-
Gebiet der Erfindung
-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zum Nachweis
der Verschlüsselung
von digitalen Daten innerhalb eines DRM-Systems, wobei ein Rechtegeber
einen digitalen Referenzdatensatz, welcher einen bestimmten Werktitel
repräsentiert,
bereitstellt und der Referenzdatensatz dem Content Provider zugeführt wird,
um von dem Content Provider verschlüsselt zu werden und von dem
Content Provider verschlüsselt
den Nutzern zugeführt
zu werden.
-
Hintergrund
der Erfindung
-
Der
Online-Vertrieb digitaler Daten, insbesondere über das Internet, von z.B.
Musikstücken
oder Videos gewinnt immer mehr an Bedeutung. Um dabei die Einhaltung
der Urheberrechte zu gewährleisten,
werden diese Daten häufig
durch ein sogenanntes Digital Rights Management-System (DRM) (englisch
für: Managementsystem
für digitale
Rechte) geschützt.
Dabei sendet ein Zwischenhändler
die Daten verschlüsselt
an den Nutzer oder Kunden, der sie nur in einer sicheren Umgebung
entschlüsseln
kann. Der Zwischenhändler
wird in der Fachwelt als "Content
Provider", d.h.
Inhalteverteiler oder -anbieter bezeichnet. Die sichere Umgebung ist
typischerweise ein besonderes Abspielgerät (Player), das die Daten zwar
entschlüsselt
und unverschlüsselt anzeigt,
aber unter anderem keine Speicherung der unverschlüsselten
Daten zulässt,
so dass sichergestellt ist, dass der Nutzer oder Endkunde keine
nicht-autorisierte Vervielfältigung
der Daten vornehmen kann. Es wird erwartet, dass derartige Schutzsysteme
in der Zukunft noch weiter an Bedeutung gewinnen, nämlich z.B. für das sogenannte
Pay-per-View-Fernsehen und den schnell wachsenden Online-Musik-Vertrieb.
-
Daher
haben sich inzwischen bereits erste DRM-Systeme auf dem Markt etabliert.
Ein Beispiel für
ein DRM-System ist der Windows Media Rights Manager von Microsoft
(siehe http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitecture.aspx).
-
Der
Content Provider kann zwar grundsätzlich eigene Inhalte (sogenannten "Content") vertreiben, aber
auch Content eines Dritten, d.h. eines übergeordneten Rechteinhabers
oder Rechtegebers. Der zweitgenannte Fall ist z.B. gegeben, wenn
ein Filmstudio einen Werktitel, z.B. einen Filmtitel an den Content
Provider vergibt und dieser Kopien des Filmtitels online an die
Endkunden weiterleitet und z.B. im Auftrag des Rechtegebers "vermietet".
-
Dabei
erhält
der Content Provider den Filmtitel in Form eines digitalen Referenzdatensatzes
vom Rechtegeber. Die Übermittlung
des Referenzdatensatzes vom Rechtegeber an den Content Provider
erfolgt z.B. ebenfalls online oder auf einem Referenzdatenträger. Zum
Beispiel bekommt der Content Provider vom Rechtegeber einmalig einen
Referenzdatensatz des Filmtitels 'Superman'.
-
Der
Referenzdatensatz wird dann vom Content Provider typischerweise
nur einmal verschlüsselt,
zwischengespeichert und dann verschlüsselt an eine Mehrzahl von
Kunden versendet. In Bezug auf das vorstehende Beispiel heißt das,
dass der Content Provider eine Anzahl von "x" Kopien
des verschlüsselten
Datensatzes des Filmtitels 'Superman' an eine Anzahl von "x" Kunden verteilt.
-
1 zeigt den Ablaufplan eines
solchen herkömmlichen
DRM-Systems 101, bei welchem das Filmstudio 102 als
Rechtegeber den unverschlüsselten
Referenzdatensatz, in diesem Beispiel ein Referenz-Video 105 an
den Content Provider 106 in Schritt 104 versendet.
Der Content Provider 106 verschlüsselt das unverschlüsselte Referenz-Video 105 in
Schritt 108, um das verschlüsselte Video 110 zu
erhalten. Anschließend versendet
der Content Provider 106 oder Content Verteiler Kopien
des verschlüsselten
Videos 110 in Schritt 112 an die Kunden 114.
Jeder Kunde 114 verfügt über ein
gesichertes Abspielgerät 116,
in welchem seine Kopie des verschlüsselten Videos 111 in
einem Schritt 118 entschlüsselt wird, um innerhalb einer
geschützten Umgebung
eine unverschlüsselte
Fassung des Videos 120 zu erhalten, welches das Abspielgerät 116 dann zum
Beispiel auf einem Fernsehgerät
oder Monitor (nicht dargestellt) abspielen kann.
-
Wenn
nun eine illegale, unverschlüsselte
Kopie dieses Filmtitels entdeckt wird, kann das Filmstudio feststellen
wollen, wer dies ermöglicht
hat, d.h. wo eine Lücke
in der Sicherungskette der Urheberrechte besteht. Ursachen können zum
Beispiel sein:
- 1) Der Content Provider hat
diesen Filmtitel irregulär
unverschlüsselt
vermietet, d.h. insbesondere unverschlüsselte Kopien des Datensatzes
verteilt.
- 2) Neben dem regulären
Vermietvorgang kann das Video aus dem Machtbereich des Content Providers auch
auf anderem Weg unverschlüsselt
heraus gelangt sein, z.B. kann sich ein interner Mitarbeiter eine
unverschlüsselte
Version aus der Datenbank kopiert und irregulär weitergegeben haben.
- 3) Eine Schwachstelle im DRM-System, z.B. der Software, hat
den Zugriff auf das unverschlüsselte
Referenz-Video ermöglicht.
-
Die
dritte Ursache 3) betrifft den Content Provider unter Umständen nicht.
War die zweite Ursache 2) der Grund für die illegale Kopie, trägt zwar
der Content Provider die Verantwortung, dieser Fall soll hier aber zunächst nicht
betrachtet werden.
-
Der
Content Provider hat vor allem ein Interesse daran, nachzuweisen,
dass die erste Ursache 1) nicht zutrifft, also zu belegen, dass
er den Filmtitel ausschließlich
verschlüsselt
vertrieben hat. Dem trägt
die vorliegende Erfindung Rechnung.
-
Der
Content Provider kann auch unabhängig
von einem Rechtegeber Interesse daran haben, die Ursache für eine illegale
Kopie festzustellen, z.B. um interne Sicherheitslücken aufzudecken.
-
Allgemeine
Beschreibung der Erfindung
-
Daher
ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren und
eine Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten
innerhalb eines DRM-Systems
bereit zu stellen, mittels derer der Content Provider nachweisen
kann, dass er die Werktitel repräsentierenden
Datensätze
nur verschlüsselt
weitergegeben hat.
-
Eine
allgemeinere Aufgabe der Erfindung ist es, einen sicheren Betrieb
eines DRM-Systems zu ermöglichen,
bei welchem die Möglichkeiten
zur Verletzung der Urheberrechte reduziert werden und welches dem
Rechtegeber Kontrolle über
die Einhaltung urheberrechtlicher und technischer Vorgaben erlaubt.
-
Die
Aufgabe wird durch das Verfahren gemäß Anspruch 1 und die Vorrichtung
gemäß Anspruch
16 gelöst.
-
Erfindungsgemäß wird zunächst ein
Verfahren zum Verschlüsseln
von digitalen Daten und zum Nachweisen der Durchführung der
Verschlüsselung
innerhalb eines DRM-Systems
bereit gestellt, bei welchem der Rechtegeber den Content Provider
zwischenschaltet, um digitale Daten, z.B. repräsentierend Musik, Videofilme
oder Software an eine Mehrzahl von Nutzern, insbesondere Endkunden
zu vertreiben und zu verkaufen oder zu vermieten. Der Rechtegeber
stellt dem Content Provider die digitalen Daten in Form eines digitalen Referenzdatensatzes,
welcher einen bestimmten Werktitel, z.B. Musik- oder Filmtitel oder
Software repräsentiert,
bereit. Der Content Provider erhält
den Referenzdatensatz entweder i) direkt in unverschlüsselter
Fassung oder ii) in verschlüsselter
Fassung, wobei er im Fall ii) selbst einen Schlüssel besitzt, um den Referenzdatensatz
wieder frei zu entschlüsseln.
D.h. der Content Provider verfügt
letztendlich in beiden Fällen über eine unverschlüsselte Fassung
des digitalen Referenzdatensatzes, damit der Content Provider in
der Lage ist, die Daten selbstständig
zu verschlüsseln
und damit er selbst die Schlüssel
an die Nutzer verteilen kann. Der Content Provider erhält den Referenzdatensatz
von dem Rechtegeber, insbesondere online oder per Referenzdatenspeicher,
z.B. auf einem sog. MAZ-Tape, agiert also als Zwischenhändler oder
Verteiler.
-
Verhält sich
der Content Provider in vertraglich/gesetzlich berechtigter Weise,
d.h. bei regulärer
Vorgehensweise, verschlüsselt
der Content Provider, z.B. mittels einer geeigneten Hard- und Software, – insbesondere
automatisch – den
unverschlüsselten
Referenzdatensatz mittels eines vorbestimmten, insbesondere vom
Rechtegeber vorgegebenen Verschlüsselungsverfahrens
und erzeugt dadurch einen verschlüsselten Datensatz, d.h. eine
verschlüsselte
Fassung des Werktitels. Bei regulärer Vorgehensweise führt der
Content Provider jeweils eine Kopie dieses verschlüsselten
Datensatzes den Nutzern zu. Dies möchte der Content Provider später nachweisen
können.
Der Content Provider möchte
nämlich
im Nachhinein nachweisen können, dass
er sich regelgerecht verhalten hat, d.h. dass er diesen Referenzdatensatz
und ggf. weitere Referenzdatensätze
zu weiteren Werktiteln, die für
den Rechtegeber vertreibt, verschlüsselt hat.
-
Zu
diesem Zweck sieht die Erfindung nun vor, dass der Content Provider
nach der Verschlüsselung zumindest
ein verschlüsselungssensitives
Kontrollmerkmal aus dem verschlüsselten
Datensatz extrahiert, d.h. dass er z.B. ein Merkmal oder eine Messgröße, deren
Wert von der Verschlüsselung
der digitalen Daten abhängt,
misst. Das Kontrollmerkmal hat also die Eigenschaft, dass man mit
seiner Hilfe verschlüsselte
und unverschlüsselte
Datensätze
unterscheiden kann, so dass man anhand des Kontrollmerkmals nachträglich feststellen
kann, ob der Datensatz verschlüsselt
war oder nicht, sofern eine entsprechende Zuordnung gegeben ist.
Die Art des Kontrollmerkmals wird bevorzugt von dem Rechtegeber
vorbestimmt und die Messung erfolgt durch eine geeignete Hard- und
Software bei dem Content Provider. Ggf. werden mehrere derartiger
Kontrollmerkmale extrahiert.
-
Das
verschlüsselungssensitive
Kontrollmerkmal bzw. der gemessene Wert wird von dem Content Provider
zur späteren
Kontrolle nicht-manipulierbar abgespeichert.
-
Nachfolgend
führt der
Content Provider jeweils eine Kopie des verschlüsselten Datensatzes den Nutzern
zu. Dieses Zuführen
erfolgt insbesondere durch Versenden jeweils einer Kopie des verschlüsselten
Datensatzes an die Nutzer oder dadurch, dass der Content Provider
den verschlüsselten
Datensatz bereitstellt, z.B. auf einer online zugänglichen
Datenbank oder einem Server ablegt und die Nutzer den verschlüsselten Datensatz
jeweils herunterladen.
-
Die
Nutzer verfügen über einen
Schlüssel
zum Entschlüsseln
der Daten (z.B. durch Kauf einer Lizenz beim Content Provider),
so dass sie den jeweils erhaltenen verschlüsselten Datensatz in einer
jeweiligen geschützten
Umgebung, also z.B. einem entsprechend gesicherten Abspielgerät, mit dem
Schlüssel
entschlüsseln.
Das Abspielgerät
spielt dann die entschlüsselten
Daten, d.h. z.B. den Videofilm ab. Den Schlüssel erhält jeder Nutzer vorzugsweise
von dem Content Provider gegen entsprechende Bezahlung, wodurch
bei regulärer Vorgehensweise
sicher gestellt ist, dass jeder Nutzer für die Daten bezahlt. Das gesicherte
Abspielgerät
verhindert, dass einer der Nutzer den Datensatz in entschlüsselter
Form weitergeben kann.
-
Zur
Kontrolle kann bei dem erfindungsgemäßen Verfahren oder System zu
einem beliebigen späteren Zeitpunkt
eine Verifizierung durchgeführt
werden, ob der Content Provider die ihm bereitgestellten unverschlüsselten
Daten in Einklang mit der regulären
Vorgehensweise verschlüsselt
und als verschlüsselten
Datensatz den Nutzern zugeführt
hat. Es ist möglich,
dass die Verfizierung stichprobenartig durchgeführt wird oder wenn eine unverschlüsselte Kopie
des Datensatzes von dem Rechtegeber entdeckt wird. Die Erfindung erlaubt
es also dem Rechtegeber, den Content Provider zu kontrollieren bzw.
dem Content Provider, sich bei ungerechtfertigten Verdächtigungen
zu exkulpieren.
-
Die
Verifizierung wird wie folgt durchgeführt:
Das abgespeicherte
verschlüsselungssensitive
Kontrollmerkmal wird zu einem beliebigen Zeitpunkt ausgelesen und
einer insbesondere computergestützten Überprüfungsroutine
oder -software unterzogen. Als Ergebnis dieser computergestützten Überprüfungsroutine
wird dann in Ansprechen auf das abgespeicherte Kontrollmerkmal eine
insbesondere automatisierte Entscheidung getroffen, ob der Datensatz
als vom Content Provider verschlüsselt
dem Nutzer zugeführt
gilt. Es ist ersichtlich, dass diesbezüglich zwar keine absolute Sicherheit
erreicht wird, wohl jedoch eine berechenbare Treffer- bzw. Fehlerwahrscheinlichkeit,
was in vielen Fällen hinreichend
ist.
-
Die
Erfindung wird nun in drei bevorzugten Ausführungsformen (1) bis (3) wie
folgt weitergebildet. Die Tabelle 1 gibt eine Übersicht über diese drei Ausführungsformen
(1) bis (3). Tabelle
1:
-
Zunächst wird
von der Anforderung ausgegangen, dass
- a) für jeden
Referenzdatensatz zumindest einmal das Kontrollmerkmal extrahiert
wird,
- b) das Kontrollmerkmal korrekt extrahiert wird,
- c) das Kontrollmerkmal nicht-manipulierbar gespeichert wird
und
- d) eine eindeutige Zuordnung zwischen dem gespeicherten Merkmal
und zumindest dem zugehörigen Werktitel
oder Referenzdatensatz möglich
ist.
-
Anforderung
a) kann durch eine entsprechende Anpassung der internen Prozesse
des Content Providers erfolgen, z.B. durch eine nicht-manipulierbare,
untrennbare Verknüpfung zwischen
der Extraktion des Kontrollmerkmals und dem Zuführen, d.h. dem Prozess des
Versendens oder des Bereitstellens zum Download.
-
Anforderung
b) kann durch eine korrekte Hard- oder Software erreicht werden.
-
Anforderung
c) kann zum Beispiel durch die Signatur einer Trusted Third Party
sicher gestellt werden.
-
Anforderung
d) bedeutet nicht zwingend, dass eine fragliche Kopie des Datensatzes
genau einem Zuführ-Vorgang
zuzuordnen sein muss, sondern es genügt zumindest bei der nachfolgend
beschriebenen ersten und zweiten Ausführungsform (1) und (2), dass
alle Zuführ-Vorgänge, in
denen eine Kopie des Datensatzes zu einem bestimmten Werktitel versendet
wurde, identifiziert werden können.
In diesem Fall werden nämlich alle
Zuführ-Vorgänge eines
Werktitels bzw. Referenzdatensatzes bei der Überprüfung betrachtet. Es muss sichergestellt
sein, dass alle Zuführ-Vorgänge erfasst
werden. Damit wird ausgeschlossen, dass eine unverschlüsselte Kopie
des Videos dem Nutzer bei einem Zuführ-Vorgang zugeführt wurde,
der bei der Verifizierung nicht betrachtet wird. Andernfalls würde diese
Nicht-Verschlüsselung
bei diesem Zuführ-Vorgang
nicht erkannt werden. Diese Sicherstellung kann zum Beispiel durch
entsprechende interne Prozesse beim Content Provider erreicht werden,
z.B. auch durch eine vollständige
Protokollierung der Zuführ-Vorgänge.
-
Der
Content Provider sollte die Erfüllung
von a) bis d) von einem Dritten bestätigen und zertifizieren lassen.
-
Gemäß der ersten
bevorzugten Ausführungsform
(1) der Erfindung extrahiert der Content Provider das verschlüsselungssensitive
Kontrollmerkmal nach dem Verschlüsseln,
aber vor der Zuführung
an die Nutzer, d.h. insbesondere vor dem Bereitstellen zum Download,
ein einziges Mal aus dem verschlüsselten
Datensatz. Da beim Zuführen
des Datensatzes an die Nutzer erst die Vervielfältigung des verschlüsselten
Datensatzes in eine Mehrzahl von Kopien stattfindet, ist das eine
extrahierte verschlüsselungssensitive
Kontrollmerkmal also ein kopienübergreifendes
Kontrollmerkmal, welches Gültigkeit
für alle
den Nutzern zugeführten
Kopien des verschlüsselten
Datensatzes hat.
-
Die
Extraktion des Kontrollmerkmals erfolgt bevorzugt mit einer ordungsgemäßen vom
Rechtegeber bereitgestellten oder zumindest überprüfbaren Hard- und/oder Software.
-
Nachfolgend
speichert der Content Provider das kopienübergreifende extrahierte Kontrollmerkmal
zur späteren
Kontrolle nicht-manipulierbar ab und zwar mit einer eindeutigen
Zuordnung zwischen dem auf der Datenbank des Content Providers gespeicherten
verschlüsselten
Datensatz des zugehörigen
Werktitels und dem kopienübergreifenden
Kontrollmerkmal.
-
Bei
dieser Ausführungsform
ist es nicht notwendig, dass eine fragliche Kopie des Datensatzes
genau einem Versand- oder
Downloadvorgang zugeordnet werden kann, sondern es ist hinreichend,
dass alle Versand- oder Downloadvorgänge, in denen Kopien des Datensatzes
dieses Werktitels versendet wurden, d.h. alle Kopien als Gesamtheit
identifiziert und als Gesamtheit der Verifizierung unterzogen werden
können.
-
D.h.,
dass der Content Provider zum Nachweisen, dass er alle Kopien des
verschlüsselten
Datensatzes den Nutzern ausschließlich verschlüsselt zugeführt hat,
das gespeicherte kopienübergreifende
Kontrollmerkmal des verschlüsselten
Datensatzes einmal ausliest und hiermit die Verifizierung kopienübergreifend, d.h.
für alle
Kopien des Datensatzes zugehörig
zu dem entsprechenden Werktitel auf einmal durchführt.
-
Es
muss sichergestellt sein, dass nur von diesem verschlüsselten
Werktitel Kopien angefertigt und den Nutzern zugeführt werden
bzw. dass eine andersartige Zuführung
bemerkt wird. Dies kann durch geeignete interne Prozesse beim Content
Provider erfolgen, z.B. auch durch eine vollständige Protokollierung der Zuführ-Vorgänge.
-
Gemäß der zweiten
bevorzugten Ausführungsform
(2) verschlüsselt
der Content Provider den Referenzdatensatz bevor er das verschlüsselungssensitive
Kontrollmerkmal extrahiert. Die Extraktion des verschlüsselungssensitiven
Kontrollmerkmals erfolgt demgemäß jeweils
beim Zuführen
jeweils einer Kopie des verschlüsselten
Datensatzes an die Nutzer.
-
Das
heißt,
dass der Content Provider das verschlüsselungssensitive Kontrollmerkmal
bei jedem einzelnen Zuführen
einer Kopie des verschlüsselten
Datensatzes an jeweils einen der Nutzer aus den verschlüsselten
Daten extrahiert, so dass das verschlüsselungssensitive Kontrollmerkmal
ein kopienspezifisches Kontrollmerkmal ist, welches Gültigkeit
für eine
einzelne einem Nutzer zugeführte
Kopie des verschlüsselten
Datensatzes hat. Weiter speichert der Content Provider die jeweils
extrahierten verschlüsselungssensitiven
Kontrollmerkmale zur späteren
Kontrolle separat für
jeden einzelnen Zuführ-Vorgang
an den jeweiligen Nutzer nicht-manipulierbar ab und zwar bei dieser
zweiten Ausführungsform
ohne eine eindeutige Zuordnung zwischen der dem jeweiligen Nutzer
zugeführten
Kopie des verschlüsselten
Datensatzes und dem jeweils zu der Kopie zugehörigen kopienspezifischen Kontrollmerkmal.
-
Bevorzugt
laden die Nutzer den Datensatz von der Datenbank des Content Providers
herunter, wobei der Content Provider bei jedem einzelnen Herunterladen
softwaregestützt,
automatisch in Ansprechen auf den Herunterladevorgang des jeweiligen
Nutzers das verschlüsselungssensitive
Kontrollmerkmal jeweils extrahiert und jeweils abspeichert.
-
Taucht
bei dieser zweiten Ausführungsform
(2) der Erfindung eine unverschlüsselte
Kopie eines Datensatzes zu einem bestimmten Werktitel auf, überprüft der Content
Provider oder der Rechtegeber die Kontrollmerkmale aller versendeten
Kopien des Datensatzes zu diesem entsprechenden Werktitel.
-
Gemäß einer
dritten bevorzugten Ausführungsform
(3) der Erfindung führt
der Content Provider den Nutzern jeweils eine Kopie des verschlüsselten
Datensatzes zu und jede einzelne Kopie des verschlüsselten Datensatzes
wird eindeutig identifizierbar markiert, so dass später jede
beliebige Kopie des Datensatzes eindeutig einem bestimmten Zuführ-Vorgang
oder ggf. sogar einem bestimmten Nutzer zugeordnet werden kann.
-
Bevorzugt
laden die Nutzer den Datensatz von der Datenbank des Content Providers
herunter und der Content Provider markiert eindeutig identifizierbar
bei jedem einzelnen Herunterladen softwaregestützt, automatisch in Ansprechen
auf den Herunterladevorgang des jeweiligen Nutzers die dabei erzeugte
Kopie des verschlüsselten
Datensatzes.
-
Das
heißt,
dass auch bei der dritten Ausführungsform
(3) der Content Provider das verschlüsselungssensitive Kontrollmerkmal
bei jedem einzelnen Zuführen
einer Kopie des verschlüsselten
Datensatzes an jeweils einen der Nutzer aus den verschlüsselten
Daten extrahiert, so dass das verschlüsselungssensitive Kontrollmerkmal
ein kopienspezifisches Kontrollmerkmal ist, welches Gültigkeit
für eine
einzelne, bestimmte Kopie des verschlüsselten Datensatzes hat. Weiter
speichert der Content Provider die jeweils extrahierten verschlüsselungssensitiven
Kontrollmerkmale zur späteren
Kontrolle separat für
jeden einzelnen Zuführ-Vorgang
an den jeweiligen Nutzer nicht-manipulierbar
ab und zwar bei dieser dritten Ausführungsform mit einer eindeutigen
Zuordnung zwischen der dem jeweiligen Nutzer zugeführten Kopie
des verschlüsselten
Datensatzes und dem jeweils zu dieser Kopie zugehörigen kopienspezifischen
Kontrollmerkmal.
-
In
diesem Fall kann der Content Provider auch eine kopienspezifische
Verifizierung vornehmen, nämlich
nachweisen, dass er eine bestimmte der Kopien des verschlüsselten
Datensatzes verschlüsselt
zugeführt oder
weitergeben hat. Hierzu wird das zu dieser bestimmten zu überprüfenden Kopie
des verschlüsselten
Datensatzes zugehörige
kopienspezifische gespeicherte Kontrollmerkmal ausgelesen und hiermit
auch die Verifizierung kopienspezifisch durchgeführt, d.h. insbesondere nur
für diese
bestimmte Kopie des Datensatzes mit diesem einen kopienspezifischen
Kontrollmerkmal.
-
D.h.,
wenn eine direkte Zuordnung zwischen der fraglichen Kopie des Datensatzes
und einem einzelnen Zuführ-Vorgang
möglich
ist, muss der Content Provider nur für diesen Zuführ-Vorgang
die Verschlüsselung
nachweisen. Dann ist keine vollständige Protokollierung wie bei
den Ausführungsformen
(1) und (2) mehr notwendig.
-
Der
Content Provider sollte die Erfüllung
der vorgenannten Schritte von einem Dritten bestätigen und zertifizieren lassen.
-
Besonders
bevorzugt wird als das verschlüsselungssensitive
Kontrollmerkmal die Zufälligkeit
oder Entropie des Datensatzes gemessen, da verschlüsselte Daten
signifikant zufälliger
sind als unverschlüsselte. Dieser
Messwert der so bestimmten Zufälligkeit
wird vom Content Provider dann als das verschlüsselungssensitive Kontrollmerkmal
gespeichert. Hiermit ist in vorteilhafter Weise eine zuverlässige Entscheidung
mit geringer Fehlerwahrscheinlichkeit möglich.
-
Zur
Bestimmung der Zufälligkeit
können
verschiedene Verfahren verwendet werden, z.B. kann ein Hypothesen-Test
angewandt werden:
Die Hypothese ist, dass der fragliche Datensatz
verschlüsselt,
d.h. zufällig
ist. Dann wird der Test auf den fraglichen Datensatz angewandt.
Dabei wird getestet, ob Eigenschaften, die eine zufällige Folge
haben sollte, auch bei dem fraglichen Datensatz zutreffen.
-
Dazu
wird bestimmt, mit welcher Wahrscheinlichkeit der Zufälligkeitswert
des fraglichen Datensatzes bei einer vollständig zufälligen Folge auftreten kann.
Ist diese Wahrscheinlichkeit geringer als eine zuvor festgelegte
Fehlergrenze, wird angenommen, dass der Datensatz nicht zufällig, also
nicht verschlüsselt
war, ist die Wahrscheinlichkeit höher als die Fehlergrenze, wird
angenommen, dass der Datensatz zufällig, also verschlüsselt war.
-
Erfindungsgemäß kann zum
einen der Wert – also
die Ausprägung
der Eigenschaft beim fraglichen Datensatz – gespeichert werden oder schon
die Interpretation oder Hypothese davon, also ,Datensatz ist verschlüsselt' oder ,Datensatz
ist nicht verschlüsselt'.
-
Es
ist jedoch vorteilhaft, den Wert selbst zu speichern, denn die Datenmenge
ist in beiden Fällen
gleich gering, der Wert kann aber dann mit unterschiedlichen Fehlerwahrscheinlichkeiten
ausgewertet werden und die Entscheidung, ob der Datensatz verschlüsselt oder
nicht verschlüsselt
war, ist besser nachvollziehbar.
-
Um
in diesem Beispiel einen geeigneten Referenzwert zum Vergleich mit
dem Zufälligkeitswert
festzulegen, wird zunächst
eine erste, insbesondere empirische Dichtefunktion oder Auftretenshäufigkeit
der Zufälligkeitswerte
repräsentativ
für unverschlüsselte Datensätze und
eine zweite, insbesondere empirische Dichtefunktion der Zufälligkeitswerte
repräsentativ
für verschlüsselte Datensätze ermittelt.
In Abhängigkeit
der beiden Dichtefunktionen wird der Referenzwert, d.h. ein bestimmter
Zufälligkeitswert
für den
Hypothesentest festgelegt.
-
Nachdem
bei der Verifizierung der gespeicherte Messwert für die Zufälligkeit
ausgelesen wird, werden der Messwert und der Referenzwert verglichen
und die automatische Entscheidung in Anprechen auf den Vergleich
wie folgt getroffen. Das Ergebnis der Entscheidung ist, dass der
Datensatz als unverschlüsselt
gilt, wenn der Messwert kleiner als der Referenzwert ist und der
Datensatz als verschlüsselt
gilt, wenn der Messwert größer als
der Referenzwert ist, d.h. das Ergebnis ist eine der Hypothesen: 'Datensatz ist unverschlüsselt' bzw. 'Datensatz ist verschlüsselt'.
-
Mögliche Eigenschaften
und Tests werden zum Beispiel in der Projektdokumentation von Projekt CPPP
Phase 2: "Finden
von Video-Wasserzeichen",
CPPP-Teilprojekt HQCC, 28.07.2004, Kapitel 5.4.3, 5.4.4 und 5.4.5
angegeben.
-
Als
Verfahren zum Testen von Zufälligkeit
können
grundsätzlich
auch bekannte Verfahren, wie z.B. von Menezes, van Oorschot, Vanstone
in "Handbook of
Applied Cryptography" beschrieben,
verwendet werden.
-
Im
Folgenden wird die Erfindung anhand von Ausführungsbeispielen und unter
Bezugnahme auf die Figuren näher
erläutert,
wobei gleiche und ähnliche
Elemente teilweise mit gleichen Bezugszeichen versehen sind und
die Merkmale der verschiedenen Ausführungsbeispiele miteinander
kombiniert werden können.
-
Kurzbeschreibung
der Figuren
-
Es
zeigen:
-
1 einen
Ablaufplan eines herkömmlichen
Verschlüsselungsverfahrens
in einem DRM-System,
-
2 einen
Ablaufplan des Verfahrens gemäß der ersten
Ausführungsform
(1) der Erfindung,
-
3 einen
Ablaufplan des Verfahrens gemäß der zweiten
Ausführungsform
(2) der Erfindung,
-
4 einen
Ablaufplan des Verfahrens gemäß der dritten
Ausführungsform
(3) der Erfindung,
-
5 ein
Blockdiagramm der Überprüfungsroutine
zur ersten Ausführungsform
(1),
-
6 ein
Blockdiagramm der Überprüfungsroutine
zur zweiten Ausführungsform
(2),
-
7 ein
Blockdiagramm der Überprüfungsroutine
zur dritten Ausführungsform
(3),
-
8 Beispielhafte
Dichtefunktionen von empirischen Daten der Zufälligkeit von unverschlüsselten bzw.
verschlüsselten
Videos mit drei möglichen
Zufälligkeitswerten
und
-
9 die
beispielhaften Dichtefunktionen aus 8 mit einem
Referenzwert.
-
Detaillierte
Beschreibung der Erfindung
-
2 zeigt
die erste Ausführungsform
des erfindungsgemäßen DRM-Systems 201,
bei welchem das Filmstudio 202 als Rechtegeber in Schritt 204 den
unverschlüsselten
Referenzdatensatz, hier das unverschlüsselte Referenz-Video 205 an
den Content Provider 206 versendet. Der Schritt des Versendens 204 kann zum Beispiel
Online oder auch durch manuelle Übergabe
eines körperlichen
Referenzdatenträgers,
z.B. eines sogenannten MAZ-Tapes erfolgen.
-
Nachfolgend
verschlüsselt
der Content Provider 206 in einem Schritt 208 das
unverschlüsselte
Referenz-Video 205, um ein verschlüsseltes Video 210 zu
erhalten. Anschließend
führt der
Content Provider eine Kontrollroutine 222 aus. Die Kontrollroutine 222 umfasst
das Messen 224 eines verschlüsselungssensitiven Kontrollmerkmals 225,
die anschließende
Speicherung 226 des verschlüsselungssensitiven Kontrollmerkmals 225 auf
einem Speichermedium 228. Bei diesem in 2 dargestellten
Ausführungsbeispiel
wird die Kontrollroutine 222 für jedes Referenz-Video 205,
d.h. für
jeden Filmtitel lediglich einmalig kopienübergreifend durchgeführt. Die
Vervielfältigung
des Videos zur Versendung an eine Vielzahl von Nutzern oder Kunden 214 erfolgt erst
nach der Kontrollroutine 222. Diese Trennung zwischen einmaliger
Durchführung
je Filmtitel und mehrfacher Durchführung je Filmtitel, das heißt pro Kopie
des Datensatzes, wird durch die Trennlinie 230 dargestellt, an
welcher die Vervielfältigung
stattfindet.
-
Anschließend führt der
Content Provider 206 in einem Schritt 212 das
verschlüsselte
Video den Nutzern oder Kunden 214, wobei das Zuführen die
Vervielfältigung
des verschlüsselten
Videos, das heißt
die Erstellung je einer Kopie 211 für jeden Kunden 214 umfasst.
Es ist dem Fachmann ersichtlich, dass das Zuführen 212 und Vervielfältigen des
Videos zum Beispiel durch Herunterladen des verschlüsselten
Videos 210 von einer Datenbank des Content Providers durch
den Kunden 214 erfolgen kann. Anschließend entschlüsselt der Kunde 214 in
einem Schritt 218 seine Kopie 211 des verschlüsselten
Videos innerhalb eines geschützten
Abspielgerätes 216,
um wiederum eine unverschlüsselte
oder entschlüsselte
Fassung des Videos 120 zu erhalten. Dieses entschlüsselte Video 120 kann
der Kunde nun benutzen, z.B. auf einem Fernsehgerät oder Bildschirm
anschauen. Den Schlüssel
(nicht dargestellt) erhält
der Kunde 214 separat von dem Content Provider 206 gegen
Bezahlung. Dieser Schlüssel
ist nur innerhalb eines geschützten
Bereichs 216 nutzbar.
-
Während 2 ein
erstes Ausführungsbeispiel
der Erfindung mit kopienübergreifender
Messung 224 des verschlüsselungssensitiven
Kontrollmerkmals 225 zeigt, ist in den 3 und 4 eine
zweite bzw. dritte Ausführungsform 301 der
Erfindung dargestellt, bei welcher das verschlüsselungssensitive Kontrollmerkmal 325 kopienspezifisch
gemessen und abgespeichert 326 wird.
-
Zunächst sind
gleiche Bestandteile und Verfahrensschritte in den 3 und 4 mit
gleichen zwei Bezugs-Endziffern (Zehner- und Einerziffer) wie in 2 bezeichnet,
wobei die zweihunderter Ziffern durch dreihunderter Ziffern ersetzt
sind.
-
In
den in 3 und 4 dargestellten Ausführungsformen
befindet sich die Trennlinie 330 zwischen einmaliger und
mehrfacher Vornahme je Referenz-Video 305 zwischen dem
Schritt der Verschlüsselung 308 und
der Kontrollroutine 322. Das heißt, dass die Messung des verschlüsselungssensitiven
Kontrollmerkmals 325 für
jede an den Kunden 314 zu versendende Kopie 311 des
Videos durchgeführt
wird. Dies bedeutet, dass die Kontrollmerkmale 325 kopienspezifisch
sind. Mit anderen Worten erfolgt die Vervielfältigung bereits vor der Kontrollroutine 322,
d.h. insbesondere vor der Extraktion oder Messung 324 der
Kontrollmerkmale 325.
-
In
der in 4 dargestellten Ausführungform wird zusätzlich auf
der Mehrfachseite der Trennlinie 330 jede Kopie 311 des
verschlüsselten
Videos mit einer eindeutigen Identifizierung oder Kennung 332 versehen.
-
In
der in 3 dargestellten Ausführungsform wird zwar auch das
Merkmal jeder Kopie 311 des Videos gespeichert, aber die
Kopien können
nicht unterschieden werden, so dass bei der Überprüfung alle Kontrollmerkmale
aller Kopien 311 überprüft werden.
-
Wieder
Bezug nehmend auf 4 erfolgt die Speicherung 326 der
verschlüsselungssensitiven
Kontrollmerkmale 325 mit einer eindeutigen Zuordnung zu
der entsprechenden Kopie 311 des Videos, welche über die
Identifizierung 332 ermöglicht
ist. Demnach werden die Kontrollmerkmale 325 gemeinsam
mit der im Schritt der Identifizierung 332 festgelegten
eindeutigen kopienspezifischen Kennung auf dem Datenspeicher 328 gespeichert.
Das Zuführen
des verschlüsselten
Videos an den Kunden 314 und Entschlüsseln sowie Nutzen durch den
Kunden 314 erfolgt dann wie bei der ersten und zweiten
Ausführungsform.
-
Es
ist dem Fachmann ersichtlich, dass auch bei dem DRM-System 301 gemäß der zweiten
und dritten Ausführungsform
der Erfindung gemäß 3 und 4 das
Versenden 312 der jeweiligen Videokopie an den Kunden 314 durch
diesen mittels eines Herunterlade-Vorganges initiiert wird, wobei bei
der dritten Ausführungsform
gemäß 4 die
Ladeanforderung des Nutzers oder Kunden 314 bevorzugt auch
die automatische Identifizierung 332 und die Kontrollroutine 322 im
Computer des Content Providers automatisch auslöst.
-
5 zeigt
den Ablauf der Verifizierungsroutine 241 bezüglich der
ersten Ausführungsform
der Erfindung. Wenn eine unverschlüsselte Kopie des Videos auftaucht,
hat das Filmstudio als Rechtegeber ein Interesse daran herauszufinden,
warum dies der Fall ist. Im Rahmen der vorliegenden Erfindung kann
das Filmstudio an den Content Provider herantreten und die Durchführung einer Überprüfungsroutine 241 des
Videos verlangen. Bei der ersten Ausführungsform der Erfindung wird
zur Überprüfung des
Videos 244 das kopienübergreifende
Kontrollmerkmal 225 aus dem Speicher 228 in einem
Schritt 246 ausgelesen und in einem Schritt 248 mit
einem vordefinierten Referenzwert verglichen. Anhand des Vergleichs 248 wird
computergestützt
entschieden, ob das Video als unverschlüsselt gilt oder als verschlüsselt gilt,
das heißt
es wird entweder die Hypothese "Video
ist unverschlüsselt" 250 oder "Video ist verschlüsselt" 252 aufgestellt.
-
Bezug
nehmend auf 6 werden bei der zweiten Ausführungsform
der Erfindung zur Überprüfung des
Videos 344 alle kopienspezifischen Kontrollmerkmale 325 für die Kopien
des Videos aus dem Speicher 328 in einem Schritt 346 ausgelesen
und in einem Schritt 348 jeweils mit einem vordefinierten
Referenzwert verglichen. Anhand des Vergleichs 348 wird
computergestützt
entschieden, ob jede der Kopien des Videos als unverschlüsselt gilt
oder als verschlüsselt
gilt, das heißt
es wird jeweils entweder die Hypothese "Video-Kopie ist unverschlüsselt" 350 oder "Video-Kopie ist verschlüsselt" 352 aufgestellt.
-
Bezug
nehmend auf 7 wird bei der dritten Ausführungsform
der Erfindung zur Überprüfung einer bestimmten
Kopie des Videos 344 das zugehörige kopienspezifische Kontrollmerkmal 325 für diese
Kopie aus dem Speicher 328 in einem Schritt 346 ausgelesen
und in einem Schritt 348 mit einem vordefinierten Referenzwert
verglichen. Anhand des Vergleichs 348 wird computergestützt entschieden,
ob diese Kopie des Videos als unverschlüsselt gilt oder als verschlüsselt gilt,
das heißt
es wird entweder die Hypothese "Kopie
ist unverschlüsselt" 350 oder "Video ist verschlüsselt" 352 aufgestellt.
-
Bezug
nehmend auf die 8 und 9 wird im
Folgenden die Vergleichs- oder Entscheidungsroutine 248 anhand
der Zufälligkeit
oder Entropie des Datenstroms als Beispiel für das verschlüsselungssensitive Kontrollmerkmal 225 noch
weiter erläutert.
-
Die
diesbezügliche
erfindungsgemäße Vorgehensweise
gliedert sich im Wesentlichen in drei Phasen.
-
1. Phase: Initialisierung
-
Zunächst wird
bestimmt, welche Werte das Kontrollmerkmal im Allgemeinen oder statistisch
bei verschlüsselten
und unverschlüsselten
Videos annimmt. Dies erfolgt z.B. durch Experimente mit einer Vielzahl von
unterschiedlichen Videos, jeweils in unverschlüsselter und verschlüsselter
Fassung. Man erhält
entsprechend je eine Dichtefunktion 12, 14 der
Auftretenshäufigkeit
der Zufälligkeitswerte
für unverschlüsselte 12 und verschlüsselte 14 Videos.
Dann wird ein Referenz- oder Schwellenwert 16 (9)
bestimmt, der akzeptable Fehlerwahrscheinlichkeiten ergibt.
-
2. Phase: Extraktion und
Speicherung
-
Der
Content Provider misst bzw. extrahiert die Zufälligkeit eines bestimmten Videos
und speichert den Wert auf einem Speichermedium ab (Schritt 224 bis 228 bzw. 324 bis 328).
-
3. Phase: Beurteilung
konkreter Videos
-
Für ein konkretes
Video wird der gespeicherte Zufälligkeitswert
ausgelesen und anhand des Schwellenwertes 16 aus der 1.
Phase wird entschieden, ob das Video als verschlüsselt oder unverschlüsselt gilt (Überprüfungsroutine 241).
Die Fehlerwahrscheinlichkeit dieser Entscheidung kann abhängig von
den Dichtefunktionen 12, 14 und dem Schwellenwert 16 aus
der 1. Phase berechnet werden.
-
Im
Detail wird folgendermaßen
vorgegangen.
-
1. Phase
-
Als
verschlüsselungssensitives
Kontrollmerkmal wird in diesem Beispiel also die Zufälligkeit
des Videos bzw. seines digitalen Datenstroms verwendet. Es ist davon
auszugehen, dass ein verschlüsseltes
Video im Mittel "zufälliger" ist als ein unverschlüsseltes.
Dies kann experimentell wie folgt bestimmt werden. Von einer Vielzahl
unverschlüsselter
und verschlüsselter
verschiedener Videos wird die jeweilige Zufälligkeit des digitalen Datenstroms
bestimmt. Eine Möglichkeit,
die Zufälligkeit
zu messen, ist die Bestimmung der Entropie.
-
8 zeigt
beispielhaft das erwartete Ergebnis 12 bzw. 14 der
Zufälligkeit
von unverschlüsselten
und verschlüsselten
Videos, also die Anzahl der Videos mit dem entsprechenden Zufälligkeitswert.
Es wird betont, dass es sich bei den dargestellten Kurven um qualitative
und nicht um experimentell gemessene Dichtefunktionen 12 und 14 handelt.
-
Unverschlüsselte Videos
haben eine ,mittlere' Zufälligkeit,
d.h. sie weisen eine gewisse Struktur auf, sind aber weder ganz
einförmig
noch ganz unstrukturiert, wobei sich in diesem Beispiel eine Dichtefunktion 12 mit
einem ausgeprägten
Maximum 18 ergibt. Diese Form der Dichtefunktion ist jedoch
nur beispielhaft, die Dichtefunktion kann auch andere Formen haben,
zum Beispiel kann sie auch mehrere Maxima aufweisen.
-
Verschlüsselte Videos
hingegen sind völlig
unstrukturiert, d.h. ganz zufällig,
so dass die Dichtefunktion 14 zu steigender Zufälligkeit
im dargestellten Bereich monoton anwächst.
-
2. Phase
-
Im
Folgenden wird für
ein Beispiel-Video 210, 310 die Zufälligkeit 225, 325 gemessen 224, 324,
gespeichert 226, 326 und später wieder ausgelesen 246.
Anhand dieser Werte 225, 325 wird anschließend entschieden,
ob das Video als verschlüsselt
gelten kann oder nicht. Im Folgenden liegt der Schwerpunkt der Betrachtung
auf der Auswertung. Ferner kann anhand der Dichtefunktionen in 8 die
Fehlerwahrscheinlichkeit dieser Entscheidung berechnet werden.
-
3. Phase
-
Zunächst soll
ohne mathematischen Hintergrund das vorgehen dargestellt werden.
Im Folgenden werden drei unterschiedliche Möglichkeiten für die gemessene
Zufälligkeit
eines Videos, nämlich
Fälle 1,
2 und 3 mit den Werten 21, 22 bzw. 23 des
Kontrollmerkmals "Zufälligkeit" betrachtet.
-
1. Fall.
-
Angenommen,
der Zufälligkeitswert
des zu überprüfenden Videos
ist mittelhoch, was durch den Punkt 21 repräsentiert
wird. Anhand der beiden Dichtefunktionen 12, 14 ist
erkennbar, dass für
den gemessenen Zufälligkeitswert 21 die
Wahrscheinlichkeit für
das Vorliegen eines unverschlüsselten
Videos erheblich größer ist, als
für das
Vorliegen eines verschlüsselten
Videos. Man kann also davon ausgehen, dass das konkrete Video mit
hoher Wahrscheinlichkeit unverschlüsselt ist.
-
2. Fall.
-
Angenommen,
der Zufälligkeitswert
des zu überprüfenden Videos
ist sehr hoch, was durch den Punkt 22 repräsentiert
wird. Anhand der beiden Funktionen 12 und 14 ist
ersichtlich, dass man also davon ausgehen kann, dass das konkrete
Video mit hoher Wahrscheinlichkeit verschlüsselt ist.
-
3. Fall:
-
Schwieriger
wird die Entscheidung, wenn der Zufälligkeitswert des zu überprüfenden Videos
bei dem mit der Ziffer 23 bezeichneten Punkt liegt. Hier
haben ungefähr
gleich viele unverschlüsselte
und verschlüsselte
Videos ebenfalls diesen Wert, das heißt die Funktionen an der Stelle 23 sind
etwa gleich hoch. Bei diesem Wert 23 ist die Gefahr einer
falschen Entscheidung relativ hoch.
-
Ausgehend
von der vorstehenden Überlegung
wird der Schwellenwert 16 festgelegt, anhand dessen die
Entscheidung getroffen wird, ob ein konkretes Video als verschlüsselt oder
unverschlüsselt
gilt.
-
Alle
Videos mit Zufälligkeitswerten
kleiner als dieser Schwellenwert 16 werden als unverschlüsselt angesehen,
alle Videos mit Zufälligkeitswerten
größer als
dieser Schwellenwert 16 werden als verschlüsselt angesehen.
-
9 zeigt
eine besonders einfache Ausgestaltung der Erfindung, bei welcher
der Schwellenwert 16 an die Stelle gelegt ist, wo sich
die beiden Kurven 12 und 14 kreuzen, welcher Kreuzungspunkt
mit 28 bezeichnet ist. In diesem Fall gilt, dass mehr unverschlüsselte als
verschlüsselte
Videos einen Zufälligkeitswert
kleiner als den Schwellenwert 16 und mehr verschlüsselte als
unverschlüsselte
Videos einen Zufälligkeitswert
größer als
den Schwellenwert 16 besitzen.
-
Wird
der Schwellenwert 16 derart gewählt, kommt man in vorstehendem
Beispiel zu dem Schluss, dass das Video mit dem Zufälligkeitswert 23 als
verschlüsselt
gilt. Die Entscheidung bezüglich
eines Videos mit dem Zufälligkeitswert 23 ist
allerdings mit einer höheren
Fehlerwahrscheinlichkeit behaftet, als bei den beiden anderen Fällen 21 und 22,
d.h. es besteht eine relativ hohe Wahrscheinlichkeit, dass das Video
mit dem Wert 23 tatsächlich
unverschlüsselt
war und die Entscheidung somit falsch ist.
-
In
jedem Fall lässt
sich die Fehlerwahrscheinlichkeit der getroffenen Entscheidung anhand
der beiden Dichtefunktionen
12,
14 berechnen.
Es sind die folgenden vier Fälle
möglich:
-
In
der Mathematik formuliert man die beiden möglichen Entscheidungen ,Video
gilt als unverschlüsselt' bzw. Video gilt
als verschlüsselt' als sogenannte Hypothesen,
nämlich
Hypothese 1: ,Video ist unverschlüsselt' bzw. Hypothese 2: ,Video ist verschlüsselt'.
-
Man
kann nun berechnen, wie groß die
Wahrscheinlichkeit für
einen α-
bzw. β-Fehler
für das
konkrete Video ist. Ein Maß hierfür ist die
Fläche
der Kurve 12 bzw. 14 ab dem Schwellenwert 16.
Sind die Funktionen dieser Kurven bekannt, kann die Fläche und
damit die Fehlerwahrscheinlichkeit exakt berechnet werden. Die Funktionen 12 und 14 können durch
Experimente empirisch angenähert
werden.
-
Hieran
wird weiter deutlich, dass α-
und β-Fehler
voneinander abhängen.
Bei Verschiebung des Schwellenwertes 16 wird der α-Fehler kleiner,
dafür steigt
der β-Fehler
und umgekehrt. Welche Fehler akzeptabel sind, hängt von der Anwendung und deren
Anforderungen ab. Daher lassen sich durch Auswahl des Schwellenwertes 16 die
Fehlerwahrscheinlichkeiten an die gewünschten Vorgaben des Rechtegebers
anpassen. Erlaubt man zu viele β-Fehler,
wird der Content Provider möglicherweise
zu Unrecht beschuldigt, unverschlüsselte Videos verteilt zu haben.
Erlaubt man zu viele α-Fehler,
wird möglicherweise
nicht erkannt, wenn der Content Provider tatsächlich ein unverschlüsseltes
Video versendet hat. Es ist also im Interesse des Content Providers
eher viele α-Fehler
zuzulassen als viele β-Fehler,
dies muss aber von einem Anschuldigenden akzeptiert werden.
-
Es
ist dem Fachmann ersichtlich, dass die vorstehend beschriebenen
Ausführungsformen
beispielhaft zu verstehen sind, und die Erfindung nicht auf diese
beschränkt
ist, sondern in vielfältiger
Weise variiert werden kann, ohne den Geist der Erfindung zu verlassen.