DE102004056336A1 - Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk - Google Patents

Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk Download PDF

Info

Publication number
DE102004056336A1
DE102004056336A1 DE102004056336A DE102004056336A DE102004056336A1 DE 102004056336 A1 DE102004056336 A1 DE 102004056336A1 DE 102004056336 A DE102004056336 A DE 102004056336A DE 102004056336 A DE102004056336 A DE 102004056336A DE 102004056336 A1 DE102004056336 A1 DE 102004056336A1
Authority
DE
Germany
Prior art keywords
data
file
record
traffic
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004056336A
Other languages
English (en)
Other versions
DE102004056336B4 (de
Inventor
Arndt Seehawer
Christophe J Albig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102004056336A priority Critical patent/DE102004056336B4/de
Priority to US11/719,890 priority patent/US8606957B2/en
Priority to CN200580046964.9A priority patent/CN101129044B/zh
Priority to PCT/EP2005/012484 priority patent/WO2006056400A1/de
Publication of DE102004056336A1 publication Critical patent/DE102004056336A1/de
Application granted granted Critical
Publication of DE102004056336B4 publication Critical patent/DE102004056336B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Es wird ein Verfahren zum Übertragen von Dateien über ein Netzwerk vorgeschlagen. In einem ersten Schritt wird die Größe einer zu übertragenden Datei übermittelt. Daraufhin wird der Wert eines maximal erlaubten Datenverkehrs aus der Größe der Datei und einem Faktor X berechnet. Schließlich wird der Übertragungsvorgang einer Datei gestoppt, sobald die übertragene Datenmenge den maximal erlaubten Datenverkehr überschreitet.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Übertragen von Dateien über ein Netzwerk.
  • Verfahren zum Übertragen von Datein über ein Netzwerk sind bekannt. Sie werden häufig dazu genutzt, Multimediadateien, die beispielsweise Musikdateien oder Filmdateien über ein Netzwerk zu verteilen bzw. bereitzustellen. Mit Hilfe der bekannten Verfahren lassen sich, insbesondere über das Internet, virtuelle Kaufläden für Musik und Filme realisieren. Solche Vertriebskanäle über das Internet können über die folgenden beispielhaft genannten Links eingesehen werden:
    http://www.usatoday.com/tech/columnist/kimkomando/2004-09-27-komando_x.htm
    http://www.thedownloadplace.com/
    http://www.divxmovies.com/movies/ und
    http://www.movieflix.com/
  • Ein Beispiel für ein Verfahren zur Übertragung von Dateien offenbart beispielsweise auch die US 2003/0046415 A1.
  • Oftmals sind Verfahren zum Übertragen von Dateien über ein Netzwerk an ein Bezahlsystem gekoppelt, so dass an den Anbieter für übertragene Dateien ein Entgelt bezahlt werden kann. Außerdem sind Systeme bekannt, bei denen Filmdateien direkt an Programmkinos übertragen werden. Problematisch ist daran, dass solche Verteilsysteme für Musik und/oder Filmdateien mit sehr hohen Datenmengen, also einem sehr hohen Datenverkehr in den Netzten einhergehen. Dies führt oftmals zu einer Überlastung der Netze, zu hohen Zugriffszeiten und zu einem hohen Verbrauch an Speicherplatz.
  • Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung zum Übertragen von Dateien über ein Netzwerk bereit zu stellen, die einen sparsamen Umgang mit Ressourcen zum Übertragen und/oder Speichern von Daten, insbesondere von Bild und/oder Tondaten, ermöglichen.
  • Die Aufgabe wird erfindungsgemäss durch die unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsbeispiele sind in den Unteransprüchen enthalten.
  • Erfindungsgemäß wird ein Verfahren zum Übertragen von Dateien über ein Netzwerk vorgeschlagen, bei dem es sich um das Internet handeln kann. In einem ersten Schritt wird zunächst die Größe einer zu übertragenden Datei ermittelt. Bei der Datei kann es sich beispielsweise um die digitale Abspeicherung eines Films handeln, der zuvor über einen virtuellen Kaufladen erstanden wurde. Als nachfolgender Schritt wird aus der ermittelten Größe der zu übertragenden Datei ein maximal erlaubter Datenverkehr berechnet. Die Berechnung kann auf besonders einfache Weise dadurch erfolgen, dass die Größe der Datei mit einem Faktor X multipliziert wird. Anschließend wird die Datei über das Netzwerk übertragen, wobei jedoch die Menge des angefallenen Datenverkehrs überwacht wird. Unter dem Begriff „angefallenem Datenverkehr" soll in dieser Anmeldung derjenige Datenverkehr verstanden werden, der lediglich bei Übertragen der Datei anfällt. Andere Datenmengen, wie beispielsweise durch ein geeignetes zu verwendendes Protokoll verursacht, sollen von diesem Begriff nicht erfasst sein, jedoch kann in anderen Ausführungsbeispielen eine Messung des tatsächlich angefallenen Datenverkehrs möglich und sinnvoll sein. Die Überwachung des angefallenen Datenverkehrs wird dazu genutzt, den Übertragungsvorgang sofort zu stoppen, sobald der Wert bzw. die Menge des angefallenen Datenverkehrs den Wert des maximal erlaubten Datenverkehrs überschreitet. Dies bietet den Vorteil, dass evtl. fälschlicherweise ausgeführte Downloads von falschen Dateien und/oder doppelt ausgeführte Downloads und/oder Downloads, bei denen fälschlicherweise mehrfach dieselben Teile einer Datei übertragen werden, erkannt werden und somit gestoppt werden können. Vorteilhafterweise lässt sich so unnötiger Netzwerkdatenverkehr vermeiden. Hierdurch kann also die Ressource Übertragungskapazität des verwendeten Netzwerks sparsam genutzt werden, was einer Überlastung der Netzwerke entgegenwirkt. Außerdem lassen sich durch die Anwendung des Verfahrens versehentlich doppelt oder mehrfach ausgeführte Downloads vermeiden. Unerwünschterweise würde sich dadurch die übertragene Datenmenge verdoppeln oder vervielfachen. Dieser Fehler kann ebenfalls bei der Überwachung des angefallenen Datenverkehrs erkannt werden, so dass versehentlich doppelt oder mehrfach ausgeführte Downloads rechtzeitig abgebrochen werden können. Hierdurch lässt sich außerdem Speicherplatz einsparen, der durch versehentliches doppeltes Abspeichern ein und derselben Datei verbraucht würde. Dies gewährleistet auf Seiten des Empfängers eine nicht redundante Datenhaltung der empfangenen Dateien, wodurch sich insgesamt die Zugriffszeiten auf die empfangenen Dateien optimieren lassen. Außerdem ist garantiert, dass durch das mehrfache Abspeichern ein und derselben Datei kein Speicherplatz verschwendet werden kann.
  • Ein bevorzugtes Ausführungsbeispiel sieht vor, dass der Datenverkehr während der Übertragung der Datei überwacht und in einzelnen Dateien, beispielsweise in Datenblöcken, gemessen und aufsummiert wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel sieht vor, dass der Faktor X, mit dem der Wert der Dateigröße multipliziert wird, größer 1 und kleiner 2 ist. Damit ist in jedem Fall gewährleistet, dass der Wert des erlaubten Datenverkehrs größer als das Einfache, jedoch weniger als das Doppelte der Dateigröße beträgt. Mithin kann ein versehentlich doppelt ausgelöster Übertragungsvorgang oder Downloadvorgang durch die Anwendung des Verfahrens in jedem Fall erkannt und abgebrochen werden.
  • Überdies ist es denkbar, vor der Ausführung eines Downloadvorgangs zu überprüfen, ob der Wert des erlaubten Datenverkehrs ausreicht um die gewünschte Datei übertragen zu können. Sollte dies nicht der Fall sein, kann der Download von vorne herein blockiert werden. Dies ist besonders Ressourcen schonend, da es in diesem Fall überhaupt keinen unnötigen Datenverkehr geben kann.
  • Ein bevorzugtes Ausführungsbeispiel der Erfindung sieht vor, das Verfahren durch folgende Schritte zu ergänzen: Bevor der Download beginnt, wird ein erster Datensatz mit einem Datenfeld „erlaubter Datenverkehr" angelegt. Anschließend wird der zuvor ermittelte Wert des maximalen Datenverkehrs in dem Datenfeld „erlaubter Datenverkehr" angelegt bzw. gespeichert. Darüber hinaus bevorzugt, enthält der erste Datensatz noch zumindest eines der folgenden weiteren Datenfelder:
    „Laufende Nummer" zur Indizierung verschiedener erster Datensätze,
    „Benutzer" zum Ablegen eines Benutzernamen, insbesondere eines Benutzernamens eines Empfängers der zu übertragenden Datei,
    „Dateiname" zum Abspeichern des Namens der zu übertragenden Datei.
  • Die genannten Datenfelder werden gegebenenfalls ebenfalls mit den genannten Daten befüllt. Die vier Datenfelder des ersten Datensatzes können entsprechende Formate aufweisen, beispielsweise integer, string und/oder real.
  • Vorteilhafterweise kann der erste Datensatz als Steuerdatensatz für den Übertragungsvorgang der Datei genutzt werden. Dazu wird bei einem weiteren bevorzugten Ausführungsbeispiel während des Übertragungsvorgangs der Datei, beispielsweise in Schritten einzelner zu übertragender Datenblöcke, der angefallene Datenverkehr von dem Wert des Datenfeldes „erlaubter Datenverkehr" subtrahiert. Sobald der Wert des Datenfeldes „erlaubter Datenverkehr" des ersten Datensatzes einen Schwellwert, insbesondere den Wert Null, unterschreitet, kann der Downloadvorgang gestoppt werden. Mithin kann durch die Überwachung des aktuell eingetragenen Wertes für das Datenfeld „erlaubter Datenverkehr" der Übertragungsvorgang der Datei gesteuert werden. Sobald der Schwellwert unterschritten ist, was gleichbedeutend mit einer Verschwendung von Übertragungsressourcen ist, kann vorteilhafterweise ein unerwünschter, beispielsweise doppelt ausgelöster Downloadvorgang gestoppt werden. Außerdem kann so ein mehrfaches Abrufen einer nur einmal bezahlten Datei verhindert werden.
  • Ein weiteres bevorzugtes Ausführungsbeispiel sieht vor, dass das Datenfeld „Dateiname" des ersten Datensatzes gelöscht wird, sobald der Übertragungsvorgang erfolgreich abgeschlossen ist. Auch diese Maßnahme kann vorteilhaft zur Steuerung der Übertragung von Dateien über ein Netzwerk ausgenutzt werden. Hierzu kann zu Beginn eines jeden Übertragungsvorgangs abgefragt werden, in wie weit einer oder mehrere erste Datensätze vorhanden sind, die einen Dateinamen enthalten. Sollten diese nicht vorhanden sein, kann kein Übertragungsvorgang gestartet werden. Mithin ist es über die Verwaltung eines oder mehrerer ersten Datensätze möglich, unerwünschte Downloadvorgänge vollständig auszuschließen und so Netzwerkressourcen einzusparen.
  • Ein weiteres bevorzugtes Ausführungsbeispiel sieht vor, dass zusätzlich ein zweiter Datensatz mit zumindest einem der folgenden Datenfeldern angelegt und befüllt wird:
    „Dateiname";
    „Käufer" zum Speichern eines Namens eines Käufers der Datei oder einer diesem Käufer zugeordneten Kundennummer;
    „Datum" zum Abspeichern des Kaufdatums.
  • Das Kaufdatum kann von den Daten des eigentlichen Übertragungsvorganges abweichen. Vorteilhafterweise wird der zweite Datensatz nur dann angelegt, wenn ein Käufer eine zu übertragende Datei kauft und auch bezahlt. Im zweiten Datensatz kann also dokumentiert werden, dass ein bestimmter Käufer an einem bestimmten Datum einen Kauf einer Datei getätigt hat.
  • Bevorzug ist vorgesehen, dass der erste Datensatz nur dann angelegt wird, wenn ein zweiter Datensatz vorhanden ist. So kann gewährleistet werden, dass nur gekaufte Dateien über das Netzwerk übertragen werden. Das Übertragen von nicht bezahlten Dateien, die insbesondere unerwünschten Netzwerkverkehr verursachen, kann so verhindert werden.
  • Ein darüber hinaus bevorzugtes Ausführungsbeispiel sieht vor, dass zusätzlich noch ein dritter Datensatz mit den Datenfeldern
    „Verkäufer" zum Eintragen des Verkäufers bzw. des Urhebers der Datei, und
    „Dateiname" zur Abspeicherung des Dateinamens
    angelegt und befüllt wird.
  • Besonders bevorzugt können der zweite Datensatz und der dritte Datensatz bzw. jeweils eine Vielzahl solcher Datensätze über das Datenfeld „Dateiname" relational verknüpft werden.
  • Vorteilhafterweise ermöglicht diese relationale Verknüpfung eine Auswertung aller gekauften Dateien pro Verkäufer bzw. Zulieferer. Der dritte Datensatz oder die entsprechende Auswertung kann überdies dazu für die Zulieferern jederzeit abrufbar bereitgestellt werden. Vorteilhafterweise können von einem Zulieferer bzw. Verkäufer beauftragte Testkäufer Käufe tätigen, deren richtige Abrechnung anhand der relationalen Verknüpfung der zweiten und dritten Datensätze leicht überprüft werden kann.
  • In einem weiteren bevorzugten Ausführungsbeispiel ist vorgesehen, dass vor der Übertragung einer Datei über das Netzwerk eine Client-Server-Verbindung etabliert wird. Die Client-Server-Verbindung kann durch ein entsprechendes Protokoll, beispielsweise ein Secure-Sockets-Layer (SSL) Protokoll, etabliert werden. Hierzu ist es möglich, eine Passwortabfrage durchzuführen. Alternativ ist es auch möglich bei der Anmeldung eine so genannte Session-ID, die beispielsweise aus einer zufallsgenerierten Zahl besteht, zu vergeben. Diese Session-ID kann zusätzlich in dem ersten Datensatz abgelegt werden. Zum Etablieren einer Verbindung, also zum Übertragen einer Datei, kann dann der Server einen so genannten rsync-Link der Form RSYNC:\\Internetadresse/"Session-ID" für jede einzelne Datei freischalten. In Kenntnis der Session-ID kann dann über den entsprechenden rsync-Link die Datei nach dem oben genannten Verfahren einmalig von dem Server zu dem Client übertragen werden.
  • Bevorzugt ist es möglich, den ersten, zweiten und/oder dritten Datensatz in einer Datenbank abzuspeichern. Es ist jedoch auch möglich, die Datensätze als einzelne Files oder auf eine andere geeignete Art abzuspeichern.
  • Die Erfindung betrifft außerdem ein Steuergerät, das dazu eingerichtet ist, über ein Netzwerk und im Dialog mit einem entsprechend eingerichteten Server ein Verfahren gemäß einem der Verfahrensansprüche durchzuführen. Das Steuergerät kann an einer beliebigen Stelle zwischen einem die Datei liefernden Server und einem diese empfangenden Client geschaltet werden. Vorzugsweise kann der Client in dem Steuergerät implementiert sein. Das Steuergerät ist dabei gemeinsam mit dem Server so eingerichtet, dass das zuvor beschriebene Verfahren ausgeführt werden kann. Es ergeben sich durch das Steuergerät also die oben beschriebenen Vorteile.
  • Bei einem bevorzugten Ausführungsbeispiel weist das Steuergerät einen Massenspeicher auf. Alternativ dazu ist es möglich, dass das Steuergerät dem Massenspeicher lediglich zugeordnet ist. Der Massenspeicher kann beispielsweise eine Festplatte, oder ein Wechseldatenträger, insbesondere ein Memorystick, ein Flashmemorymodul oder ähnliches sein. Vorteilhafterweise kann die übertragene Datei auf dem Massenspeicher abgelegt werden. Bevorzugt handelt es sich bei dem Steuergerät um ein mit einer entsprechenden Software eingerichtetes Datenverarbeitungsgerät, beispielsweise einen Personal Computer.
  • Ein weiteres bevorzugtes Ausführungsbeispiel sieht vor, dass das Steuergerät eine Bildgebungsschnittstelle aufweist. Über die Bildgebungsschnittstelle kann das Steuergerät beispielsweise an einem Bildschirm, an ein Fernsehgerät, und/oder an ein Audio-Wiedergabegerät angeschlossen werden. Vorteilhafterweise kann so eine übertragene Dateien in entsprechende akustische und optische Signale umgewandelt und wiedergegeben werden.
  • Ein weiteres bevorzugtes Ausführungsbeispiel sieht vor, dass das Steuergerät eine Datenschnittstelle aufweist. Die Datenschnittstelle kann ebenfalls mit einem entsprechend zum Empfang von Daten ausgerüstetem Fernsehgerät gekoppelt werden.
  • Überdies kann das Steuergerät über die Datenschnittstelle mit einem Computer, beispielsweise einem Personalcomputer gekoppelt werden. Vorteilhafterweise können die empfangenen Dateien so beispielsweise an das Fernsehgerät oder den Computer übertragen werden.
  • Ein überdies bevorzugtes Ausführungsbeispiel sieht vor, dass das Steuergerät eine Netzwerkschnittstelle, insbesondere eine Schnittstelle zum Internet aufweist. Über diese Schnittstelle kann das Steuergerät in Funktion eines Clients eine Verbindung mit dem entsprechend eingerichteten Server etablieren.
  • Die Erfindung betrifft schließlich noch einen Server, der dazu eingerichtet ist, über ein Netzwerk und im Dialog mit einem entsprechend eingerichteten Steuergerät ein erfindungsgemässes Verfahren auszuführen. Bevorzugt weist der Server eine Schnittstelle zum Internet auf. Durch die Ausführung des Verfahrens ergeben sich die bereits oben erörterten Vorteile.
  • Im Folgenden wird ein bevorzugtes Ausführungsbeispiel der Erfindung anhand der Zeichnung näher erläutert. Gleiche oder funktional ähnliche Merkmale sind mit den gleichen Bezugszeichen versehen. Es zeigen:
  • 1 eine Anordnung mit einem Steuergerät und einem Server,
  • 2 ein Blockdiagramm eines Gesamtablaufs zum Kaufen und Herunterladen einer Datei, insbesondere eines Films, über das Internet,
  • 3 ein Blockdiagramm für ein Verfahren zum Kaufen eines Filmes in einem virtuellen Kaufladens und
  • 4 ein Blockdiagramm eines Verfahrens zum Übertragen einer oder mehrerer Dateien über ein Netzwerk.
  • 1 zeigt eine Anordnung 3 zum Übertragen von Dateien über ein Netzwerk. Die Anordnung 3 weist ein Steuergerät 1 und einen Server 5 mit einem Datenspeicher 7 auf. Der Server 5 der Anordnung 3 ist über eine Netzwerkverbindung 9 mit dem Steuergerät 1 verbunden. Bei der Netzwerkverbindung 9 kann es sich um ein beliebiges Netzwerk handeln, beispielsweise um das Internet. Die Verbindung zwischen dem Server 5 und dem Steuergerät 1 über die Netzwerkverbindung 9 kann auf bekannte Art und Weise, beispielsweise über ein SSL-Protokoll, mit einer Passwortabfrage etabliert werden. Das Steuergerät 1 ist gemeinsam mit dem Server 5 dazu eingerichtet, Dateien, die sich in dem Datenspeicher 7 des Servers 5 befinden über das Netzwerk bzw. über die Netzwerkverbindung 9 so zu übertragen, dass sichergestellt ist, dass eine zu übertragende Datei nur einmal übertragen werden kann. Dies geschieht anhand eines der 24 noch näher zu erläuternden Verfahrens zum Übertragen von Dateien über ein Netzwerk.
  • Das Steuergerät 1 ist ebenfalls einem Massenspeicher 11, beispielsweise einer Festplatte, einem Wechseldatenträger, insbesondere einem Memorystick, einem Flashmemory oder ähnlichem, zugewiesen. Die Anordnung 3 dient dazu, Dateien von dem Datenspeicher 7 des Servers 5 über das Steuergerät 1 auf den Massenspeicher 11 zu kopieren. Das Steuergerät verfügt über eine erste Schnittstelle 13, die den Massenspeicher 11 und/oder direkt einem Bildwiedergabegerät 15 zugeordnet werden kann. Die Zuordnung erfolgt entsprechend über eine Datenleitung 17. Außerdem verfügt das Steuergerät 1 über eine zweite Schnittstelle 19, die der Netzwerkverbindung 9 zugeordnet ist. Ebenso verfügt der Server 5 über eine Schnittstelle 21, die der Netzwerkverbindung 9 zugeordnet ist. Die Verbindung zwischen dem Server 5 und dem Steuergerät 1 kann also über die Schnittstellen 19 und 21 sowie die Netzwerkverbindung 9 etabliert werden.
  • Bei dem Bildwiedergabegerät 15 kann es sich bevorzugt um einen Fernsehgerät, Filmprojektor oder einen Bildschirm handeln. Bei einem weiteren Ausführungsbeispiel kann anstelle des Bildwiedergabegerätes 15 ein Audio-Wiedergabegerät vorgesehen sein. Für den Fall, dass es sich bei dem Bildwiedergabegerät 15 um einen Monitor handelt, kann die erste Schnittstelle 13 des Steuergerätes 1 als Bildgebungsschnittstelle, beispielsweise als Monitorschnittstelle, ausgebildet sein. Alternativ dazu kann die erste Schnittstelle 13 des Steuergerätes 1 dazu ausgelegt sein, lediglich Daten zu dem Massenspeicher bzw. von dem Massenspeicher zu dem Bildwiedergabegerät zu übertragen. Vorteilhafterweise könnte es sich in diesem Fall bei dem Bildwiedergabegerät um ein Fernsehgerät mit integriertem Massenspeicher handeln. Es könnte sich jedoch auch bei dem Bildwiedergabegerät 15 um einen Personal Computer (PC) mit einem daran angeschlossenen Bildschirm oder um einen Kinoprojektor handeln. Vorteilhafterweise kann das Steuergerät 1 direkt in dem PC oder Kinoprojektor implementiert sein.
  • 2 zeigt ein Blockdiagramm 23 zur Verdeutlichung eines Gesamtablaufs zum Kauf einer Datei, insbesondere eines Films, in einem virtuellen Kaufladen. Als erster Schritt wird eine Abfrage 25 durchgeführt, die dazu dient festzustellen, ob ein potentieller Kunde als Neukunde an den Kaufladen herantritt. Die Abfrage kann mit ja und nein beantwortet werden, was durch die Buchstaben „Y" für ja und „N" für nein symbolisiert ist. Im Falle, dass es sich bei dem Kunde, der an den virtuellen Kaufladen herantritt, um einen Bestandskunden handelt, wird die Abfrage 25 mit nein beantwortet. Der in dem Blockdiagramm dargestellte Ablauf verzweigt in diesem Fall zu einem Leerschritt 27, der direkt zu einem Schritt 29, kaufen eines Films, führt. Für den Fall, dass die Abfrage 25 mit ja beantwortet wird, wie durch „Y", symbolisiert, werden zunächst zwei weitere Schritte 31 und 33 durchgeführt. In einem Schritt 33 wird der Neukunde dazu aufgefordert, einen Testfilm herunter zu laden und diesen entsprechend abzuspielen.
  • Für den Fall, dass das Herunterladen des Testfilms und das anschließende Abspielen erfolgreich waren, kann der Neukunde zu einem Schritt 33 übergehen, bei dem er sich in dem virtuellen Kaufladen anmelden kann. Anmeldungen von Neukunden in virtuellen Kaufläden im Internet sind bekannt, und können beispielsweise über sichere Verbindungen, insbesondere eine SSL-Verbindung durchgeführt werden. Daher wird an dieser Stelle auf die genaue Ausführung des Schrittes 33 nicht näher eingegangen.
  • Der zweite Schritt, der im Falle einer mit ja beantworteten Abfrage 25 ausgeführt wird, mündet in dem Schritt 29, des Kaufens eines Film bzw. einer Datei. Bei dem, Schritt 29 kann der Kunde des virtuellen Kaufladens sich über entsprechende Menüs einen Film und/oder einen Musiktitel zum Download aussuchen und diesen entsprechend bezahlen. Verfahren zum Auswählen und Bezahlen über das Internet sind ebenfalls bekannt. Diese können beispielsweise über spezielle Dienstanbieter, über Kreditkartennummern, über die Angabe einer Bankverbindung oder durch ähnliche geeignete Mittel durchgeführt werden, so dass an dieser Stelle ebenfalls nicht weiter darauf eingegangen wird.
  • Sobald der Kunde in dem Schritt 29 den Kauf und die Bezahlung einer Datei abgeschlossen hat, folgt ein Schritt 37, bei dem ein erster Datensatz angelegt wird. Der erste Datensatz weist zumindest das Datenfeld „erlaubter Datenverkehr" auf. Bevorzugt weist er zusätzlich noch die Datenfelder „laufende Nummer" zur Nummerierung des Datensatzes, „Käufer" zur Speicherung einer Käufernummer oder des Namens des Käufers, und „Dateiname" zur Speicherung des Namens der gekauften Datei, auf. Der Eintrag in dem Datenfeld „erlaubter Datenverkehr" enthält einen Wert, der sich aus der Größe der gekauften Datei mal einem Faktor X ergibt. Der Faktor X liegt dabei bevorzugt zwischen einem Wert größer 1 und kleiner 2. In einem bevorzugten Ausführungsbeispiel wird zusätzlich noch ein zweiter Datensatz angelegt, der ebenfalls die Datenfelder „Dateiname" und „Käufer" enthält. Zusätzlich enthält der zweite Datensatz noch das Datenfeld „Datum", in dem das Kaufdatum abgelegt werden kann. Mit dem Schritt 37 ist der Kauf einer Datei durch den Käufer abgeschlossen.
  • Als weitere Aktion muss der Käufer nun die gekaufte Datei erhalten. Dazu kann eine Verbindung zwischen einem Client und einem die Datei beinhaltenden Server über das Internet hergestellt werden. Die Verbindung zwischen dem Client und dem Server kann auf bekannte Weise, beispielsweise durch eine Passwortabfrage oder durch das Vergeben einer Session-ID verbunden mit einem so genannten rsync-Link etabliert werden.
  • In einem auf den kundenseitigen Kaufvorgang des Filmes – repräsentiert durch die Schritte 29 und 37 – folgenden Schritt, wird eine Abfrage 39 durchgeführt. Die Abfrage 39 prüft, ob eine Verbindung zwischen dem Server und dem Client über das Internet erfolgreich etabliert werden konnte. Durch den Buchstabe „N" ist angedeutet, dass der Ablauf bei nicht erfolgreich etablierter Verbindung, beispielsweise bei der Eingabe eines falschen Passworts in den Schritt 41 verzweigt, der eine entsprechende Fehlermeldung generiert und den Ablauf beendet. Wahlweise kann der Kunde natürlich nach dem Schritt 41 erneut beginnen eine Verbindung zwischen Client und Server aufzubauen, also die Abfrage 39 wiederholen. Für den Fall, dass die Verbindung zwischen Server und Client erfolgreich etabliert werden konnte, verzweigt der Ablauf des Blockdiagramms 23, wie durch den Buchstaben „Y" angedeutet, in eine Schleife 43, die so lange durchgeführt wird, bis ein bestimmtes Abbruchkriterium erfüllt ist.
  • Als ersten Schritt enthält die Schleife 43 den Schritt 45, bei dem die gekaufte Datei bzw. einzelne Datenblöcke der gekauften Datei von dem Server zum Client übertragen werden. Der Download wird dabei durch den ersten Datensatz gesteuert, nämlich in der Form, dass die in dem ersten Datensatz verzeichnete Datei übertragen wird.
  • Außerdem wird in einem weiteren Schritt 47 der Status des ersten Datensatzes überprüft. Dabei wird von dem Datenfeld „erlaubter Datenverkehr" bei jeder Ausführung des Schrittes 47 das bereits übertragene Datenvolumen abgezogen. Außerdem wird dabei geprüft, ob der Wert des erlaubten Datenverkehrs noch größer Null ist. Sollte der Wert „erlaubter Datenverkehr" Null unterschreiten, wird der Wert erlaubter Datenverkehr aus dem Datensatz 1 entfernt. Sollte sich bei der Ausführung des Schrittes 47 herausstellen, dass der Download der gekauften Datei, die in dem Datensatz 1 eingetragen ist, vollständig und erfolgreich erfolgen konnte, wir der Dateiname aus dem Steuerdatensatz, also aus dem ersten Datensatz vollständig gelöscht. Der Schritt 45 der Schleife 43 ist so ausgelegt, dass ein Download nur stattfinden kann, wenn der Wert erlaubter Datenverkehr größer Null ist. Das Abbruchkriterium der Schleife 43 ist so ausgelegt, dass die Schleife verlassen wird, sobald es keinen weiteren ersten Datensatz mit einem Dateinamen mehr gibt, bzw. sobald es keinen ersten Datensatz mit einem Wert des „erlaubten Datenverkehrs" größer Null mehr gibt. Es ist ersichtlich, dass durch die Steuerung über die Schleife 43 mit den Schritten 45 und 47 und mit Hilfe der Veränderungen des ersten Datensatzes ein Download einer Datei für jeden ursprünglich vorhandenen ersten Datensatz mit eingetragenem Dateinamen nur einmalig stattfinden kann. Die Schleife 43 wird also so oft durchlaufen, bis für jeden vorhandenen ersten Datensatz, also für jede gekaufte Datei, ein Download stattgefunden hat.
  • Nicht dargestellt in dem Blockdiagramm 23 sind gegebenenfalls vorhandene Mittel zum manuellen Abbrechen der Schleife 43. Für den Fall eines solchen manuellen Abbruchs oder eines ungewollten Abbrechens der Netzwerkverbindung, kann über den ersten Datensatz nach einer erneuten Ausführung der Abfrage 39 ein bereits begonnener Download jederzeit wieder aufgenommen und weitergesteuert werden.
  • 3 zeigt ein Blockdiagramm 49, das einen Ablauf zum Kaufen eines Filmes in einem virtuellen Kaufladen zeigt. In einem ersten Schritt 51 kann der Kunde über ein entsprechendes Menü einen Film auswählen.
  • Daran schließt sich ein Schritt 53 an, bei dem der Kunde auf bekannte Art und Weise den Film bezahlen kann. In einem weiteren Schritt 55 wird der erste Datensatz angelegt. Optional wird daraufhin in einem weiteren Schritt 57 ein zweiter Datensatz mit den Datenfeldern „Dateiname", „Käufer" sowie „Datum" angelegt. In dem Datenfeld „Datum" kann das Kaufdatum abgelegt werden. Zusätzlich dazu kann der Server einen dritten Datensatz mit den Datenfeldern „Dateiname" und „Verkäufer" oder eine Vielzahl solcher Datensätze enthalten, die zu jeder angebotenen Datei den entsprechenden Zulieferer speichert. Über den „Dateinamen" des entsprechenden dritten Datensatzes kann eine relationale Verknüpfung zu dem zweiten Datensatz bzw. zu einer Vielzahl solcher zweiten Datensätze, die bei jedem einzelnen Kauf generiert werden, hergestellt werden. Dies ermöglicht es dem Zulieferer auszuwerten, wie oft und von wem, bzw. von welchen Kundennummern, die anonymisiert auswertbar sind, welche Dateien gekauft wurden. Eine solche Auswertung ermöglicht es auch, dass die Zulieferer über solche Testkäufe die Funktion des Verfahrens, also beispielsweise die korrekte Abrechnung der Verkäufe von Filmen über den virtuellen Kaufladen überprüfen können.
  • 4 zeigt ein Blockdiagramm 59 für ein Verfahren zum Übertragen einer Datei über ein Netzwerk. Das Blockdiagramm 59 zeigt die in 2 dargestellte Schleife 43 in einer höheren Detaillierung. In einem ersten Schritt 63 der Schleife 43 wird von einem Client eine Statusabfrage an den Server gesendet. Der Server bearbeitet anschließend eine Abfrage 65, die darauf gerichtet ist, ob in dem Server zumindest ein erster Datensatz gespeichert ist, Für den Fall, dass diese Frage mit nein beantwortet wird, was durch den Buchstabe „N" symbolisiert ist, mündet das Blockdiagramm 59 in einem Leerschritt 67. Für den Fall, dass zumindest ein erster Datensatz, mit dem wie zuvor beschriebenen Datenfeldern vorhanden ist, mündet der Ablauf in einen Schritt 69. In dem Schritt 69 summiert der Server die Anzahl der herunterladbaren Dateien für den aktuellen Benutzer. Dazu liest der Server den oder die ersten Datensätze, beispielsweise aus einer Datenbank, aus. Der Server übermittelt daraufhin die Anzahl der herunterladbaren Dateien, die dazugehörigen Dateinamen sowie die dazugehörigen Dateigrößen und entsprechend dazugehörige Checksummen für die jeweilige Datei. In dem Schritt 69 stellt also der Client sicher, dass die angefragte Datei existiert und die vom Server übermittelte Dateigröße hat. Dies kann über die Checksumme erfolgen.
  • Der Schritt 69 mündet in einer Schleife 71, die für das Herunterladen einer Datei n-mal durchlaufen wird, wobei n die Anzahl der einzelnen Datenblöcke der herunter zu ladenden Datei darstellt. In einem ersten Schritt 73 der Schleife 71 wird ein Datenblock n der zu übertragenden Datei vom Server an den Client übertragen. In einem darauf folgenden Schritt 75 berechnen sowohl der Server wie auch der Client die Checksumme des soeben übertragenen Datenblocks n. Eine darauf folgende Abfrage 77 vergleicht die jeweils berechneten Checksummen. Für den Fall, dass diese Checksummen übereinstimmen – symbolisiert durch den Buchstaben „Y" – verzweigt die Abfrage 77 zu zwei Leerschritten 79, die in einen Schritt 81 münden, bei dem das Datenfeld „erlaubter Datenverkehr" des ersten Datensatzes um die Größe des Datenblockes 1 verringert wird. Es wird also die Operation erlaubter Datenverkehr: = erlaubter Datenverkehr – Blockgröße ndurchgeführt. Für den Fall, dass die Abfrage 77 mit nein beantwortet wird, verzweigt diese, wie durch den Buchstaben „N" symbolisiert, zu einem Schritt 83, bei dem der Block n erneut vom Server an den Client übertragen wir. Danach erfolgt ein Schritt 85, bei dem der als fehlerhaft erkannte Block n durch den erneut übertragenen Block n überschrieben wird. Ebenso wird im Schritt 85 nochmals ein Abgleich der Checksummen durchgeführt. Die Schritte 83 und 85 erfolgen solange, bis der Datenblock n richtig übertragen und abgespeichert oder ein Abbruchkriterium überschritten ist.
  • Anschließend mündet der Schritt 85 ebenfalls in den Schritt 81. Vorteilhafterweise wird so nur der tatsächlich durch einen korrekten Download eines Blockes n der zu übertragenden Datei erzeugte Datenverkehr von dem Datenfeld erlaubter Datenverkehr abgezogen. Das wiederholte Herunterladen eines defekten Datenblockes findet keinen Eingang in das Datenfeld „erlaubter Datenverkehr" des ersten Datensatzes.
  • Der Schritt 81 mündet in eine Abfrage 87, die abprüft ob das Datenfeld „erlaubter Datenverkehr" des ersten Datensatzes einen gewissen Schwellwert unterschreitet. Im vorliegenden Fall wird abgeprüft, ob der Eintrag in das Datenfeld „erlaubter Datenverkehr" den Wert von Null unterschreitet, also erlaubter Datenverkehr < 0.
  • Für den Fall, dass die Abfrage 87 den Wert ja liefert, was durch den Buchstaben „Y" angedeutet ist, verzweigt die Abfrage 87 in einen Schritt 89, der den laufenden Download abbricht. Es wird also kein weiterer Datenblock (n) mehr angefragt beziehungsweise es wird die Schleife 71 verlassen. Die Abfrage 87 überwacht also pro Datenblock n, ob noch Übertragungsvolumen zur Verfügung steht und bricht den Download entsprechend ab, falls das Volumen bereits verbraucht ist. Dieser Fall tritt zwangsläufig dann ein, falls die Datei n bereits zuvor übertragen wurde und beispielsweise auf Grund eines Fehlers versehentlich nochmals zum Übertragen ansteht. Durch diese Maßnahme kann also verhindert werden, dass durch doppelte oder mehrfache Übertragungen von Dateien Netzwerk- und/oder Speicherkapazität verschwendet wird.
  • Für den Fall, dass die Abfrage den Wert nein liefert, wird entweder entsprechend des Abarbeitungsindexes n der Schleife 71 über einen Leerschritt 91 zum ersten Schritt 73 der Schleife 71 mit dem Index n + 1 oder nach dem letzten Block (n) zu einem Schritt 93 außerhalb der Schleife 71 verzweigt. Bei dem Schritt 93 ermittelt der Client die Checksumme der gesamten aus den Datenblöcken 1 bis n zusammengesetzten Datei. In einem darauf folgenden Schritt 95 prüft der Client, ob die bereits vom Server übermittelte Checksumme der Gesamtdatei mit der im Schritt 93 ermittelten Checksumme übereinstimmt. Für den Fall übereinstimmender Checksummen verzweigt eine Abfrage 97 über einen Leerschritt 99 zu einem Schritt 101, bei dem der Client dem Server übermittelt, dass der Download der Datei mit dem in dem Datenfeld „Laufende Nummer" des ersten Datensatzes eingetragenen Indexes m erfolgreich ausgeführt wurde. Für den Fall einer negativen Abfrage 97 – Buchstabe „N" – wird zu einem Schritt 103 verzweigt, bei dem eine Fehlerkorrekturroutine ausgeführt wird. Hierzu kann jeder Block n der Datei m nochmals an Hand der jeweiligen Checksummen überprüft und gegebenenfalls ausgetauscht werden. Falls die Korrektur nicht gelingt, kann eine Fehlermeldung generiert und der Vorgang abgebrochen werden oder bei der nächsten Datei fortgesetzt werden.
  • Für den Fall einer erfolgreichen Korrektur wird ebenfalls der Schritt 101 ausgeführt. Danach wird ein Schritt 105 ausgeführt, bei dem der Server das Datenfeld „Dateiname" des ersten Datensatzes mit dem Index m löscht.
  • Danach wird durch die Schleife 43 wieder der Schritt 63 ausgeführt, also beispielsweise mit einem Download einer Datei entsprechend einem ersten Datensatz mit dem Index m + 1. Die Schleife 43 bricht ab, sobald es serverseitig keinen ersten Datensatz mit einem eingetragenen Dateinamen mehr gibt. Für diesen Fall sendet der Server nach der Ausführung des Schrittes 63 innerhalb der Schleife 43 das Signal „no files", das als Abbruchkriterium genutzt werden kann. Die Schleife 43 wird also gegebenenfalls nach der Ausführung aller anstehenden Downloads nach einer letztmaligen Ausführung des Schrittes 63 verlassen.
  • Es ist denkbar, das beschriebene Verfahren und die beschriebenen Vorrichtungen für virtuelle Kaufläden zu verwenden, insbesondere Kaufläden mit einem Kundenbereich mit einem aufladbaren Kundenkonto, mit einem Testprogramm vor Ausführung des ersten Kaufes, einer Testfunktion für Anbieter von Waren in Kommission, mit einer Neukundenanmeldung, einem Kaufabwicklungsbereich, und/oder mit einem Auswahlbereich für angebotene Produkte.
  • Die angegebenen Ausführungsbeispiele können variiert werden und untereinander zu weiteren Ausführungsbespielen kombiniert werden. Ebenso kann bei beispielhaft genannten Prozessschritten gegebenenfalls die Reihenfolge verändert werden, sofern dadurch dieselbe Funktionalität erreicht wird.

Claims (20)

  1. Verfahren zum Übertragen von Dateien über ein Netzwerk, gekennzeichnet durch folgende Schritte: – Ermitteln der Größe einer zu übertragenden Datei, – Ermitteln eines maximal erlaubten Datenverkehrs aus der Größe der Datei und einem Faktor X, – Stoppen einer Übertragung der Datei, falls die Menge des angefallenen Datenverkehrs den maximal erlaubten Datenverkehr überschreitet.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch den zusätzlichen Schritt: – Überwachen und Summieren des übermittelten Datenverkehrs während der Übertragung der Datei.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Faktor X größer als 1 und kleiner als 2 ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgende zusätzliche Schritte: – Anlegen eines ersten Datensatzes mit einem Datenfeld „erlaubter Datenverkehr", und – speichern des ermittelten Wertes des maximal erlaubten Datenverkehrs in dem Datenfeld „erlaubter Datenverkehr".
  5. Verfahren nach dem vorhergehenden Anspruch, gekennzeichnet durch folgende zusätzliche Schritte: – Anlegen und Befüllen des ersten Datensatzes mit, mit zumindest einem der folgenden weiteren Datenfelder: „laufende Nummer"; „Benutzer"; „Dateiname".
  6. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgende zusätzliche Schritte: – Subtrahieren des angefallenen Datenverkehrs von den Werten des Datenfeldes „erlaubter Datenverkehr" während des Übertragungsvorgangs und – stoppen des Übertragungsvorgangs, sobald der Wert des Datenfeldes „erlaubter Datenverkehr" einem Schwellwert, insbesondere 0, unterschreitet.
  7. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden zusätzlichen Schritt: – Löschen des Datenfeldes „Dateiname" aus dem ersten Datensatzes, sobald der Übertragungsvorgang erfolgreich abgeschlossen ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden zusätzlichen Schritt: – Anlegen und Befüllen eines zweiten Datensatzes mit den Datenfeldern: „Dateiname", „Käufer", „Datum".
  9. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden zusätzlichen Schritt: – Anlegen des ersten Datensatzes nur wenn ein zweiter Datensatz bereits vorhanden ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden zusätzlichen Schritt: – Anlegen und Befüllen eines dritten Datensatzes mit den Datenfeldern: „Verkäufer", „Dateiname".
  11. Verfahren nach einem der Ansprüche 9 und 10, gekennzeichnet durch folgenden zusätzlichen Schritt: – Verknüpfen des zweiten Datensatzes und des dritten Datensatzes über eine Relation des Datenfelds „Dateiname" zum Erstellen einer Auswertung aller gekauften Dateien pro Zulieferer.
  12. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden zusätzlichen Schritt: – Etablieren einer Verbindung zwischen einem Server und einem Client durch eine Passwortabfrage oder einer Vergabe einer Session-ID und einer entsprechenden Zuweisung eines rsync-Links.
  13. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden zusätzlichen Schritt: – Speichern der Datensätze in einer Datenbank oder in einzelnen Dateien.
  14. Steuergerät, dazu eingerichtet im Dialog über ein Netzwerk mit einem entsprechend eingerichteten Server ein Verfahren gemäß einem der Ansprüche 1–13 auszuführen.
  15. Steuergerät nach Anspruch 14, dadurch gekennzeichnet, dass das Steuergerät einen Massenspeicher (11) aufweist.
  16. Steuergerät nach einem der Ansprüche 14 oder 15, dadurch gekennzeichnet, dass das Steuergerät (1) eine erste Schnittstelle (13), insbesondere eine Bildgebungsschnittstelle, insbesondere zu einem Fernsehgerät oder einem Bildschirm aufweist.
  17. Steuergerät nach einem der Ansprüche 14–16, dadurch gekennzeichnet, dass die erste Schnittstelle (13) als Datenschnittstelle, insbesondere zu einem Fernsehgerät oder Computer, ausgelegt ist.
  18. Steuergerät nach einem der Ansprüche 14–17, dadurch gekennzeichnet, dass das Steuergerät (1) eine zweite Schnittstelle (19) zum Internet aufweist.
  19. Server, dazu eingerichtet im Dialog über ein Netzwerk mit einem entsprechend eingerichteten Steuergerät ein Verfahren gemäß einem der Ansprüche 1–13 auszuführen.
  20. Server nach Anspruch 19, dadurch gekennzeichnet, dass der Server (5) eine Schnittstelle (21) zum Internet aufweist.
DE102004056336A 2004-11-22 2004-11-22 Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk Expired - Fee Related DE102004056336B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102004056336A DE102004056336B4 (de) 2004-11-22 2004-11-22 Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk
US11/719,890 US8606957B2 (en) 2004-11-22 2005-11-22 Method and device for transmitting files via a network
CN200580046964.9A CN101129044B (zh) 2004-11-22 2005-11-22 通过网络传输文件的方法和装置
PCT/EP2005/012484 WO2006056400A1 (de) 2004-11-22 2005-11-22 Verfahren und vorrichtung zum übertragen von dateien über ein netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004056336A DE102004056336B4 (de) 2004-11-22 2004-11-22 Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk

Publications (2)

Publication Number Publication Date
DE102004056336A1 true DE102004056336A1 (de) 2006-05-24
DE102004056336B4 DE102004056336B4 (de) 2010-12-02

Family

ID=35892469

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004056336A Expired - Fee Related DE102004056336B4 (de) 2004-11-22 2004-11-22 Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk

Country Status (4)

Country Link
US (1) US8606957B2 (de)
CN (1) CN101129044B (de)
DE (1) DE102004056336B4 (de)
WO (1) WO2006056400A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2410759A3 (de) * 2010-07-21 2013-06-12 Nagravision S.A. Verfahren und Vorrichtung zur Lieferung von digitalem Medieninhalt mit Wasserzeichen an einen Benutzer auf Anfrage
US9294824B2 (en) 2012-07-24 2016-03-22 Nagravision S.A. Method for building and transmitting a watermarked content, and method for detecting a watermark of said content
US9742736B2 (en) 2011-04-19 2017-08-22 Nagravision S.A. Ethernet decoder device and method to access protected content

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005059139A1 (de) * 2005-12-10 2007-06-21 Arndt Seehawer Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
US7835641B2 (en) * 2007-08-31 2010-11-16 Lantiq Deutschland Gmbh Light emitter controlling
CN101877717A (zh) * 2010-03-23 2010-11-03 苏州德融嘉信信用管理技术有限公司 文件传输系统及其传输方法
US9930116B2 (en) 2015-06-01 2018-03-27 Oracle International Corporation Method and system for selecting a transport mechanism and a storage process
US10523727B2 (en) * 2017-12-28 2019-12-31 Sling Media Pvt Ltd Adaptive bitrate optimization upon video streaming initialization

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046415A1 (en) * 2001-08-30 2003-03-06 Takahiro Kaijyu File transmitting method and system
DE69531027T2 (de) * 1994-07-27 2004-04-01 NCR International, Inc., Dayton Verfahren und Vorrichtung zur Analyse der Datenübertragungseffizienz

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275850B1 (en) 1998-07-24 2001-08-14 Siemens Information And Communication Networks, Inc. Method and system for management of message attachments
JP2000137665A (ja) * 1998-10-30 2000-05-16 Nec Corp 通信システム及び通信制御方法
DE19941461A1 (de) 1999-08-31 2001-03-08 Deutsche Telekom Mobil Verfahren zur präventiven und/oder aktuellen Anzeige von Übertragungskosten bei der Datenübertragung von Internet- und Onlinedaten
GB2381424B (en) * 2001-10-26 2005-01-05 Roke Manor Research A method of controlling the amount of data transferred between a terminal and a server
US20030091031A1 (en) * 2001-11-14 2003-05-15 International Business Machines Corporation Variable pricing structure for transmitting packets across a communications link
DE60230382D1 (de) * 2002-02-04 2009-01-29 Koninkl Kpn Nv Verfahren und System zur Informationsübertragung über ein Kommunikationsnetz
GB2385741B (en) * 2002-02-25 2004-02-04 3Com Corp Method and apparatus for managing data traffic associated with a user on a network
US20050289011A1 (en) * 2003-06-24 2005-12-29 Digital Bazar, Inc. Method and system for purchasing copyrighted digital data from independent sales parties

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69531027T2 (de) * 1994-07-27 2004-04-01 NCR International, Inc., Dayton Verfahren und Vorrichtung zur Analyse der Datenübertragungseffizienz
US20030046415A1 (en) * 2001-08-30 2003-03-06 Takahiro Kaijyu File transmitting method and system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2410759A3 (de) * 2010-07-21 2013-06-12 Nagravision S.A. Verfahren und Vorrichtung zur Lieferung von digitalem Medieninhalt mit Wasserzeichen an einen Benutzer auf Anfrage
US9742736B2 (en) 2011-04-19 2017-08-22 Nagravision S.A. Ethernet decoder device and method to access protected content
US9294824B2 (en) 2012-07-24 2016-03-22 Nagravision S.A. Method for building and transmitting a watermarked content, and method for detecting a watermark of said content
US10015563B2 (en) 2012-07-24 2018-07-03 Nagravision S.A. Method for building and transmitting a watermarked content, and method for detecting a watermark of said content

Also Published As

Publication number Publication date
WO2006056400A1 (de) 2006-06-01
US20090216872A1 (en) 2009-08-27
DE102004056336B4 (de) 2010-12-02
US8606957B2 (en) 2013-12-10
CN101129044A (zh) 2008-02-20
CN101129044B (zh) 2015-01-28

Similar Documents

Publication Publication Date Title
WO2006056400A1 (de) Verfahren und vorrichtung zum übertragen von dateien über ein netzwerk
DE60133008T2 (de) Netzwerk-basiertes verfahren und system zur übertragung von digitalen daten zum anwendercomputer und belasten nur von daten, die bei dem anwendercomputer-benutzer benutzt sind
DE69737083T2 (de) Verfahren und Vorrichtung zur Prüfung von Daten
DE10295372B4 (de) Verfahren, Speichermedium und Vorrichtung zur Authentifizierung
DE102014111962B4 (de) Kalibrieren einer elektronischen Steuerungseinheit eines Fahrzeugs
DE10131395A1 (de) Verfahren zum Übertragen von Software- Modulen
DE112008003075T5 (de) Systeme und Verfahren zum Aktualisieren von Einrichtung- bzw Geräte-Software
DE102008021030A1 (de) Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug
DE60315725T2 (de) Steuerungsverfahren für kommunikationssysteme
DE102017204250A1 (de) Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
WO2000072276A1 (de) Verfahren zum kundenindividuellen anpassen eines autoradios
EP3652883A1 (de) Verfahren und vorrichtung zum übertragen persönlicher daten
DE102015100360A1 (de) Konfigurationssicherheit bei einer Steuereinheit einer Antriebsmaschine
DE102016219014A1 (de) Verfahren zum gesicherten Zugriff auf Daten eines Fahrzeugs
EP2041632A1 (de) Neuprogrammierung von elektronischen fahrzeug-steuereinheiten über eingebaute peripherien für austauschbare datenspeicher
DE102016008158A1 (de) System und steuerverfahren
EP3557341A1 (de) Verfahren und verwaltungseinrichtung zur optimierung eines industriellen prozesses
DE102020200230A1 (de) Mittel zur Verarbeitung von fahrzeugspezifischen Fahrzeugdaten
WO2005064432A2 (de) Verfahren zum wiederherstellen eines berechtigungscodes
EP1609097B1 (de) Verfahren und kommunikationssystem zur freigabe einer datenverarbeitungseinheit
DE102009039440A1 (de) Verfahren und Systeme zum Sichern von Fahrzeugdaten
EP0989713A2 (de) Software-Update für Webphones
DE10318489A1 (de) Verfahren und Vorrichtung zur personengebundenen, geräteunabhängigen Lizenzvergabe in einem DRM-System
DE102011102572A1 (de) Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät
EP2629216A2 (de) Verfahren und Anordnung zur Verwaltung von Daten sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R020 Patent grant now final

Effective date: 20110302

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee