Private-Key, der für die Entschlüsselung
der Essenzdateien erforderlich ist, nicht mehr zur Verfügung
steht. Dieser Fall kann beispielsweise eintreten, wenn der
Private-Key nicht auf einer Smart-Card gespeichert ist,
sondern in Bezug auf bestimmte Hardwarekomponenten des loka
len Computers ermittelt wurde und eine Veränderung der Hard
warekomponenten erfolgte. Die dann notwendige Kommunikation
zwischen dem lokalen Computer startet im Schritt 40. Wenn im
Schritt 41 bestimmt wurde, daß eine Verbindung mit dem Server
hergestellt wird, wird ein neues Schlüsselpaar erstellt und
im Schritt 42 wiederum die Verbindung zum Server) aufgebaut.
Dabei wird der neue öffentliche Schlüssel übertragen. Im
Schritt 43 wird der neue Private-Key des Nutzers/lokalen
Computers überprüft. Sofern der Erfolg der Überprüfung im
Schritt 44 festgestellt wird, wechselt der Server im Schritt
45 in einen Wiederanmeldedialog, wobei der Benutzername
(Login) unveränderlich ist. Im Schritt 46 wird eine Passwort
überprüfung durch den Server ausgeführt. Das Passwort ist dem
Nutzer aus der vom Server gesendeten E-Mail bekannt. Wenn das
Passwort in Schritt 47 bestätigt wurde, kann im Schritt 48
ein neues Passwort ermittelt werden. Anschließend wird das
Verfahren im Schritt 29 fortgesetzt, so daß der Nutzer
weitere Essenzdateien vom Server erhalten kann.
Der Private-Key kann entweder auf der Smart-Card abgelegt
sein oder in verschlüsselter und/oder versteckter Form auf
dem Lokaldatenträger des lokalen Computers gespeichert sein.
Dazu eignet sich z. B. eine Anbindung des Private-Key an
spezielle Hardware-Merkmale des lokalen Computers.
Eine Wiederanmeldung kann auch erforderlich sein, wenn der
Nutzer des Datenverarbeitungsprogramms seinen Rechner neu
installiert hat. Dazu kann der Nutzer im Schritt 25 in einen
Wiederanmeldedialog verzweigen (Schritt 50). Nachdem er
seinen alten Login eingegeben hat, erfolgt im Schritt 51 die
Überprüfung des Logins und des Passwortes. Nach einer Bestä
tigung im Schritt 52 kann im Schritt 48 ein neues Passwort
ermittelt werden. Das Verfahren wird dann wie beschrieben in
Schritt 29 fortgesetzt.
Schließlich ist in Fig. 3 der notwendige Verfahrensablauf
dargestellt, wenn ein dem Server bereits bekannter Nutzer
bzw. lokaler Computer eine weitere Essenzdatei benötigt,
beispielsweise um in dem lokal auszuführenden Datenverarbei
tungsprogramm ein zusätzliches Level eines Computerspiels
auszuführen. Die Wiederanmeldung des Nutzer für eine Übertra
gung einer weiteren Essenzdatei startet im Schritt 60. Vor 60
wird erneut entschieden, ob die benötigte Essenzdatei vom
Server bezogen werden soll. Nach einer Rückfrage im Schritt
61 wird im Schritt 62 ein Verbindung mit dem Server aufge
baut. Dabei überträgt der Pay-per-use-Client mit der POST-
Methode die für die Verbindung erforderlichen Parameter,
insbesondere den Benutzernamen (Login), Identifikationsdaten
für das Datenverarbeitungsprogramm, Identifikationsdaten für
die benötigte Essenzdatei und eine digitale Signatur. Die
Signatur wird im Schritt 63 überprüft. Wenn die übertragenen
Daten im Schritt 64 verifiziert werden konnten, gelangt der
Nutzer sofort in den Auswahlbereich (E-Shop), wo er weitere
Essenzdateien (Plugins) zum Download auswählen kann (Schritt
65). Bei einer abgewandelten Ausführungsform kann dieser
Schritt entfallen, wenn bereits durch die erste Datenübertra
gung festgelegt wird, welche Essenzdatei benötigt wird und
damit eine weitere Auswahl nicht erforderlich ist.
Im Schritt 66 wird ein individuelles Transferarchiv erstellt,
welches die angeforderten Essenzdateien enthält. Im Schritt
67 wird das Transferarchiv auf den lokalen Computer übertra
gen, so daß dort in Schritt 68 in der beschriebenen Weise das
Transferarchiv überprüft und gespeichert werden kann.
Sofern ein an sich beim Server bekannter Nutzer für ein ande
res Datenverarbeitungsprogramm (z. B. neues Computerspiel)
Essenzdateien erwerben will, kann er auf dem Server als alter
Nutzer behandelt werden, dem für dieses neue Datenverarbei
tungsprogramm ein neues Passwort zugeteilt wird, so daß das
entsprechende Verfahren beginnend im Schritt 20 abläuft.
Das beschriebene Verfahren zur Distribution von multimedialen
Datenmengen und das Datenverarbeitungssystem können auch für
andere multimediale Datenmengen verwendet werden. Beispiels
weise wäre es denkbar, bestimmte Detailinformationen aus
elektronischen Landkarten in diese Essenzdateien zu verla
gern, die der Nutzer erst bei Bedarf beziehen kann.
Claims (23)
1. Verfahren zur Verfügbarmachung von multimedialen Datenmen
gen für einen Nutzer, die folgenden Schritte umfassend:
- - Bereitstellung einer Essenzdatei (7) auf einem entfern ten Server (3), die wenigstens einen Teil der multime dialen Datenmenge umfaßt;
- - Verschlüsseln der Essenzdatei;
- - Übertragung der verschlüsselten Essenzdatei zu einem lokalen Computer (1), auf welchen der Nutzer Zugriff hat;
- - Speicherung der verschlüsselten Essenzdatei auf einem Lokaldatenträger des lokalen Computers;
- - Entschlüsselung der Essenzdatei während der Ausführung eines Datenverarbeitungsprogramms (2) auf dem lokalen Computer;
- - Wiedergabe der multimedialen Datenmenge über ein Ausga begerät, während der Ausführung des Datenverarbeitungs programms auf dem lokalen Computer.
2. Verfahren nach Anspruch 1, wobei die Essenzdatei (7) die
vollständige multimediale Datenmenge enthält.
3. Verfahren nach Anspruch 1, wobei die Essenzdatei nicht die
gesamte multimediale Datenmenge umfaßt, die folgenden
Schritte umfassend:
- - Aufteilung der multimedialen Datenmenge in eine Grundda tei (6) und eine Essenzdatei (7), gemäß einem vorgegebe nen Teilungsalgorithmus;
- - Übertragung der Grunddatei und der Essenzdatei;
- - gemeinsame Speicherung der Grunddatei und der verschlüs selten Essenzdatei auf dem Lokaldatenträger eines loka len Computers (1);
- - Verknüpfung der Grunddatei und der Essenzdatei zur multimedialen Datenmenge während der Ausführung des Datenverarbeitungsprogrammes (2) auf dem lokalen Compu ter, nach der Entschlüsselung der Essenzdatei.
4. Verfahren nach Anspruch 3, wobei der Schritt der Auftei
lung der Datenmenge das Extrahieren wesentlicher Teile der
Datenmenge in die Essenzdatei umfaßt, so daß die Grundda
tei ohne die Essenzdatei nicht mehr oder nur noch mit
verminderter Qualität bzw. verringertem Funktionsumfang am
Ausgabegerät wiedergegeben werden kann.
5. Verfahren nach Anspruch 4, wobei aus der Datenmenge zumin
dest Teile der Dateikopfinformation (Header), die für die
Interpretation der restlichen Daten notwendig sind, extra
hiert und in die Essenzdatei eingebunden werden.
6. Verfahren nach Anspruch 4, wobei stereophone Audiodaten
vor ihrer Codierung in einen Monodatenstrom (Summensignal:
rechter plus linker Kanal) und einen Differenzdatenstrom
(rechter minus linker Kanal) aufgeteilt werden, und wobei
der Rechts-Links-Datenstrom die Essenzdatei bildet.
7. Verfahren nach Anspruch 4, wobei die in die Essenzdatei zu
verlagernden Daten erst nach einer Komprimierung der
multimedialen Datenmenge aus der komprimierten Datenmenge
extrahiert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die
Verschlüsselung der Essenzdatei mit einem symmetrischen
Verschlüsselungsalgorithmus erfolgt, und wobei der dafür
verwendete sitzungsspezifische Schlüssel (Session-Key)
seinerseits durch einen asymmetrischen Verschlüsselungs
algorithmus verschlüsselt wird.
9. Verfahren nach Anspruch 8, weiterhin die folgenden
Schritte umfassend:
- - Ermittlung einer Zufallszahl als sitzungsspezifischen Schlüssel (Session-Key);
- - Verschlüsselung der Essenzdatei (7) mit dem sitzungsspe zifischen Schlüssel unter Anwendung des symmetrischen Verschlüsselungsalgorithmus;
- - Verschlüsselung des sitzungsspezifischen Schlüssels mit dem öffentlichen Schlüssel eines dem Nutzer gehörenden Schlüsselpaars unter Anwendung des asymmetrischen Verschlüsselungsalgorithmus;
- - nochmalige Verschlüsselung des asymmetrisch verschlüs selten Sitzungsschlüssels mit einem nutzerspezifischen Schlüssel (Passwort) unter Anwendung eines symmetrischen Verschlüsselungsalgorithmus.
10. Verfahren nach Anspruch 9, wobei der Schritt der Übertra
gung der verschlüsselten Essenzdatei das Erzeugen eines
Transferarchivs umfaßt, welches übertragen wird und die
folgenden Komponenten enthält:
- - die verschlüsselte Essenzdatei;
- - eine Serversignatur, die die Identifizierung des entfernten Servers ermöglicht;
- - einen Prüfabschnitt, der eine Fehlerprüfung des Trans ferarchivs ermöglicht;
- - einen Datenidentifikationsabschnitt;
- - einen Nutzerdatenabschnitt, der die Identifizierung des Nutzers ermöglicht;
- - den verschlüsselten Sitzungsschlüssel zur Entschlüsse lung der Essenzdatei.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei nach
der Speicherung der verschlüsselten Essenzdatei auf dem
Datenträger des lokalen Computers Einträge in einer
Systemregistrierungsdatenbank des lokalen Computers gene
riert werden, aus denen das Datenverarbeitungsprogramm
während des Ablaufs die Speicherposition der Essenzdatei
ermitteln kann.
12. Verfahren nach Anspruch 9, soweit er auf Anspruch 3 rück
bezogen ist, wobei das Transferarchiv mit der verschlüs
selten Essenzdatei über eine Online-Verbindung vom Server
zum lokalen Computer übertragen wird, und wobei weiterhin
die folgenden Schritte ausgeführt werden:
- - Übertragung einer Anforderung der Essenzdatei vom loka len Computer zum Server;
- - Überprüfung der Berechtigung des Nutzers zum Empfang der Essenzdatei;
- - Erzeugung des Transferarchivs auf dem Server;
- - Ausführung einer Finanztransaktion zur Bezahlung der Essenzdatei, bevor das Transferarchiv auf den lokalen Computer übertragen wurde.
13. Verfahren nach einem der Ansprüche 1 bis 12, wobei auf
dem Server Daten gespeichert werden, die eine eindeutige
Identifikation des lokalen Computers, der an diesen über
tragenen Essenzdateien und ggf. des jeweiligen Nutzers
ermöglichen.
14. Datenverarbeitungssystem zur Verfügbarmachung von multi
medialen Datenmengen, umfassend:
- - einen entfernten Server (3) mit einem Serverdatenträ ger;
- - einen lokalen Computer (1) mit einem Lokaldatenträger und einem Ausgabegerät (14) für multimediale Daten, der ein die multimedialen Daten verwendendes Datenverarbei tungsprogramm ausführt;
- - einer zumindest zeitweiligen Datenübertragungsverbin dung (4) zwischen dem Server und dem lokalen Computer;
- - eine Verschlüsselungseinrichtung, die eine Essenzdatei verschlüsselt, welche wenigstens einen Teil der multi medialen Datenmenge umfaßt;
- - eine Archiverzeugungseinrichtung des Servers, die die verschlüsselte Essenzdatei mit nutzerspezifischen Daten zu einem Transferarchiv kombiniert und diese für die Online-Übertragung über die Datenübertragungsverbindung bereitstellt;
- - eine Aktualisierungseinrichtung des lokalen Computers, die Einträge in eine Systemregistrierungsdatenbank des lokalen Computers vornimmt, welche die Inhalte des übertragenen Transferarchivs angeben;
- - eine Entschlüsselungseinrichtung des lokalen Computers, welche während der Ausführung eines Datenverarbeitungs programms (2) die Essenzdatei entschlüsselt; und
- - eine Ausgabeeinrichtung, welche die multimediale Daten menge an das Ausgabegerät ausgibt.
15. Datenverarbeitungssystem nach Anspruch 14, weiterhin
gekennzeichnet, durch
- - eine Dateiteilungseinrichtung, die die multimediale Datenmenge in eine Grunddatei (6) und eine Essenzdatei (7) aufteilt; und
- - eine Kombinationseinrichtung des lokalen Computers, welche die entschlüsselte Essenzdatei gemäß einem Kombinationsalgorithmus mit der Grunddatei zu der multimedialen Datenmenge verknüpft.
16. Datenverarbeitungssystem nach Anspruch 14 oder 15,
dadurch gekennzeichnet, daß:
- - die Verschlüsselungseinrichtung die Essenzdatei (7) mit einem sitzungsspezifischen Schlüssel (Session-Key) durch einen symmetrischen Verschlüsselungsalgorithmus verschlüsselt;
- - die Archiverzeugungseinrichtung den sitzungsspezifi schen Schlüssel mit dem öffentlichen Schlüssel eines Schlüsselpaars des Nutzers durch einen asymmetrischen Verschlüsselungsalgorithmus verschlüsselt und dem Transferarchiv hinzufügt;
- - die Entschlüsselungseinrichtung mit Hilfe des privaten Schlüssels des Schlüsselpaars des Nutzers den sitzungs spezifischen Schlüssel entschlüsselt und mit diesem die Essenzdatei entschlüsselt.
17. Datenverarbeitungssystem nach Anspruch 16, dadurch
gekennzeichnet, daß die Archiverzeugungseinrichtung den
sitzungsspezifischen Schlüssel (Session-Key) weiterhin
mit einem nutzerspezifischen Schlüssel (Passwort) unter
Anwendung eines symmetrischen Verschlüsselungsalgorithmus
verschlüsselt.
18. Datenverarbeitungssystem nach Anspruch 16 oder 17,
dadurch gekennzeichnet, daß der private Schlüssel des
Nutzers in einer verschlüsselten Form auf dem lokalne
Computer gespeichert ist, wobei der private Schlüssel
unter Anwendung eines symmetrischen Verschlüsselungsver
fahrens mit einem nutzerspezifischen Schlüssel verschlüs
selt ist, und wobei der nutzerspezifische Schlüssel gemäß
einem vorgegebenen Generierungsalgorithmus aus geräte
technischen Merkmalen (Hardware) und der Konfigurations
merkmalen des lokalen Computers erzeugt wird.
19. Datenverarbeitungssystem nach Anspruch 16 oder 17,
dadurch gekennzeichnet, daß der lokale Computer eine
Smart-Card-Einrichtung mit einer Smart-Card umfaßt, auf
welcher der private Schlüssel des Nutzers abgelegt ist,
wobei die Entschlüsselungseinrichtung zur Entschlüsselung
des symmetrischen Schlüssels auf die Smart-Card zugreift.
20. Datenverarbeitungssystem nach einem der Ansprüche 14 bis
19, dadurch gekennzeichnet, daß die einzelnen Einrichtun
gen durch Softwareroutinen realisiert sind.
21. Computer, der als Server konfiguriert ist und eine Daten
übertragungsverbindung zu anderen Computern aufbauen
kann, umfassend:
- - eine Dateiteilungseinrichtung, die eine multimediale Datenmenge in eine Grunddatei und eine Essenzdatei aufteilt;
- - eine Verschlüsselungseinrichtung, die die Essenzdatei verschlüsselt;
- - eine Archiverzeugungseinrichtung, die die verschlüs selte Essenzdatei mit spezifischen Daten eines verbun denen Computers zu einem Transferarchiv kombiniert und diese für eine Online-Übertragung über die Datenüber tragungsverbindung bereitstellt;
- - eine Nutzerdatenbank, in der nutzerspezifische Daten einschließlich der Merkmale der übertragenen Transfer archive gespeichert werden.
22. Computer nach Anspruch 21, dadurch gekennzeichnet, daß
weiterhin eine Schlüsselgenerierungseinrichtung vorhanden
ist, die einen zufälligen sitzungsspezifischen Schlüssel
(Session-Key) zur Verschlüsselung der Essenzdatei
erzeugt.
23. Computer, der als lokaler Computer konfiguriert ist, eine
Datenübertragungsverbindung zu einem Server aufbauen
kann, wobei er die Funktion des Clients übernimmt, und
eine Aktualisierungseinrichtung umfaßt, welche Einträge
in eine Systemregistrierungsdatenbank vornimmt, welche
die Inhalte eines vom Server übertragenen Transferarchivs
angeben, wobei auf dem lokalen Computer ein Datenverar
beitungsprogramm ausführbar ist, welches während seiner
Ausführung eine im Transferarchiv enthaltene Essenzdatei
entschlüsselt, die entschlüsselte Essenzdatei gemäß einem
im Transferarchiv bestimmten Kombinationsalgorithmus mit
einer lokal gespeicherten Grunddatei zu einer multimedia
len Datenmenge verknüpft und diese an ein Ausgabegerät
ausgibt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10059230A DE10059230C2 (de) | 2000-11-29 | 2000-11-29 | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10059230A DE10059230C2 (de) | 2000-11-29 | 2000-11-29 | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10059230A1 true DE10059230A1 (de) | 2002-06-13 |
DE10059230C2 DE10059230C2 (de) | 2002-11-28 |
Family
ID=7665088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10059230A Expired - Fee Related DE10059230C2 (de) | 2000-11-29 | 2000-11-29 | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10059230C2 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1441292A1 (de) * | 2003-01-21 | 2004-07-28 | Deutsche Thomson-Brandt Gmbh | Verfahren um Metadaten zu verarbeiten |
DE102009052454A1 (de) * | 2009-11-09 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten |
DE102009052456A1 (de) * | 2009-11-09 | 2011-05-19 | Siemens Aktiengesellschaft | Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten |
AT519476B1 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0438154B1 (de) * | 1990-01-19 | 1997-07-16 | Canon Kabushiki Kaisha | Multimedianetzwerksystem |
JPH10177523A (ja) * | 1996-12-16 | 1998-06-30 | Mitsubishi Electric Corp | マルチメディア情報システム |
WO1999067917A1 (en) * | 1998-06-25 | 1999-12-29 | Westcorp Software Systems, Inc. | System and method for securely accessing a database from a remote location |
DE19848492A1 (de) * | 1998-10-21 | 2000-04-27 | Bosch Gmbh Robert | Einrichtung zum verschlüsselten Senden und Empfangen von Multimediaobjekten |
WO2000027067A1 (en) * | 1998-11-02 | 2000-05-11 | Intertrust Technologies Corporation | A method and apparatus for distributing multimedia information over a network |
DE19906449C1 (de) * | 1999-02-16 | 2000-08-10 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms |
DE19906450C1 (de) * | 1999-02-16 | 2000-08-17 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
EP1045386A1 (de) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt |
WO2000064111A1 (en) * | 1999-04-16 | 2000-10-26 | Unifree, L.L.C. | Media file distribution with adaptive transmission protocols |
-
2000
- 2000-11-29 DE DE10059230A patent/DE10059230C2/de not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0438154B1 (de) * | 1990-01-19 | 1997-07-16 | Canon Kabushiki Kaisha | Multimedianetzwerksystem |
JPH10177523A (ja) * | 1996-12-16 | 1998-06-30 | Mitsubishi Electric Corp | マルチメディア情報システム |
WO1999067917A1 (en) * | 1998-06-25 | 1999-12-29 | Westcorp Software Systems, Inc. | System and method for securely accessing a database from a remote location |
DE19848492A1 (de) * | 1998-10-21 | 2000-04-27 | Bosch Gmbh Robert | Einrichtung zum verschlüsselten Senden und Empfangen von Multimediaobjekten |
WO2000027067A1 (en) * | 1998-11-02 | 2000-05-11 | Intertrust Technologies Corporation | A method and apparatus for distributing multimedia information over a network |
DE19906449C1 (de) * | 1999-02-16 | 2000-08-10 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms |
DE19906450C1 (de) * | 1999-02-16 | 2000-08-17 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
EP1045386A1 (de) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt |
WO2000064111A1 (en) * | 1999-04-16 | 2000-10-26 | Unifree, L.L.C. | Media file distribution with adaptive transmission protocols |
Non-Patent Citations (1)
Title |
---|
CHENG, H. u.a.: Partial encryption of compressed images and videos. In: IEEE Transactions on Signal Processing, Vol. 48, No. 8, 8. August 2000,S. 2439-2451 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1441292A1 (de) * | 2003-01-21 | 2004-07-28 | Deutsche Thomson-Brandt Gmbh | Verfahren um Metadaten zu verarbeiten |
DE102009052454A1 (de) * | 2009-11-09 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten |
DE102009052456A1 (de) * | 2009-11-09 | 2011-05-19 | Siemens Aktiengesellschaft | Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten |
EP2499594A1 (de) * | 2009-11-09 | 2012-09-19 | Siemens Aktiengesellschaft | Verfahren und system zum vertraulichen bereitstellen von softwarekomponenten |
US9542537B2 (en) | 2009-11-09 | 2017-01-10 | Siemens Aktiengesellschaft | Method and system for confidentially providing software components |
US9571273B2 (en) | 2009-11-09 | 2017-02-14 | Siemens Aktiengesellschaft | Method and system for the accelerated decryption of cryptographically protected user data units |
AT519476B1 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
AT519476A4 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
Also Published As
Publication number | Publication date |
---|---|
DE10059230C2 (de) | 2002-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60210938T2 (de) | Verwaltung von verschlüsselten medien-schlüsseln | |
DE69918284T2 (de) | System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE19906432C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE19625635C1 (de) | Verschlüsselung und Entschlüsselung von Multimediadaten | |
DE69636050T2 (de) | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen | |
EP1300842B1 (de) | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten | |
DE60103637T2 (de) | System und methode für sichere datenübertragung | |
WO2008034726A1 (de) | Vorrichtung und verfahren zur gesicherten verteilung von inhalten in einem telekommunikationsnetzwerk | |
DE102004008702A1 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
EP1882228A1 (de) | Verfahren zur verbreitung von mit drm belegten digitalen inhalten | |
DE60114069T3 (de) | System und Verfahren für den Schutz von Digitalwerken | |
DE19529320A1 (de) | Software-Wiedergabevorrichtung | |
DE102005009621A1 (de) | Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale | |
WO2003060905A1 (de) | System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte | |
EP1472690A1 (de) | Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien | |
DE112021005837T5 (de) | Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung | |
DE10059230C2 (de) | Verfahren zur Verfügbarmachung von multimedialen Datenmengen | |
DE102004010853A1 (de) | Verfahren und Vorrichtung zum Abspielen eines Inhalts | |
DE102007016117A1 (de) | Verfahren und System zum Bereitstellen eines REL-Tokens | |
WO2003045030A1 (de) | Übertragen und abspielen von mediadaten | |
DE19959442C2 (de) | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung | |
EP1315354A1 (de) | Verfahren zur übertragung und Abspielen von Mediadaten für Wiedergabe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |