DE19959442A1 - Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung - Google Patents

Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung

Info

Publication number
DE19959442A1
DE19959442A1 DE19959442A DE19959442A DE19959442A1 DE 19959442 A1 DE19959442 A1 DE 19959442A1 DE 19959442 A DE19959442 A DE 19959442A DE 19959442 A DE19959442 A DE 19959442A DE 19959442 A1 DE19959442 A1 DE 19959442A1
Authority
DE
Germany
Prior art keywords
data
information
signals
key
dynamic content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19959442A
Other languages
English (en)
Other versions
DE19959442C2 (de
Inventor
Claus Roller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Freenet AG
Original Assignee
MUSIC ALIENS AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUSIC ALIENS AG filed Critical MUSIC ALIENS AG
Priority to DE19959442A priority Critical patent/DE19959442C2/de
Priority to PCT/EP2000/012500 priority patent/WO2001043336A2/de
Priority to AU30092/01A priority patent/AU3009201A/en
Publication of DE19959442A1 publication Critical patent/DE19959442A1/de
Application granted granted Critical
Publication of DE19959442C2 publication Critical patent/DE19959442C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos oder Spiele, von einem Anbieter (16) an einen Empfänger (12) mittels eines elektronischen Datennetzes (14), insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, wobei die Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, komprimiert und verschlüsselt werden, zusammen mit einer verschlüsselten Autoexecution-Datei von dem Anbieter (16) an den Empfänger (12) übertragen werden und nach Entschlüsselung der Autoexecution-Datei bei dem Empfänger (12) automatisch entschlüsselt und dekomprimiert oder überschrieben und gelöscht werden, und deren Verwendung.

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signa­ len, insbesondere dynamischen Inhalts, vorzugsweise Musik, Vi­ deos und Spiele, von einem Anbieter an einen Empfänger mittels eines elektronischen Datennetzes, insbesondere mittels Inter­ net, WWW (World Wide Web) oder sonstiger Intranets.
Es sind digitale Datenverarbeitungssysteme bekannt, bei wel­ chen ein Empfänger bzw. Benutzer bzw. Kunde durch den Browser seines Computers Daten und/oder Informationen und/oder Signa­ le, insbesondere dynamischen Inhalts, von der Datenbank eines Web-Servers eines Anbieters bzw. Providers anfordert. Eine Verteilung von Daten und/oder Informationen und/oder Signale dynamischen Inhalts mittels eines elektronischen Datennetzes, zum Beispiel durch das Internet, ist gegenwärtig ausgesprochen beschränkt. Zum einen sind die Übertragungsraten bzw. Übertra­ gungsgeschwindigkeiten sehr klein. Zum anderen fehlt es an der erforderlichen Sicherheit, um eine nicht autorisierte Benut­ zung von solchen Daten und/oder Informationen und/oder Signa­ len, insbesondere dynamischen Inhalts, zu vermeiden. Aufgrund dessen werden die meisten Daten und/oder Informationen und/oder Signalen dynamischen Inhalts, wie zum Beispiel Musik, Videos oder Spiele, auf Datenträger, wie Discs oder (magneti­ schen) Speichermedien, gespeichert vertrieben, welche durch standardisierte Abspielgeräte, wie zum Beispiel CD- oder DVD- Abspielgeräte, gelesen werden können. So können beispielsweise Benutzer bzw. Kunden über den Browser ihrer Workstation oder ihr mobiles Notebook/Telefongerätes nach angebotenen Daten und/oder Informationen und/oder Signalen dynamischen Inhalts in einer Datenbank eines Anbieters bzw. Providers per Online suchen und zum Beispiel Musik(stücke) auswählen. Die Mu­ sik(stücke) werden dann nicht auf die Workstation oder das mo­ bile Notebook/Telefongerät des Benutzers bzw. Kunden herunter­ geladen. Es wird vielmehr eine Liste von ausgewählten Mu­ sik(stücken) durch den Anbieter bzw. Provider zusammenge­ stellt. Die entsprechenden Dateien werden sodann von einer zentralen Speichervorrichtung, die im allgemeinen eine Fest­ platte ist, auf ein On-Demand-CD-Aufnahmesystem übertragen, in welchem entsprechende (optische) Discs oder (magnetische) Speichermedien aufgenommen werden. Diese aufgenommenen Discs und/oder (magnetischen) Speichermedien werden dem Benutzer bzw. Kunden anschließend per Kurier zugesandt. Obschon es auf diese Weise dem Benutzer bzw. Kunden möglich ist, die Discs oder (magnetischen) Speichermedien auf standardisierten CD- und/oder DVD-Abspielgeräten abzuspielen, und zudem die Dateien ausreichend groß sind, um eine nicht autorisierte Verteilung durch das Internet zu beschränken, ist dennoch eine Möglich­ keit zum sofortigen Zugang eines Online-Herunterladungssystems nicht gegeben. Insoweit können Benutzer bzw. Kunden eine Aus­ wahl von Daten und/oder Informationen und/oder Signale zum Beispiel dynamischen Inhalts vornehmen und dann die aufgenom­ mene Daten und/oder Informationen und/oder Signale dynamischen Inhalts in physischer Form von dem Anbieter bzw. Provider er­ halten.
Darüber hinaus ist derzeit eine Online-Verteilung von kompri­ mierten Daten und/oder Informationen und/oder Signale dynami­ schen Inhalts nicht ausgeschlossen. Der Benutzer bzw. Kunde stellt eine Verbindung zum Internet durch einen Browser seiner Workstation, eines mobilen Computers oder eines netzgestützten Telefongerätes oder dergleichen Assistenten her und fordert eine dynamische Datei von dem Web-Server eines Anbieters bzw. Providers an. Der Anbieter bzw. Provider bearbeitet den Auf­ trag, lädt die Datei von seiner zentralen Speichervorrichtung herunter und überträgt eine komprimierte dynamische Medien­ datei auf die Workstation oder den mobilen Computer bzw. das Telefongerät des Benutzers bzw. Kunden. Dort wird die kompri­ mierte dynamische Mediendatei auf einem (magnetischen) Spei­ chermedium oder dergleichen gespeichert. Die Dateien können dann von dem (magnetischen) Speichermedium in einen Festwert­ speicher eines Abspielgerätes oder eines sogenannten Micro- Laufwerks überspielt werden. Die momentanen komprimierten Da­ teiformate können allerdings nicht auf standardisierten Ab­ spielgeräten für optische Discs gelesen werden. Abhängig von dem Komprimierungsgrad und der Bandbreite der Telekommunikati­ onsinfrastruktur können die Dateien zudem mehr oder weniger einfach an andere Personen, welche nicht zur Benutzung der Da­ ten und/oder Informationen und/oder Signale dynamischen In­ halts autorisiert sind, weitergeleitet werden. Anbieter bzw. Provider von Daten und/oder Informationen und/oder Signale dy­ namischen Inhalts sind daher ausgesprochen restriktiv, das Herunterladen von privaten Daten und/oder Informationen und/oder Signale dynamischen Inhalts zu gestatten, und bevor­ zugen daher die Verteilung von optischen Discs. In diesem Zu­ sammenhang verwendete sogenannte "Sicherheits"-MP3-Datei­ formate benutzen digitale Wasserzeichen, welche es ermögli­ chen, Piraterieprodukte zu identifizieren. Solche "Sicher­ heits"-MP3-Dateiformate verhindern allerdings nicht die Wei­ terleitung von Daten und/oder Informationen und/oder. Signale dynamischen Inhalts an nicht autorisierte dritte Personen.
Schließlich sind ganz allgemein noch Datenverarbeitungspro­ gramme zum Komprimieren und anschließenden Dekomprimieren von Dateien und/oder Informationen und/oder Signale statischen In­ halts vor bzw. nach einer Übertragung dessen mittels eines elektronischen Datennetzes im Stand der Technik vorhanden. Auch sind Datenverarbeitungsprogramme zur Authentifizierung von Daten und/oder Informationen und/oder Signale statischen Inhalts hinlänglich bekannt. Solche Datenverarbeitungsprogram­ me zur Authentifizierung schützen allerdings nur gegen die Übertragung von Viren oder dergleichen, stellen jedoch nicht sicher, dass die zu übertragenden Daten und/oder Informationen und/oder Signale statischen Inhalts nicht autorisierten Perso­ nen zugänglich sind. Insoweit sind sämtliche diese auf dem Markt erhältlichen Datenverarbeitungsprogramme zum Schutz von Daten und/oder Informationen und/oder Signale dynamischen In­ halts bei deren Übertragung mittels eines elektronischen Da­ tennetzes ungeeignet.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Anordnung zur Übertragung von Daten und/oder Informa­ tionen und/oder Signale, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos oder Spiele, von einem Anbieter bzw. Provider an einen Empfänger, wie einem Benutzer oder Kun­ den, mittels eines elektronischen Datennetzes, insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intra­ nets, zur Verfügung zu stellen, mit welchem bzw. welcher sich die obigen Nachteile verhindern lassen und somit auf besonders einfache und zugleich zuverlässige Weise ein nur für autori­ sierte Personen ungehinderter jederzeitiger Zugang bzw. Abruf von über ein elektronisches Datennetz übertragbaren Daten und/oder Informationen und/oder Signale dynamischen Inhalts und eine individuell an beliebige Abspielgeräte anpassbare Ab­ spielung dieser Daten und/oder Informationen und/oder Signale dynamischen Inhalts möglich ist.
Diese Aufgabe wird in verfahrenstechnischer Hinsicht durch die Merkmale des Anspruchs 1 gelöst.
Demnach ist durch die Ausgestaltung des erfindungsgemäßen Ver­ fahrens, wonach die Daten und/oder Informationen und/oder Si­ gnalen, inbesondere dynamischen Inhalts, vor der Übertragung komprimiert und verschlüsselt werden, zusammen mit einer ver­ schlüsselten Autoexecution-Datei von dem Anbieter bzw. Provi­ der an den Empfänger bzw. Benutzer bzw. Kunden übertragen wer­ den und nach Entschlüsselung der Autoexecution-Datei bei dem Empfänger automatisch dekomprimiert oder überschrieben und ge­ löscht werden, ein besonders einfaches zudem zuverlässiges Verfahren insgesamt erreicht. Zugleich ermöglicht dieses er­ findungsgemäße Verfahren einen für autorisierte Personen unge­ hinderten, jederzeitigen Zugang bzw. Abruf von gewünschten Da­ ten und/oder Informationen und/oder Signale dynamischen In­ halts bei einem Anbieter bzw. Provider über ein elektronisches Datennetz. Gleichzeitig läßt sich durch das erfindungsgemäße Verfahren sicherstellen, dass eine Nutzung von über ein elek­ tronisches Datennetz übertragenen Daten und/oder Informationen und/oder Signalen dynamischen Inhalts, wie vorzugsweise Musik, Videos und Spiele, durch unbefugte Dritte ausgeschlossen ist. Schließlich hat das erfindungsgemäße Verfahren den wesentli­ chen Vorteil, ohne weiteres an unterschiedlichste Abspielgerä­ te individuell und in beliebiger Weise angepasst werden zu können.
Weitere vorteilhafte Einzelheiten des erfindungsgemäßen Ver­ fahrens sind in den Ansprüchen 2 bis 22 beschrieben.
Von besonderer Bedeutung für eine einfache, zuverlässige, schnelle und zugleich ausgesprochen sichere Übertragung von Daten und/oder Informationen und/oder Signale dynamischen In­ halts mittels eines elektronischen Datennetzes sind die Maß­ nahmen des Anspruchs 2, wonach die Daten und/oder Informatio­ nen und/oder Signale dynamischen Inhalts zunächst mittels ei­ nes symmetrischen Kommunikationsschlüssels (session key) ver­ schlüsselt werden, der symmetrische Kommunikationsschlüssel (session key) sodann in die Autoexecution-Datei integriert wird und anschließend die Autoexecution-Datei asymmetrisch verschlüsselt wird, und des Anspruchs 3, wonach die Autoexecu­ tion-Datei asymmetrisch entschlüsselt wird und anschließend die Daten und/oder Informationen und/oder Signale dynamischen Inhalts mit dem in der Autoexecution-Datei integrierten, sym­ metrischen Kommunikationsschlüssel (session key) entschlüsselt werden. Eine Verschlüsselung wird dabei vorgenommen, um priva­ te Daten und/oder Informationen vor einem unautorisierten Zu­ gang zu sichern. Eine symmetrische Verschlüsselung, wie zum Beispiel der Data Encryption Standard (DES), verwendet identi­ sche Schlüssel, um die Daten und/oder Informationen und/oder Signale sowohl zu verschlüsseln als auch zu entschlüsseln. Ei­ ne solche Verschlüsselung erfordert daher, dass der Empfänger von verschlüsselten Daten und/oder Informationen und/oder Si­ gnalen den entsprechenden Kommunikationsschlüssel von dem Ab­ sender oder einer dritten Person erhalten hat. Die Art von Verschlüsselung läßt zwar eine ausgesprochen schnelle Übertra­ gung zu, ist aber nicht ganz so sicher gegen Mißbrauch durch unbefugte Dritte. Eine asymmetrische Verschlüsselung, auch als Verschlüsselung mit zwei Kommunikationsschlüsseln (pu­ blic/private key) bekannt, verwendet unterschiedliche Schlüs­ sel für die Verschlüsselung und Entschlüsselung von Daten und/oder Informationen und/oder Signalen.
Weiterhin sind die Merkmale des Anspruchs 4 für das erfin­ dungsgemäße Verfahren von ganz besonderer Bedeutung, das näm­ lich die Daten und/oder Informationen und/oder Signale dynami­ schen Inhalts in einem von dem Empfänger bestimmbaren Grad komprimiert werden können. Auf diese Weise ist eine individu­ elle Anpassung des/der dem Empfänger bzw. Benutzer zur Verfü­ gung stehenden Abspielgeräte/s, Laufwerks oder dergleichen hinsichtlich der Qualität und/oder Übertragungsgeschwindigkeit möglich, so dass einerseits jedes beliebige standardisierte Gerät zur Abspielung von übertragenden Daten und/oder Informa­ tionen und/oder Signalen dynamischen Inhalts geeignet ist und andererseits die Qualität der zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts von dem je­ weiligen autorisierten Benutzer an die Qualität und/oder Über­ tragungsgeschwindigkeit des/der jeweils vorhandenen Abspielge­ räte/s, Laufwerks oder dergleichen angepasst werden kann. Je geringer der Standard bzw. die Qualität von Abspielgeräten und/oder deren Übertragungsgeschwindigkeit ist/sind, um so größer kann der Komprimierungs- bzw. Dekomprimierungsgrad von zu empfangenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts gewählt werden. Damit einhergehend lassen sich Verluste durch die Komprimierung bzw. anschließende De­ komprimierung in den Daten und/oder Informationen und/oder Si­ gnalen vermeiden, zumindest verringern. Die Qualität der nach einer Dekomprimierung vorliegenden Daten und/oder Informatio­ nen und/oder Signale dynamischen Inhalts läßt sich somit we­ sentlich verbessern.
In weiterer Ausgestaltung der Erfindung werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts entsprechend Anspruch 5 nach Anforderung und Bestimmung des Komprimierungsgrades durch den Empfänger komprimiert.
Alternativ dazu ist es ebenso möglich, die Daten und/oder In­ formationen und/oder Signale dynamischen Inhalt nach Anspruch 6 vor Anforderung durch den Empfänger bei dem Anbieter in vor­ komprimierter Form zu speichern.
Entsprechend den Merkmalen des Anspruchs 7 wird eine größere Datei/werden größere Dateien mit den Daten und/oder Informa­ tionen und/oder Signalen dynamischen Inhalts zur Übertragung vorzugsweise in Blöcke komprimiert.
Darüber hinaus liegt es nach den Ansprüchen 8 und 9 im Rahmen der Erfindung, die Daten und/oder Informationen und/oder Si­ gnale dynamischen Inhalts bzw. die Autoexecution-Datei mit ei­ nem Kommunikationsschlüssel (session key) zu versehen bzw. zu verschlüsseln.
Zweckmäßigerweise wird der Kommunikationsschlüssel (session key) nach Anspruch 10 zu dessen einmaliger Verwendung nach den Zufallsprinzip erzeugt.
In alternativer, aber ebenso auch in kumulativer Ausgestaltung des erfindungsgemäßen Verfahrens ist nach Anspruch 11 vorgese­ hen, dass die Autoexecution-Datei mit einer zeitabhängigen Markierung bzw. einem Zeitstempel, insbesondere einem aus An­ fangsdatum und -zeit sowie Enddatum und -zeit gebildeten Zeit­ fenster, versehen wird. Eine solche zeitabhängige Markierung stellt ein zusätzliches Sicherheitsmerkmal dar, um nicht auto­ risierte Personen von der Nutzung der durch den Anbieter bzw. Provider zur Verfügung gestellten und übertragenen Daten und/oder Informationen und/oder Signale dynamischen Inhalts auszuschließen, diesen zumindest aber die Nutzung zu erschwe­ ren bzw. für einen lediglich engen Zeitraum überhaupt zu er­ möglichen.
Um die Zugänglichkeit der zu übertragenden bzw. übertragenen Daten und/oder Informationen und/oder Signale dynamischen In­ halts weiter zu erschweren oder sogar gänzlich auszuschließen, wird die Autoexecution-Datei zusammen mit einem (integrierten) symmetrischen Kommunikationsschlüssel (session key) in weite­ rer Ausgestaltung der Erfindung entsprechend Anspruch 12 mit einem weiteren dem autorisierten Empfänger individuell zuge­ ordneten Kommunikationsschlüssel (public key) verschlüsselt.
Die verschlüsselten Daten und/oder Informationen und/oder Si­ gnale dynamischen Inhalts und die verschlüsselte Autoexecuti­ on-Datei werden sodann entsprechend den Merkmalen des An­ spruchs 13 zusammen über das elektronische Datennetz an den Empfänger gesendet.
In weiterer Ausgestaltung der Erfindung wird die verschlüssel­ te Autoexecution-Datei entsprechend Anspruch 14 nach Erhalt der verschlüsselten Daten und/oder Informationen und/oder Si­ gnale dynamischen Inhalts und der Autoexecution-Datei durch Verwendung einer mit dem weiteren Kommunikationsschlüssel (pu­ blic key) zusammenwirkenden Kommunikationsschlüssels (private key) entschlüsselt.
Darüber hinaus liegt es im Rahmen der Erfindung gemäß Anspruch 15, dass die Autorisierung des Empfängers bei Entschlüsselung der Autoexecution-Datei, insbesondere anhand des mit dem wei­ teren Kommunikationsschlüssel (public key) zusammenwirkenden Kommunikationsschlüssels (private key) und/oder einer Zeitmar­ kierung oder dergleichen Zeitstempel, überprüft wird.
Vorzugsweise ist erfindungsgemäß nach Anspruch 16 vorgesehen, dass die Daten und/oder Informationen und/oder Signale dynami­ schen Inhalts durch die Autoexecution-Datei mit dem symmetri­ schen Kommunikationsschlüssel (session key) entschlüsselt und auf der Basis von vorinstallierten Anweisungen bzw. einer vor­ installierten Software dekomprimiert werden, sofern der Emp­ fänger autorisiert ist.
In zweckdienlicher Weise wird/werden die größeren Dateien mit den Daten und/oder Informationen und/oder Signalen dynami­ schen Inhalts nach Anspruch 17 in Blöcken entschlüsselt und dekomprimiert.
Entsprechend einem anderen ganz wesentlichen Aspekt der Erfin­ dung werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts entsprechend der Ansprüche 18 und 19 wäh­ rend der Dekomprimierung mit einem Wasserzeichen versehen. Das Wasserzeichen umfasst insbesondere ein Profil, zum Beispiel in Form von (persönlichen) Kenndaten des Empfängers, das von ei­ nem mit dem weiteren Kommunikationsschlüssel (public key) zu­ sammenwirkenden Kommunikationsschlüssel (private key) ver­ schlüsselt wird. Aufgrund dieser erfindungsgemäßen Besonder­ heit, die Daten und/oder Informationen und/oder Signale wäh­ rend deren Dekomprimierung gleichzeitig mit einem Wasserzei­ chen auf der Basis des dem Empfänger individuell zugeordneten Kommunikationsschlüssels (private key) ist eine Rückverfolgung bei unbefugter Verbreitung der Daten und/oder Informationen und/oder Signale bzw. den dazugehörigen Dateien durch den Emp­ fänger selbst oder Dritte in ausgesprochen zuverlässiger Weise sichergestellt. Durch eine solche mögliche Rückverfolgung un­ befugt in den Verkehr gebrachter Daten und/oder Informationen und/oder Signale durch den Anbieter bzw. Provider läßt sich die Quelle der Verbreitung nicht verheimlichen, so dass letzt­ endlich gegen den Empfänger rechtliche Schritte aufgrund des­ sen Verteilung der selbst erhaltenen Daten und/oder Informa­ tionen und/oder Signale bzw. der entsprechenden Dateien einge­ leitet werden können.
Nach den Ansprüchen 20 und 21 werden die dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts, insbesondere auf einer Festplatte, gespeichert, sofern der Empfänger autorisiert ist, was durch Überprüfung festgestellt wird, und werden die gespeicherten Daten und/oder Informatio­ nen und/oder Signale dynamischen Inhalts sodann auf ein Trä­ germedium, insbesondere eine optische Disc übertragen bzw. überschrieben.
Schließlich ist erfindungsgemäß noch vorgesehen, dass die de­ komprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts nach Anspruch 22 automatisch überschrieben und gelöscht werden, sofern der Empfänger nicht autorisiert ist, was wiederum durch Überprüfung festgestellt wird.
Diese Aufgabe wird weiterhin in vorrichtungstechnischer Hin­ sicht durch die Merkmale des Anspruchs 23 gelöst.
Demnach ist durch die Ausgestaltung der erfindungsgemäßen An­ ordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugs­ weise Musik, Videos und Spiele, von einem Anbieter an einen Empfänger mittels eines elektronischen Datennetzes, insbeson­ dere mittels Internet, WWW (World Wide Web) oder sonstiger In­ tranet, die eine Vorrichtung zur Komprimierung und Verschlüs­ selung der Daten und/oder Informationen und/oder Signale, ins­ besondere dynamischen Inhalts, eine Vorrichtung zur Erstellung einer verschlüsselten Autoexecution-Datei, eine Vorrichtung zur Übertragung der Daten und/oder Informationen und/oder Si­ gnale, insbesondere dynamischen Inhalts, und der Autoexecuti­ on-Datei von dem Anbieter an den Empfänger und eine Vorrich­ tung zur Entschlüsselung und automatischen Dekomprimierung oder Überschreibung und Löschung der Autoexecution-Datei um­ fasst, eine konstruktiv besonders einfache und betriebssichere Anordnung erhalten. Insbesondere zeichnet sich die Anordnung nach der Erfindung dadurch aus, als auf schnelle Weise Daten und/oder Informationen und/oder Signale dynamischen Inhalts von einem Empfänger bzw. Benutzer bzw. Kunden bei einem Anbie­ ter bzw. Provider bestellt und abgerufen werden können und da­ bei gleichzeitig eine unbefugte Benutzung dieser Daten und/oder Informationen und/oder Signale dynamischen Inhalts wirksam verhindert werden kann.
Weitere vorteilhafte Einzelheiten der erfindungsgemäßen Anord­ nung sind in den Ansprüchen 24 bis 39 beschrieben.
Schließlich liegt es noch in ganz vorteilhafter Weise entspre­ chend Anspruch 40 im Rahmen der Erfindung, Musik(stücke), Vi­ deos und Spiele mittels eines elektronischen Datennetzes unter Verwendung des erfindungsgemäßen Verfahrens und/oder der An­ ordnung nach der Erfindung zu übertragen.
Weitere Merkmale, Vorteile und Einzelheiten der Erfindung er­ geben sich aus der nachfolgenden Beschreibung einer bevorzug­ ten Ausführungsform der Erfindung sowie anhand der Zeichnun­ gen.
Hierbei zeigt die Figur ein schematisches Fließdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens zur Über­ tragung von Daten und/oder Informationen und/oder Signale dy­ namischen Inhalts, insbesondere Musik, Videos oder Spiele.
Das erfindungsgemäße Verfahren und die dazugehörige Anordnung sind zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Mu­ sik, Videos oder Spielen, von einem Anbieter bzw. Provider an einen Empfänger bzw. Benutzer bzw. Kunden mittels eines elek­ tronischen Datennetzes, insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, vorgesehen. Ohne im Einzelnen beschrieben zu sein, wird die erfindungsgemäße An­ ordnung bei der nachfolgenden Beschreibung anhand der Ausfüh­ rungsform des erfindungsgemäßen Verfahrens näher erläutert. Die jeweiligen Schritte des erfindungsgemäßen Verfahrens sind daher in äquivalenter Weise mit entsprechenden Vorrichtungen, Einrichtungen oder Bestandteilen sowie sonstigen Baukomponen­ ten der nicht näher dargestellten Anordnung nach der Erfindung gleichzusetzen.
Zur Übertragung von Daten und/oder Informationen und/oder Si­ gnalen, insbesondere dynamischen Inhalts, wie zum Beispiel Mu­ sik, Videos oder Spielen, findet entsprechend dem erfindungs­ gemäßen Verfahren 10 eine Kommunikation zwischen einem Empfän­ ger bzw. Benutzer bzw. Kunden 12 über ein elektronisches Da­ tennetz 14, insbesondere das Internet, das WWW (World Wide Web) oder sonstige Intranets, und einem Anbieter bzw. Provi­ der, zum Beispiel einem sogenannten Content Provider, 16 statt.
In Schritt 18 bestellt der Empfänger 12 via elektronischem Da­ tennetz 14 bei dem Anbieter 16 bestimmte Daten und/oder Infor­ mationen und/oder Signale, insbesondere dynamischen Inhalts, bzw. ruft dieser beim Anbieter 16 ab. Gleichzeitig wählt der Empfänger 12 in Schritt 18 einen bevorzugten Komprimierungs­ grad aus, der spezifische Präferenzen in bezug auf die Quali­ tät und Übertragungszeit der zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts Rechnung trägt. Darüber hinaus kann der Komprimierungsgrad von dem Emp­ fänger 10 an das Leistungsvermögen von dessen Abspielgerät/en oder sonstiger damit zusammenhängender Hardware angepasst sein.
In Schritt 20 werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Dateien, auf welchen die Daten und/oder Informationen und/oder Signale dynamischen In­ halts abgelegt sind, zunächst komprimiert. Größere Dateien mit den Daten und/oder Informationen und/oder Signale dynamischen Inhalts können dabei in einzelne Blöcke komprimiert werden. Die Komprimierung der Daten und/oder Informationen hängt von dem Komprimierungsgrad ab, welchen der Empfänger 12 zuvor (aus-)gewählt und dem Anbieter 16 bekanntgegeben hat. Die Kom­ primierung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts kann dabei erfolgen, nachdem der Empfänger 12 einen Auftrag bzw. eine Anforderung bzw. eine Abfrage in­ itiiert und den Komprimierungsgrad bestimmt hat. Ebenso ist es jedoch denkbar, die Daten und/oder Informationen und/oder Si­ gnale dynamischen Inhalts vor dem Auftrag bzw. der Anforderung bzw. der Abfrage durch den Empfänger 12 in vorkomprimierter Form in einer Datenbank des Anbieters 16 zu speichern. Eine Komprimierung soll dabei den Umfang von zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Größe der Dateien mit den zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts vermindern, wodurch zugleich die Übertragungszeit durch das elektronische Datennetz 14 reduziert werden kann.
Anschließend wird in Schritt 22 ein Kommunikationsschlüssel (session key) nach dem Zufallsprinzip, beispielsweise durch (Aus)Wahl von Zufallszahlen, erzeugt. Die Zufallszahlen können durch einen Zufallsgenerator erzeugt werden, der unterschied­ lichste Eingaben, wie zum Beispiel Bewegungen von Maus und Ta­ statur des Empfängers 12, der vorhergehenden Abfolge der Maus­ betätigung des Empfängers 12, einem Text, welcher durch eine neue Agentur zur Verfügung gestellt ist, das Wetter etc., ver­ wendet. Dieser Kommunikationsschlüssel (session key) wird nur ein einziges Mal als geheimer Kommunikationsschlüssel einge­ setzt und wird für sowohl eine Verschlüsselung als auch Ent­ schlüsselung in einem symmetrischen Verschlüsselungssystem verwendet.
In Schritt 24 werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. deren Dateien mit dem zuvor erzeugten Kommunikationsschlüssel (session key) verschlüsselt.
In Schritt 26 wird der Kommunikationsschlüssel (session key) weiterhin in eine Autoexecution-Datei eingebunden bzw. einge­ fügt bzw. der Autoexecution-Datei angefügt bzw. in die Auto­ execution-Datei integriert. In alternativer bzw. kumulativer Ausgestaltung kann die Autoexecution-Datei mit einer zeitab­ hängigen Markierung bzw. einem Zeitstempel versehen sein. Die zeitabhängige Markierung bzw. der Zeitstempel kann beispiels­ weise als Zeitfenster ausgebildet sein, welches aus einem An­ fangsdatum und -zeit, zum Beispiel dem Zeitpunkt der Erstel­ lung bzw. des Abrufs der Daten und/oder Informationen und/oder Signale dynamischen Inhalts, sowie einem Enddatum und -zeit, zum Beispiel einem Ablaufzeitpunkt, welcher durch den Anbieter 16 festgelegt ist, bestehen.
In Schritt 28 wird anschließend die Autoexecution-Datei, in welcher der Kommunikationsschlüssel (session key) enthalten ist, nochmals verschlüsselt, indem ein weiterer Kommunikati­ onsschlüssel (public key), welcher dem autorisierten Empfänger 12 individuell zugeordnet ist, verschlüsselt. Die resultieren­ den Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die damit zusammenhängende Datei kann dann nur wieder unter Verwendung eines Kommunikationsschlüssels (priva­ te key) entschlüsselt werden, welcher dem Empfänger 12 eben­ falls individuell zugeordnet ist und mit dem weiteren Kommuni­ kationsschlüssel (public key) zusammenwirkt. Auf diese Weise läßt sich sicherstellen, dass eine Übertragung über von unbe­ fugten Dritten zugängliche Kommunikationswege ausgeschlossen ist, da dieser Kommunikationsschlüssel (private key) des Emp­ fängers 12 Dritten und damit unbefugten Personen nicht zugäng­ lich ist.
Eine solche asymmetrische Verschlüsselung läßt sich folgender­ maßen erhalten: Nachdem der Empfänger 12 einen Antrag für Aus­ stellung einer Berechtigung mit einer persönlichen Authentifi­ zierung gestellt hat, teilt ein entsprechend autorisiertes Re­ gistrierungsorgan dem Empfänger 12 die beiden erforderlichen Kommunikationsschlüssel (public key und private key) zu. Der Empfänger 12 kann seinen Antrag über das elektronische Daten­ netz 14 stellen oder direkt bei dem Registrierungsorgan abge­ ben. Als Registrierungsorgan kann beispielsweise ein Einzel­ händler oder der Anbieter 16 bzw. Provider, gegebenenfalls der Content Provider, selbst vorgesehen sein. Ebenso kann als Re­ gistrierungsorgan auch ein sogenannter Internetservice Provi­ der dienen. Wenn der Empfänger 12 seine Registrierung direkt von dem Internetservice Provider erhält, kann er den Empfang der Registrierung bestätigen, indem eine Unterschrift in Form des einen Kommunikationsschlüssels (public key) geleistet wird und der andere Kommunikationsschlüssel (private key) in seinem Abspielgerät oder sonstigen Zusatzgerät oder dem jeweiligen Medienträger, zum Beispiel einer optischen Disc, gespeichert wird. Wenn der Kommunikationsschlüssel (private key) auf dem Trägermedium gespeichert wird, kann er durch Verschlüsselung gesichert werden, indem ein Passwort oder eine sonstige Ken­ nung verwendet wird. Der Empfänger 12 kann den Kommunikations­ schlüssel (private key) auch auf einer Chip-Karte erhalten, die dann über einen Chip-Kartenleser mit dem Computer verbun­ den ist. Er kann auch die Registrierung auf einer optischen Disc erhalten. Der Kommunikationsschlüssel (public key) des Empfängers 12 wird in einer Hinterlegungsstelle, welche öf­ fentlich zugänglich ist, abgelegt. Das Registrierungsorgan überwacht und veröffentlicht entsprechende Registrierungswi­ derrufslisten, aus welchen hervorgeht, dass eine Registrierung und damit einhergehend der jeweilige Kommunikationsschlüssel (public key), welcher damit verbunden ist, ungültig ist bzw. wird.
In Schritt 30 werden sodann die verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei bzw. das entsprechende Da­ tenpaket von dem Anbieter 16 über das elektronische Datennetz 14 an den Empfänger 12 übertragen.
In Schritt 32 ruft der Empfänger 12 die verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei aus dem elektroni­ schen Datennetz 14 über dessen Browser bzw. e-Mail-System ab.
In Schritt 34 verwendet der Empfänger 12 den Kommunikations­ schlüssel (private key), um die Autoexecution-Datei zu ent­ schlüsseln.
Unmittelbar daran anschließend erfolgt im Schritt 36 eine Überprüfung, ob der Empfänger 12 autorisiert oder nicht auto­ risiert ist. Eine solche Überprüfung findet durch Vergleich der beiden Kommunikationsschlüssel (public key und private key) statt. Ebenso kann eine derartige Überprüfung alternativ wie kumulativ durch Abfrage einer zeitabhängigen Markierung bzw. eines Zeitstempels erfolgen.
Wenn die Überprüfung ergibt, dass der Empfänger 12 autorisiert ist, wird automatisch Schritt 38 durch die Autoexecution-Datei initiiert, welche die Entschlüsselung unter Verwendung des Kommunikationsschlüssels (session key) zusammen mit einer De­ komprimierung der übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. der dazugehörigen Dateien vornimmt.
Die Dekomprimierung basiert dabei im wesentlichen auf vorin­ stallierten Anweisungen bzw. einem vorinstallierten Software­ programm. Die Anweisungen bzw. Software zur Dekomprimierung und/oder Konvertierung der übertragenen Daten und/oder Infor­ mationen bzw. Dateien kann durch den Empfänger 12 aus dem elektronischen Datennetz 14 heruntergeladen werden oder mit­ tels einer optischen Disc erhalten werden. Dieses Softwarean­ wendungsprogramm wird dann auf dem Computer oder dergleichen installiert. Die Software kann jedoch ebenso auf einem neuem Computer vorinstalliert sein. In herkömmlicher Weise kann die­ se Software sodann von Zeit zu Zeit aktualisiert werden.
Die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die dazugehörigen Dateien wird/werden in Schritt 40 während der Dekomprimierung mit einem Wasserzeichen oder dergleichen kurzen Kennzeichnung versehen, welche zum Beispiel den Namen, die Adresse, die Auftragsnummer etc. des Empfängers 12 beinhaltet. Diese kurze Kennzeichnung wird mit einer digitalen Signatur versehen, welche auf dem Kommunikati­ onsschlüssel (private key) des Empfängers 12 basiert. Mit an­ deren Worten wird die kurze Kennzeichnung bzw. der entspre­ chende Text verschlüsselt, indem der Kommunikationsschlüsse (private key) des Empfängers 12 verwendet wird. Wenn die In­ formation mit dem weiteren Kommunikationsschlüssel (public key) des Empfängers 12 entschlüsselt werden kann, muß sie von dem Empfänger 12 stammen. Das Wasserzeichen mit der digitalen Signatur hält daher den Empfänger 12 von einer unbefugten Ver­ teilung der mit dem Wasserzeichen versehenen Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. ent­ sprechenden Dateien ab, da ein Nachweis, nicht Quelle dieser Daten und/oder Informationen bzw. Dateien gewesen zu sein, in jedem Fall fehlschlägt. Auf diese Weise ist eine unbefugte Verteilung der übertragenden Daten und/oder Informationen bzw. Dateien durch den Empfänger 12 jedenfalls (rechtlich) nachver­ folgbar und damit weitgehend unmöglich gemacht.
Wenn der Kommunikationsschlüssel (session key) nicht autori­ siert oder das vorinstallierte Programm zur Dekomprimierung nicht gestartet werden kann, werden die Daten und/oder Infor­ mationen und/oder Signale dynamischen Inhalts bzw. die Da­ tei/en automatisch in Schritt 42 überschrieben und gelöscht. Bei einer alternativen Lösung überprüft die Autoexecution- Datei in Abhängigkeit der Zeit, ob der Kommunikationsschlüssel (session key) noch Gültigkeit besitzt oder bereits abgelaufen ist. Wenn der Kommunikationsschlüssel (session key) nicht au­ torisiert oder gültig ist oder das vorinstallierte Programm eine Dekomprimierung nicht gestattet, werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Dateien automatisch überschrieben und gelöscht. Eine unbefugte Person würde daher an die Daten und/oder Informatio­ nen und/oder Signale dynamischen Inhalts bzw. die damit verse­ hene/n Dateien ausschließlich Zugang haben, wenn der Inhaber oder das Registrierungsorgan dieser Person den Kommunikations­ schlüssel (private key) zugänglich gemacht hätte, bevor der zeitabhängige Kommunikationsschlüssel (session key) abgelaufen wäre.
In Schritt 44 schließlich wird/werden größere Dateien mit den Daten und/oder Informationen und/oder Signale dynamischen In­ halts auf der Festplatte gespeichert. Zudem werden in Schritt 44 die Daten und/oder Informationen und/oder Signale dynami­ schen Inhalts auf eine wiederaufnehmbare oder wiederbeschreib­ bare optische Disc geschrieben. Diese Disc kann dann auf jedem standardisierten Abspielgerät abgespielt werden.
Die vorliegende Erfindung ist nicht auf das beschriebene Aus­ führungsbeispiel des erfindungsgemäßen Verfahrens beschränkt. So ist es durchaus denkbar, ebenso Daten und/oder Informatio­ nen und/oder Signale nicht dynamischen Inhalts bzw. damit ver­ sehene Dateien mittels eines elektronischen Datennetzes zu übertragen. So ist es in gleicher Weise möglich, Daten und/oder Informationen und/oder Signale statischen Inhalts, zum Beispiel Bilddateien oder dergleichen, über ein elektroni­ sches Datennetz nach vorhergehender Verschlüsselung und Kom­ primierung und nachfolgender Entschlüsselung und Dekomprimie­ rung vorzunehmen.

Claims (40)

1. Verfahren zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vor­ zugsweise Musik, Videos oder Spiele, von einem Anbieter (16) an einen Empfänger (12) mittels eines elektronischen Datennetzes (14), insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, wobei die Daten und/oder Informationen und/oder Signale, insbesondere dyna­ mischen Inhalts, komprimiert und verschlüsselt werden, zu­ sammen mit einer verschlüsselten Autoexecution-Datei von dem Anbieter (16) an den Empfänger (12) übertragen werden und nach Entschlüsselung der Autoexecution-Datei bei dem Empfänger (12) automatisch dekomprimiert oder überschrieben und gelöscht werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts zunächst symmetrisch verschlüsselt werden, ein sym­ metrischer Kommunikationsschlüssel (session key) sodann in die Autoexecution-Datei integriert wird und anschließend die Autoexecution-Datei asymmetrisch verschlüsselt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Autoexecution-Datei asymmetrisch entschlüsselt wird und an­ schließend die Daten und/oder Informationen und/oder Signa­ le dynamischen Inhalts mit dem in der Autoexecution-Datei integrierten, symmetrischen Kommunikationsschlüssel (sessi­ on key) entschlüsselt werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekenn­ zeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts in einem von dem Empfänger (12) bestimmbaren Grad komprimiert werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekenn­ zeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts nach Anforderung und Bestimmung des Komprimierungsgrades komprimiert werden.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekenn­ zeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts vor Anforderung durch den Emp­ fänger (12) bei dem Anbieter (16) in vorkomprimierter Form gespeichert werden.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass eine größere Dateigrößere Dateien mit den Daten und/oder Informationen und/oder Signalen dynamischen In­ halts in Blöcke komprimiert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekenn­ zeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts mit einem Kommunikationsschlüs­ sel (session key) verschlüsselt werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekenn­ zeichnet, dass die Autoexecution-Datei mit einem Kommunika­ tionsschlüssel (session key) versehen wird.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Kommunikationsschlüssel (session key) zu dessen einmaliger Verwendung nach dem Zufallsprinzip erzeugt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch ge­ kennzeichnet, dass die Autoexecution-Datei mit einer zeitabhängigen Markierung, insbesondere einem aus Anfangs­ datum und -zeit sowie Enddatum und -zeit gebildeten Zeit­ fenster, versehen wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch ge­ kennzeichnet, dass die Autoexecution-Datei mit einem dem Empfänger (12) individuell zugeordneten Kommunikations­ schlüssel (public key) verschlüsselt wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch ge­ kennzeichnet, dass die verschlüsselten Daten und/oder In­ formationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei zusammen über das elek­ tronische Datennetz (14) an den Empfänger (12) gesendet werden.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch ge­ kennzeichnet, dass die empfangene verschlüsselte Autoexecu­ tion-Datei unter Verwendung eines mit dem weiteren Kommuni­ kationsschlüssels (public key) zusammenwirkenden Kommunika­ tionsschlüssels (private key) entschlüsselt wird.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch ge­ kennzeichnet, dass die Autorisierung des Empfängers (12) bei Entschlüsselung der Autoexecution-Datei, insbesondere anhand des mit dem weiteren Kommunikationsschlüssel (public key) zusammenwirkenden Kommunikationsschlüssels (private key) und/oder einer Zeitmarkierung oder dergleichen, über­ prüft wird.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch ge­ kennzeichnet, dass durch die Autoexecution-Datei die Ent­ schlüsselung des Kommunikationsschlüssels (session key) in­ itiiert wird und die Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf der Basis von vorinstal­ lierten Anweisungen dekomprimiert werden, sofern der Emp­ fänger (12) autorisiert ist.
17. Verfahren nach einem der Ansprüche 7 bis 16, dadurch ge­ kennzeichnet, dass die größeren Dateien mit den Daten und/oder Informationen und/oder Signale dynamischen Inhalts in Blöcken entschlüsselt und dekomprimiert wird/werden.
18. Verfahren insbesondere nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Daten und/oder Informatio­ nen und/oder Signale dynamischen Inhalts während der Dekom­ primierung mit einem Wasserzeichen versehen werden.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Wasserzeichen von einem mit dem weiteren Kommunikati­ onsschlüssel (public key) zusammenwirkenden Kommunikations­ schlüssel (private key) verschlüsselt wird.
20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch ge­ kennzeichnet, dass die dekomprimierten Daten und/oder In­ formationen und/oder Signale dynamischen Inhalts, insbeson­ dere auf einer Festplatte, gespeichert werden.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die gespeicherten Daten und/oder Informationen und/oder Si­ gnale dynamischen Inhalts auf ein Trägermedium, insbesonde­ re eine optische Disc, übertragen bzw. überschrieben wer­ den.
22. Verfahren nach einem der Ansprüche 1 bis 21, dadurch ge­ kennzeichnet, dass die dekomprimierten Daten und/oder In­ formationen und/oder Signale dynamischen Inhalts automa­ tisch überschrieben und gelöscht werden, sofern der Empfän­ ger (12) nicht autorisiert ist.
23. Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, vor­ zugsweise Musik, Videos und Spiele, von einem Anbieter (16) an einen Empfänger (12) mittels eines elektronischen Daten­ netzes (14), insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, umfassend eine Vorrichtung zur Komprimierung und Verschlüsselung der Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, eine Vorrichtung zur Erstellung einer verschlüs­ selten Autoexecution-Datei, eine Vorrichtung zur Übertra­ gung der Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, und der Autoexecution- Datei von dem Anbieter (16) an den Empfänger (12) und eine Vorrichtung zur Entschlüsselung und automatischen Dekompri­ mierung oder Überschreibung und Löschung der Autoexecution- Datei.
24. Anordnung nach Anspruch 23, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur symmetrischen Verschlüsselung der Daten und/oder Informationen und/oder Signale dynamischen In­ halts, zur Integration eines symmetrischen Kommunikations­ schlüssels (session key) in die Autoexecution-Datei und ei­ ne Einrichtung zur zusätzlichen asymmetrischen Verschlüsse­ lung der Autoexecution-Datei umfasst.
25. Anordnung nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Variierung des Komprimierungsgrades der Daten und/oder Informationen und/oder Signale dynami­ schen Inhalts umfasst.
26. Anordnung nach einem der Ansprüche 23 bis 25, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Verschlüsselung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts mit einem Kommunikationsschlüssel (session key) aufweist.
27. Anordnung nach einem der Ansprüche 23 bis 26, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Einfügung eines Kommu­ nikationsschlüssels (session key) in die Autoexecution- Datei umfasst.
28. Anordnung nach Anspruch 26 oder 27, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Erzeugung des Kommunikationsschlüssels (session key) zu dessen einmaliger Verwendung nach dem Zu­ fallsprinzip umfasst.
29. Anordnung nach einem der Ansprüche 23 bis 28, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Erstellung und Anbrin­ gung einer zeitabhängigen Markierung, insbesondere eines aus Anfangsdatum und -zeit sowie Enddatum und -zeit gebil­ deten Zeitfensters, an die Autoexecution-Datei umfasst.
30. Anordnung nach einem der Ansprüche 23 bis 29, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Verschlüsselung und Komprimierung eine Einrichtung zur Verschlüsselung der Au­ toexecution-Datei mit einem weiteren dem autorisierten Emp­ fänger (12) individuell zugeordneten Kommunikationsschlüs­ sel (public key) aufweist.
31. Anordnung nach einem der Ansprüche 23 bis 30, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Übertragung der Da­ ten und/oder Informationen und/oder Signale dynamischen In­ halts eine Einrichtung zum Senden und Empfangen der zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts umfasst.
32. Anordnung nach einem der Ansprüche 23 bis 31, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Entschlüsselung der empfangenen verschlüsselten Autoexecution-Datei unter Ver­ wendung eines mit dem weiteren Kommunikationsschlüssel (pu­ blic key) zusammenwirkenden Kommunikationsschlüssels (pri­ vate key) umfasst.
33. Anordnung nach einem der Ansprüche 23 bis 32, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Überprüfung der Auto­ risierung des Empfängers (12), insbesondere anhand des mit dem weiteren Kommunikationsschlüssel (public key) zusammen­ wirkenden Kommunikationsschlüssels (private key) und/oder einer Zeitmarkierung, umfasst.
34. Anordnung nach einem der Ansprüche 23 bis 33, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Dekomprimierung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf der Basis von vorinstallierten Anweisungen auf­ weist.
35. Anordnung insbesondere nach einem der Ansprüche 23 bis 34, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüs­ selung und Dekomprimierung eine Einrichtung zur Anbringung eines Wasserzeichens umfasst.
36. Anordnung Anspruch 35, dadurch gekennzeichnet, dass die Einrichtung zur Anbringung eines Wasserzeichens eine Ein­ richtung zur Verschlüsselung eines Profiles durch einen mit dem weiteren Kommunikationsschlüssel (public key) zusammen­ wirkenden Kommunikationsschlüssel (private key) umfasst.
37. Anordnung nach einem der Ansprüche 23 bis 36, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zum Speichern der dekom­ primierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts.
38. Anordnung nach Anspruch 37, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung ei­ ne Einrichtung zur Übertragung bzw. Überschreibung der ge­ speicherten Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf ein Trägermedium, insbesondere eine optische Disc, umfasst.
39. Anordnung nach einem der Ansprüche 23 bis 38, dadurch ge­ kennzeichnet, dass die Vorrichtung zur Entschlüsselung und Komprimierung eine Einrichtung zur automatischen Über­ schreibung und Löschung der dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts.
40. Verwendung des Verfahrens und/oder der Anordnung nach einem der vorhergehenden Ansprüche zur Übertragung von Mu­ sik(stücken), Videos und Spielen mittels eines elektroni­ schen Datennetzes (14).
DE19959442A 1999-12-09 1999-12-09 Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung Expired - Lifetime DE19959442C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19959442A DE19959442C2 (de) 1999-12-09 1999-12-09 Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
PCT/EP2000/012500 WO2001043336A2 (de) 1999-12-09 2000-12-11 Verfahren und anordnung zur übertragung von daten und/oder informationen und/oder signalen, insbesondere dynamischen inhalts, und deren verwendung
AU30092/01A AU3009201A (en) 1999-12-09 2000-12-11 Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19959442A DE19959442C2 (de) 1999-12-09 1999-12-09 Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung

Publications (2)

Publication Number Publication Date
DE19959442A1 true DE19959442A1 (de) 2001-06-21
DE19959442C2 DE19959442C2 (de) 2001-10-18

Family

ID=7932042

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19959442A Expired - Lifetime DE19959442C2 (de) 1999-12-09 1999-12-09 Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung

Country Status (3)

Country Link
AU (1) AU3009201A (de)
DE (1) DE19959442C2 (de)
WO (1) WO2001043336A2 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
WO1999037097A1 (en) * 1998-01-16 1999-07-22 Sarnoff Corporation Layered mpeg encoder
WO1999044364A1 (en) * 1998-02-25 1999-09-02 Cipheractive Communication Security System and method for efficient video encryption utilizing global key and partitioning of data blocks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US6009525A (en) * 1997-08-29 1999-12-28 Preview Systems, Inc. Multi-tier electronic software distribution
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
WO1999037097A1 (en) * 1998-01-16 1999-07-22 Sarnoff Corporation Layered mpeg encoder
WO1999044364A1 (en) * 1998-02-25 1999-09-02 Cipheractive Communication Security System and method for efficient video encryption utilizing global key and partitioning of data blocks

Also Published As

Publication number Publication date
DE19959442C2 (de) 2001-10-18
WO2001043336A3 (de) 2001-12-27
AU3009201A (en) 2001-06-18
WO2001043336A2 (de) 2001-06-14

Similar Documents

Publication Publication Date Title
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE602004004335T2 (de) Verfahren und Vorrichtung zur sicheren Bereitstellung und Rechteverwaltung von digitalem Inhalt mittels Dokumentenindizierung
DE102004008702B4 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69926970T2 (de) Selbstschützende Dokumente
DE602005005415T2 (de) Verfahren und Vorrichtung zur Erzeugung und gemeinsamen Nutzung eines Systemschlüssels in einem DRM-System
DE69918284T2 (de) System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
WO2004084008A3 (en) Remote access authorization of local content
DE10239062A1 (de) Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
EP0856225A1 (de) Verschlüsselung und entschlüsselung von multimediadaten
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE10148358A1 (de) Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei
WO2001030080A1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
EP2130337B1 (de) Verfahren und system zum bereitstellen eines rel-tokens
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
DE19717900A1 (de) Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets
DE10059230C2 (de) Verfahren zur Verfügbarmachung von multimedialen Datenmengen
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
EP1469658A2 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE10347751B4 (de) Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
DE19744293C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: FREENET AG, DE

Free format text: FORMER OWNER: MUSIC-ALIENS AG, 81675 MUENCHEN, DE

R082 Change of representative

Representative=s name: GRAPE & SCHWARZENSTEINER, DE

R071 Expiry of right