DE10110403A1 - Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten - Google Patents

Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten

Info

Publication number
DE10110403A1
DE10110403A1 DE10110403A DE10110403A DE10110403A1 DE 10110403 A1 DE10110403 A1 DE 10110403A1 DE 10110403 A DE10110403 A DE 10110403A DE 10110403 A DE10110403 A DE 10110403A DE 10110403 A1 DE10110403 A1 DE 10110403A1
Authority
DE
Germany
Prior art keywords
data
subscriber
memory
storage
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10110403A
Other languages
English (en)
Inventor
Michael Dietz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LAMAQQ GmbH
Original Assignee
LAMAQQ GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LAMAQQ GmbH filed Critical LAMAQQ GmbH
Priority to DE10110403A priority Critical patent/DE10110403A1/de
Publication of DE10110403A1 publication Critical patent/DE10110403A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung bezieht sich auf ein Verfahren, ein Datenübertragungssystem und Vorrichtungen zum Bearbeiten von Mediendaten, insbesondere MP3-kodierte Musikdaten (Di), bei dem die Mediendaten (Di) auf einem Datenspeicher (1, 12) zur Übertragung bereitgestellt werden und ausgewählte Mediendaten (D17) nach einem Abruf seitens einer Speicher- und/oder Wiedergabevorrichtung (2) eines bestimmten Teilnehmers (USER1) über eine Schnittstelle (3) zu der Speicher- und/oder Wiedergabevorrichtung (2) übertragen werden. DOLLAR A Zum Einführen eines Schutzes gegen unberechtigtes Kopieren wird vorgeschlagen, die ausgewählten Mediendaten (D17) spätestens vor der Übergabe an die Speicher- und/oder Wiedergabevorrichtung (2) zu kodieren, wobei der Kode (C1) dem bestimmten Teilnehmer (USER1) eindeutig und einzigartig zugeordnet ist (S2). Die Wiedergabevorrichtung kann die Daten nur bei Verbindung mit einer speziellen Teilnehmer-spezifischen Sicherungsvorrichtung (30; 41) dekodieren.

Description

Die Erfindung bezieht sich auf ein Verfahren zum Bearbeiten von Mediendaten mit den oberbegrifflichen Merkmalen gemäß Patentanspruch 1 bzw. eine Vorrichtung zum Durchführen eines solchen Verfahrens.
Musikdaten werden zum Speichern oder Wiedergeben in einer Vielzahl von digitalen Datenformaten bereitgestellt. Musikdaten in hoch komprimierten Datenformaten, wie z. B. mit der MP3-Komprimierung bearbeitete Musikdaten, werden vor der Wiedergabe mit einem entsprechenden Dekomprimierungsverfahren bearbeitet. Ein Vorteil der Komprimierung besteht darin, dass stark komprimierte Daten sowohl auf einem relativ kleinen Speicherraum abgespeichert als auch über z. B. das Internet mit relativ kurzen Übertragungszeiten von einer Station zu einer anderen Station übertragen werden können.
Dies ist jedoch für Komponisten und für die Produzenten und Händler von Musik sehr nachteilhaft. Für die Musikbranche gehen zunehmend höhere Einnahmen aus der Verwertung von Musiktiteln verloren, da das Kopieren und das Verbreiten der stark komprimierten Musikdaten über digitale Schnittstellen zunehmend vereinfacht wird. Absehbar ist auch, dass die Übertragungsraten der digitalen Schnittstellen zunehmend höher werden, so dass in absehbarer Zeit auch unkomprimierte digitale Musikdaten in unzulässiger Weise problemlos und einfach kopiert und verbreitet werden können. Selbiges gilt entsprechend zunehmend auch für die Filmbranche, die Filme auf DVD anbieten und vertreiben.
Die Aufgabe der Erfindung besteht darin, einen effektiven Kopierschutz für Daten, insbesondere Musik- und Bilddaten vorzuschlagen.
Diese Aufgabe wird durch ein Verfahren zum Bearbeiten von Mediendaten mit den Merkmalen gemäß Patentanspruch 1 bzw. ein Datenübertragungs- und Datenwiedergabesystem zum Durchführen eines solchen Verfahrens gemäß Patentanspruch 6 bzw. diverse Vorrichtungen mit den Merkmalen der Patentansprüche 12 bis 15 gelöst.
Vorteilhafte Ausgestaltungen sind Gegenstand von abhängigen Ansprüchen.
Das vorgeschlagene Verfahren bzw. Datenübertragungs- und Datenwiedergabesystem und die entsprechenden Vorrichtungen bieten einen effektiven Kopierschutz für digitale Daten, insbesondere MP3-komprimierte Daten. Dabei ist unter Kopierschutz die Überprüfung der Berechtigung zum Dekodieren von Daten zu verstehen. Nur derjenige, der Daten berechtigt erworben hat, insbesondere berechtigt von einem Server geladen hat, ist in der Lage, diese Daten zu dekodieren und zu nutzen. Die Wiedergabe- und Dekodierungsvorrichtungen sind dabei so ausgebildet, dass die dekodierten Daten nicht als solche ausgegeben werden können sondern lediglich die Dateninhalte wiedergegeben werden können. Im Fall von Musikdaten kann zwar der Ton analog als Schallwellen über einen Lautsprecher wiedergegeben werden, eine Ausgabe der digitalen dekodierten Daten ist jedoch nicht möglich.
Ausführungsbeispiele der Erfindung werden nachstehend anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 eine Anordnung zum Bereitstellen, Kopieren, Übertragen und Wiedergeben von Mediendaten gemäß einem ersten Ausführungsbeispiel
Fig. 2 eine alternative Anordnung gemäß einem zweiten Ausführungsbeispiel und
Fig. 3 ein Ablaufdiagramm für ein beispielhaftes Verfahren zum Bereitstellen, Kopieren, Übertragen und Wiedergeben von Mediendaten.
Wie aus Fig. 1 ersichtlich, besteht eine Anordnung zum Bereitstellen, Kopieren, Übertragen und Wiedergeben von Mediendaten gemäß einem ersten Ausführungsbeispiel aus einem verkäuferseitigen Server 1 zum Bereitstellen und Kodieren von Mediendaten, einer kundenseitigen Speicher- und/oder Wiedergabevorrichtung 2 zum Dekodieren und Wiedergeben solcher vom Server 1 empfangenen Mediendaten und einer Schnittstelle 3 zum Übertragen solcher Mediendaten vom Server 1 zur Speicher- und/oder Wiedergabevorrichtung 2.
Der Server 1 ist vorzugsweise ein üblicher Computer oder Server. Der Server 1 weist neben einem Prozessor 11 zum Betreiben der einzelnen Komponenten einen Mediendatenspeicher 12, einen Authentifizierungs-Speicher 13, einen Kode-Speicher 14 und eine Schnittstelleneinrichtung 15 auf.
Die Speicher, hier Mediendatenspeicher 12, Authentifizierungs-Speicher 13 und Kode-Speicher 14, können auch Speicherbereiche eines einzigen oder kombinierten Speichers des Servers 1 oder einer getrennten Speichervorrichtung sein. Der Mediendatenspeicher 12 dient zum Speichern der zu übertragenden Mediendaten, z. B. einer Vielzahl von Daten Di (i = 1, 2, 3, . . .) einzelner Musiktitel Ti. Der Teilnehmer- oder Authentifizierungs-Speicher 13 dient zum Abspeichern von Teilnehmerdaten USER-IDi, also der Daten von Kunden (USERi), die von dem Server 1 Mediendaten Di abrufen wollen. Der Kode-Speicher 14 dient zum Abspeichern von Kodes Ci zum Verschlüsseln der Mediendaten Di abhängig vom Teilnehmer, der die Mediendaten Di abruft.
Die im Server 1 bereitgestellten Mediendaten Di sind vorzugsweise MP3-kodierte Musik- oder Videodaten, die von einem Komponisten, Produzenten oder Händler auf dem Server 1 zum Verkauf zur Verfügung gestellt werden. Anwendbar sind die beschriebenen Vorrichtungen und Verfahren jedoch auch auf andere Daten, insbesondere Datenbankdaten oder ausführbare Programme.
Die Schnittstelleneinrichtung 15 dient zum Anschluss des Servers 1 an die Schnittstelle 3. Die Schnittstelle 3 kann z. B. eine Internetverbindung oder eine direkte Datenverbindung sein, über welche die Mediendaten Di abgerufen und übertragen werden.
Die Speicher- und/oder Wiedergabevorrichtung 2 zum Dekodieren und Wiedergeben von vom Server 1 empfangenen Mediendaten Di ist z. B. ein MP3-Spieler 2. Neben einer Vielzahl üblicher Komponenten zum Betreiben der Speicher- und/oder Wiedergabevorrichtung 2 weist diese insbesondere einen Prozessor 21, einen Speicher 22, ein Bedienfeld 23, eine Wiedergabeeinrichtung 24, eine Schnittstelleneinrichtung 25 und einen Schacht 26 mit einer Anschlusseinrichtung für eine Sicherheitsvorrichtung 30 auf.
Der Prozessor 21 dient in üblicher Weise zum Steuern der verschiedenen Funktionen und diversen Einrichtungen. Der Speicher 22 dient zum Speichern von Betriebsdaten und Mediendaten Di. Das Bedienfeld 23 dient zum Steuern der allgemeinen Betriebsfunktionen und kann auch Tasten zum Programmieren oder Eingeben von Codes aufweisen.
Die Wiedergabeeinrichtung 24 weist eine Dekodierungs- und Wiedergabeelektronik auf, wobei diese Funktionen z. B. ganz oder teilweise auch im Prozessor 21 bereitgestellt werden können. Außerdem weist die Wiedergabeeinrichtung einen Lautsprecher zum Wiedergeben von Ton- bzw. Musikdaten Di oder eine Schnittstelle zum Anschließen externer Lautsprecher ein. Die Schnittstelleneinrichtung 25 dient zum Anschließen der Speicher- und/oder Wiedergabevorrichtung an die Schnittstelle 3. Der Schacht 26 mit der Anschlusseinrichtung für eine Sicherheitsvorrichtung ist z. B. ein Chipkartenleser 30, in den eine Chipkarte 30 eingesteckt werden kann. Auf dem Chip 31 der Chipkarte 30 sind Kunden- bzw. Teilnehmerdaten abgespeichert. Die Teilnehmerdaten dienen insbesondere zur Identifizierung des berechtigten Teilnehmers USER, dem eine eigene, eindeutige Teilnehmer-Identifikationsnummer USER-ID zugewiesen ist. Außerdem werden ein eindeutiger Kode oder beim bevorzugten Ausführungsbeispiel Verschlüsselungsdaten Di oder Entschlüsselungsdaten abgespeichert.
Diese Daten USER, USER-ID, Di können fest vorgegeben werden, wobei ein i-ter (i = 1, 2, 3, . . .) Teilnehmer USERi sich beim Kauf der Sicherheitsvorrichtung 30 und/oder bei der ersten Einwahl mit dieser Sicherheitsvorrichtung 30 in den Server 1 hinein eindeutig ausweisen muss.
Diese Daten USER, USER-ID, Di können aber auch erst nachträglich auf der Sicherheitsvorrichtung 30 abgespeichert werden, z. B. beim Kauf der Sicherheitsvorrichtung 30 und/oder bei der ersten Einwahl mit dieser Sicherheitsvorrichtung 30 in den Server 1 hinein. Auch in diesem Fall muss sich der Teilnehmer eindeutig ausweisen.
Die Verschlüsselungsdaten Di können in bevorzugter Ausführungsform bei der ersten Verbindung des i-ten Teilnehmers USERi mit dem Server 1 in diesem Server 1 erzeugt werden. Die Verschlüsselungsdaten Di dabei können z. B. als Verschließungs- oder Kodetabelle (nachfolgend Lockup-Table) generiert werden, bei deren Erzeugung die zugewiesene i-te Teilnehmer-Identifizierungsnummer USER-IDi zugrunde gelegt wird. Dadurch gibt es pro Teilnehmer USER genau eine einzigartige (unique) Lockup-Table als Verschlüsselungsdaten Di.
Diese Verschlüsselungsdaten Di bzw. diese Lockup-Table werden Server-seitig im Authentifizierungs-Speicher 13 und/oder im Kode-Speicher 14 und Teilnehmer-seitig in der Sicherheitsvorrichtung 30 abgespeichert. In einer Sicherheitsvorrichtung 30 mit einem Speicherraum von 256 Byte ergeben sich 256 hoch 256 verschiedene Möglichkeiten, eine Teilnehmer-spezifische Lockup-Table zu generieren.
Optional können die zur Dekodierung kodierter Mediendaten Di-Ci erforderlichen Verschlüsselungsdaten Di auch fest oder nachträglich in der Wiedergabevorrichtung 2 abgespeichert werden.
Beim Abruf von Daten Di werden diese vor der Übermittlung in die Wiedergabevorrichtung 2 des Teilnehmers USERi mit den Verschlüsselungsdaten Ci kodiert. Unter Kodierung bzw. Dekodierung sind hier nicht allgemein bekannte Komprimierungsverfahren bekannt, sondern Verfahren, mit denen eine Teilnehmer-spezifische Kodierung bzw. Dekodierung erfolgt. Zur Kodierung können z. B. Softwarekode­ /CGI-Scripts verwendet werden.
Die Verschlüsselung bzw. Kodierung kann dabei an verschiedenen Orten durchgeführt werden.
So kann bei der Bereitstellung der Daten Di unter einem Internet-Portal, das nur Zugriffe von identifizierten, authentifizierten und autorisierten Teilnehmern USERi zulässt, eine Verschlüsselung durch die Speicher- und/oder Wiedergabevorrichtung 2 zwischen Herunterladen und Abspeichern im Speicher 22 durchgeführt werden. Eine solche Vorgehensweise ermöglicht insbesondere auch das Herunterladen von Daten auf reine Speichervorrichtungen (2), von denen später ein Auslesen in eine spezielle Wiedergabeeinrichtung (2) möglich ist, in der die Dekodierung erfolgt. Die Dekodierung erfolgt mit einer Software, die über entsprechende persönliche Entschlüsselungsdaten verfügt. Dadurch werden die Software oder das Dekodierungsverfahren personifiziert.
Alternativ kann die Kodierung der Daten Di zu kodierten Daten Di-Ci aber auch bereits im Server 1, dessen Schnittstelleneinrichtungen 15 oder einer nachgeschalteten Kodiervorrichtung durchgeführt werden. Eine solche Vorgehensweise bietet sich insbesondere dann an, wenn das Herunterladen der Daten Di vom Server 1 mittels eines Computers PC des Teilnehmers USER erfolgt, wie dies aus Fig. 2 mit dem zweiten Ausführungsbeispiel ersichtlich ist. Das Herunterladen ist dann mit einem beliebigen Browser oder beliebiger sonstiger Kommunikationssoftware möglich, da die Daten Di vor einer unbefugten Zugriffsmöglichkeit durch den Teilnehmer USERi oder Dritte kodiert bzw. geshifted werden. Es handelt sich um eine Teilnehmer- Authentifizierung.
Um einen Missbrauch der Verschlüsselungsdaten Di-C1 zu verhindern, werden diese derart abgespeichert, dass ein nachträglicher Zugriff von außen her nicht möglich ist. Entsprechendes gilt im Fall der Fig. 1 vorzugsweise für die Wiedergabevorrichtung 2. Diese ist derart ausgelegt, dass zwar kodierte Daten Di-Ci, z. B. Musiktitel, dekodiert und wiedergegeben werden können. Jedoch sollen diese dekodierten Daten von der Wiedergabevorrichtung 2 nicht als digitale Daten nach außen an andere Einrichtungen abgegeben werden können. Dadurch wird zwar der Austausch kodierter Daten Di-Ci möglich. Diese kodierten Daten Di-Ci können aber nur durch den berechtigten i-ten Teilnehmer USERi mit dessen Kode Ci von seiner Sicherheitsvorrichtung 30 und/oder in dessen Wiedergabevorrichtung 2 mit seiner eingesetzten Sicherheitsvorrichtung 30 dekodiert und wiedergegeben werden. Dadurch ist ein sicherer Kopierschutz in dem Sinn gewährleistet, dass zwar die kodierten Daten Di-Ci kopiert werden können, diese Daten Di-Ci jedoch nur von dem berechtigten Teilnehmer USERi dekodiert und verwertet werden können.
Alternativ können für den Server 1 und die Sicherheitsvorrichtung 30 auch verschiedene Ver- und Entschlüsselungsdaten Di verwendet werden, wie sie z. B. nach dem System öffentlicher und privater Schlüssel zur Kodierung/Dekodierung von Daten für sich bekannt sind.
Wenn der Server 1 zum Bereitstellen eines speziellen Internet-Portals dient, weist die Schnittstelleneinrichtung 25 der Speicher- und/oder Wiedergabevorrichtung 2 zweckmäßigerweise die erforderlichen Daten, Programme und Bauelemente für einen Zugang zu einem solchen Internet- Portal auf. Dazu zählen z. B. eine Wählfunktion und eine Authentifizierungsfunktion und Zugangsdaten, wobei letztere von der Sicherheitsvorrichtung 30 ausgelesen oder in der Wiedergabevorrichtung 2 fest abgespeichert sein können.
Vor und/oder während einer Betätigung der Speicher- und/oder Wiedergabevorrichtung 2 überprüft diese vorteilhafterweise, ob eine zulässige Sicherheitsvorrichtung 30 in der entsprechenden Aufnahme 26 eingesteckt ist und der Teilnehmer zur Aktivierung der gewünschten Funktion berechtigt ist.
Bei dem in Fig. 2 dargestellten Ausführungsbeispiel ist die Teilnehmer-seitige Station ein Computer PC/40, der als Speicher- und Wiedergabevorrichtung 2 dient. Die Sicherheitsvorrichtung 41 ist dabei als interne oder, wie dargestellt, als externe Sicherheitsvorrichtung 41 ausgebildet. Zum Anschluss an den Computer 40 wird eine Standardschnittstelle verwendet, z. B. die USB-Schnittstelle 42.
Besonders bevorzugt werden als Sicherheitsvorrichtung USB- Sticks, die einen Speicher und vorzugsweise einen Prozessor aufweisen. Verwendet werden kann als Sicherheitsvorrichtung insbesondere ein sogenannter Dongle 41', der in die USB- Schnittstelle 42 eingesteckt werden kann und Trägermedium für einen Logikchip, einen Speicher und für die Lockup- Table ist.
Der Computer 40 weist entsprechend auch eine Schnittstelle 3 zum Verbinden mit dem Server 1 und Lautsprecher zum Wiedergeben von Musik auf.
Beim Start der Abspielsoftware auf dem Computer 40 wird geprüft, ob die Sicherheitsvorrichtung 41 bzw. der USB- Stick mit dem Computer 40 verbunden ist. Außerdem wird überprüft, ob die Ent-/Verschlüsselungsdaten Di bzw. die Lockup-Table der Sicherheitsvorrichtung 41 mit denen im Computer 40 übereinstimmen. Ohne eine Übereinstimmung werden die Dekodierung von der Software verweigert.
Liegt die Ursache der fehlenden Übereinstimmung darin, dass in der Sicherheitsvorrichtung 41 noch keine oder veraltete Ent- oder Verschlüsselungsdaten Di abgespeichert sind, können diese Daten Di von dem Computer 40 in die Sicherheitsvorrichtung 41 zu deren Einrichtung für einen bestimmten Teilnehmer USERi eingespeichert werden.
Wiedergabevorrichtung kann auch mit einer Funkschnittstelle ausgestattet sein und z. B. zu spielende Musiktitel jeweils direkt abrufen, dekodieren und wiedergeben. Dies kann auch ohne ein zwischenzeitliches und/oder dauerhaftes Abspeichern erfolgen, so dass die Wiedergabe des Musiktitels jeweils nur einmal oder begrenzt oft erfolgen kann. Als Schnittstelle kann im einfachsten Fall auch eine Infrarot-Schnittstelle oder eine Computerdiskette verwendet werden.
Möglich ist auch eine feste Verbindung bzw. Integrierung von Sicherheitsvorrichtung 26, 41 mit der Speicher- und/oder Wiedergabevorrichtung 2, 40.
Ferner können mehrere Server 1 mit den selben Teilnehmer- spezifischen Daten ausgestattet werden, so dass ein Teilnehmer mit seinen Vorrichtungen auf verschiedene Server zugreifen kann.
Wie anhand der Fig. 3 veranschaulicht, besteht ein beispielhafter Verfahrensablauf aus zwei bzw. drei Verfahrensblöcken S1, S2 und S3.
Im ersten Verfahrensblock S1 erwirbt ein erster Teilnehmer USER1 eine Sicherungsvorrichtung 26 bzw. 41. Eingespeichert werden in dieser Sicherungsvorrichtung 26 die Teilnehmer- Identifikationsvorrichtung USER-ID1 und der Kode C1 für diesen Teilnehmer. Diese Daten werden parallel auch im Server 1 abgespeichert, in dem für diesen Teilnehmer USER1 ein entsprechendes Teilnehmerprofil angelegt wird.
Im zweiten Verfahrensblock S2 findet beim Server 1 ein Abruf von Daten Di durch den Teilnehmer USER1 statt. Dieser zweite Verfahrensblock S2 wird immer dann ausgeführt, wenn der Teilnehmer z. B. einen neuen Musiktitel T17 auf seinen einen MP3-Spieler als Wiedergabevorrichtung 2 abruft.
Beim oder nach einem Verbindungsaufbau zwischen Wiedergabevorrichtung 2 und Server 1 über die Schnittstelle 3 prüft der Server 1 die Teilnehmer-Identifizierungsnummer USER-ID1. Im positiven Fall übermittelt der Teilnehmer USER1 eine oder mehrere Titelanforderungen T17. Der Server stellt die entsprechenden Daten D17 des Titels T17 bereit.
Vor der Übertragung oder zumindest vor der endgültigen Übergabe an die Teilnehmerstation/Wiedergabevorrichtung 26 werden die Daten D17 mit dem Kode C1 des Teilnehmers USER1 kodiert. Der Speicher- und/oder Wiedergabevorrichtung 26 werden somit Teilnehmer-spezifisch kodierte Daten D17-C1 übertragen.
Diese kodierten Daten D17-C1 werden im dritten Verfahrensblock S3 mit dem entsprechenden personifizierten Dekodierungskode des Teilnehmers USER1 in der Wiedergabevorrichtung 26 dekodiert, sofern eine Komprimierung (MP3) vorliegt dekomprimiert, und wiedergegeben.

Claims (15)

1. Verfahren zum Bearbeiten von Mediendaten (Di), bei dem
die Mediendaten (Di) auf einem Datenspeicher (1, 12) zur Übertragung bereitgestellt werden und
ausgewählte Mediendaten (D17) nach einem Abruf seitens einer Speicher- und/oder Wiedergabevorrichtung (2) eines bestimmten Teilnehmers (USER1) über eine Schnittstelle (3) zu der Speicher- und/oder Wiedergabevorrichtung (2) übertragen werden,
dadurch gekennzeichnet, dass
die ausgewählten Mediendaten (D17) spätestens vor der Übergabe an die Speicher- und/oder Wiedergabevorrichtung (2) kodiert werden, wobei der Kode (C1) dem bestimmten Teilnehmer (USER1) eindeutig und einzigartig zugeordnet ist (S2).
2. Verfahren nach Anspruch 1, bei dem einer bestimmten Teilnehmer-seitigen Sicherheitsvorrichtung (26) aus einer Vielzahl von existierenden Sicherheitsvorrichtungen (26) Teilnehmer-spezifische Daten (USER1, USER-ID1, C1) eindeutig und einzigartig zugeordnet werden (S1).
3. Verfahren nach Anspruch 2, bei dem die eindeutigen, einzigartigen Teilnehmer-spezifischen Daten (USER1, USER-ID1, C1) auf der Sicherungsvorrichtung (26; 41) und beim Datenspeicher (1, 12, 13, 14) abgespeichert werden (S1).
4. Verfahren nach Anspruch 3, bei dem die eindeutigen, einzigartigen Teilnehmer-spezifischen Daten (USER1, USER-ID1, C1) auf der Sicherungsvorrichtung (26; 41) und beim Datenspeicher (1, 12, 13, 14) vor dem Kodieren bzw. vor dem Dekodieren auf Zusammengehörigkeit überprüft werden (S1).
5. Verfahren nach Anspruch 2, 3 oder 4, bei dem die Speicher- und/oder Wiedergabevorrichtung (2) eine Dekodierung der kodierten Mediendaten (D17-C1) nur in fester Verbindung mit der Sicherheitsvorrichtung (26) betreibt (S3).
6. Datenübertragungs- und Datenwiedergabesystem zum Bereitstellen, Übertragen und Wiedergeben von Daten (Di, D17), insbesondere zum Durchführen eines Verfahrens nach einem vorstehenden Anspruch, mit
zumindest einem zentralen Datenspeicher (1, 12-14) zum Bereitstellen der Daten (Di, D17),
einer Teilnehmer-seitigen Speicher- und/oder Wiedergabevorrichtung (2; 40) zum Wiedergeben solcher Daten (Di, D17), und
einer Schnittstelle (3) zum Übertragen solcher Daten (Di, D17) vom Datenspeicher (1, 12) zur Speicher- und/oder Wiedergabevorrichtung (2; 40) nach Auswahl zu übertragender der Daten (Di, D17),
gekennzeichnet durch
eine Kodierungseinrichtung (1; 15; 25) zum Teilnehmer- spezifischen Kodieren der ausgewählten Daten (Di, D17) vor der Übergabe an die Speicher- und/oder Wiedergabevorrichtung (2; 40) und
eine Teilnehmer-seitige Dekodierungseinrichtung (2; 40) zum Teilnehmer-spezifischen Dekodieren der vom Datenspeicher (1; 40) übertragenen Daten (Di, D17).
7. Datenübertragungs- und Datenwiedergabesystem nach Anspruch 6, bei dem der Datenspeicher (1) oder die Kodierungseinrichtung ein Server oder ein vernetzter Computer ist.
8. Datenübertragungs- und Datenwiedergabesystem nach Anspruch 6 oder 7, bei dem der Datenspeicher (1) und/oder die Kodierungseinrichtung einen Mediendatenspeicher (12), einen Authentifizierungs- Speicher (13) und/oder einen Kode-Speicher (14) aufweisen.
9. Datenübertragungs- und Datenwiedergabesystem nach einem der Ansprüche 6 bis 8, mit einer Sicherheitsvorrichtung (30) mit einem Speicher für Teilnehmer-spezifische Daten (USER-IDi; USER-ID1, C1) zum Identifizieren des Teilnehmers, zum Kodieren und/oder zum Dekodieren der Daten (Di; D17, D17-C1).
10. Datenübertragungs- und Datenwiedergabesystem nach Anspruch 9, bei der die Speicher- und/oder Wiedergabevorrichtung (2) oder die Dekodierungseinrichtung eine Schnittstelle (26) zum Ankoppeln der Sicherheitsvorrichtung (30) aufweist.
11. Datenübertragungs- und Datenwiedergabesystem nach einem der Ansprüche 6 bis 10, mit
einem Verschlüsselungsdatenspeicher (13, 14) für Teilnehmer-spezifische Verschlüsselungsdaten (Di) zum Kodieren und
einem weiteren Identifizierungsspeicher bei der Speicher- und/oder Wiedergabevorrichtung (2) oder der Dekodierungseinrichtung,
wobei Verschlüsselungsspeicher und Identifizierungsspeicher zum Abspeichern entsprechender Teilnehmer-spezifischer einzigartige Ver- bzw. Entschlüsselungsdaten und/oder einzigartige Identifizierungsdaten (USER-ID; Lockup-Table) ausgebildet sind.
12. Mediendaten-Speicher- und/oder Wiedergabevorrichtung (2; 40), insbesondere zum Durchführen eines Verfahrens nach einem der Ansprüche 1-4 oder zum Verwenden mit einem Datenübertragungs- und Datenwiedergabesystem nach einem der Ansprüche 5-11, wobei die Dekodierungseinrichtung und die Wiedergabeeinrichtung zum Dekodieren und zum Wiedergeben von Mediendaten, insbesondere komprimierten (MP3) Musik- oder Videodaten ausgebildet sind.
13. Mediendaten-Speicher- und/oder Wiedergabevorrichtung (2; 40) nach Anspruch 12, bei dem alle Ausgabeeinrichtungen (24) ausschließlich zum Wiedergeben der Inhalte der dekodierten Daten (Di) und nicht der dekodierten Daten selber ausgebildet sind.
14. Mediendaten-Datenspeichervorrichtung (1, 12-14), insbesondere zum Durchführen eines Verfahrens nach einem der Ansprüche 1-4 oder zum Verwenden mit einem Datenübertragungs- und Datenwiedergabesystem nach einem der Ansprüche 5-11, wobei die Kodierungseinrichtung zum Kodieren von Mediendaten, insbesondere komprimierten (MP3) Musik- oder Videodaten ausgebildet ist.
15. Sicherungsvorrichtung (26; 41), insbesondere zum Durchführen eines Verfahrens nach einem der Ansprüche 1-4 oder zum Verwenden mit einem Datenübertragungs- und Datenwiedergabesystem nach einem der Ansprüche 5-11 oder zum Verwenden mit einer Speicher- und/oder Mediendaten- Wiedergabevorrichtung (2; 40) nach Anspruch 12 oder 13, mit einem Identifikationsdaten-Speicher zum Speichern von Teilnehmer-spezifischen Daten (USER-IDi; USER-ID1, C1) zum Identifizieren des Teilnehmers, zum Kodieren und/oder zum Dekodieren der Daten (Di; D17, D17-C1) für diesen Teilnehmer.
DE10110403A 2001-03-03 2001-03-03 Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten Withdrawn DE10110403A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10110403A DE10110403A1 (de) 2001-03-03 2001-03-03 Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10110403A DE10110403A1 (de) 2001-03-03 2001-03-03 Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten

Publications (1)

Publication Number Publication Date
DE10110403A1 true DE10110403A1 (de) 2002-09-12

Family

ID=7676284

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10110403A Withdrawn DE10110403A1 (de) 2001-03-03 2001-03-03 Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten

Country Status (1)

Country Link
DE (1) DE10110403A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
WO1999055055A1 (en) * 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
WO2000011871A1 (en) * 1998-08-23 2000-03-02 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources to home entertainment devices
WO2000067261A1 (en) * 1999-04-30 2000-11-09 Thomson Licensing S.A. Multi-format personal digital audio player
WO2001006703A1 (en) * 1999-07-20 2001-01-25 Getlivemusic.Com Systems for digital watermarking and distribution of recorded content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
WO1999055055A1 (en) * 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
WO2000011871A1 (en) * 1998-08-23 2000-03-02 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources to home entertainment devices
WO2000067261A1 (en) * 1999-04-30 2000-11-09 Thomson Licensing S.A. Multi-format personal digital audio player
WO2001006703A1 (en) * 1999-07-20 2001-01-25 Getlivemusic.Com Systems for digital watermarking and distribution of recorded content

Similar Documents

Publication Publication Date Title
DE60211372T2 (de) Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE69637467T2 (de) Aufzeichnung und Wiedergabe von Daten sowie Informationsbereitstellung und -sammlung
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE10148358A1 (de) Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
DE102004010853B4 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
DE10040808B4 (de) Endgerät zum Aufzeichnen und Wiedergeben digitaler Audiosignale
EP1161717A1 (de) Verfahren zur sicherung von daten in einem tragbaren massenspeicher gegen unautorisierte vervielfältigung
DE10110403A1 (de) Verfahren und Vorrichtung zum Bearbeiten von Musikdaten, insbesondere MP3-Musikdaten
DE60224297T2 (de) Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank
DE10220925A1 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee