DE19959442A1 - Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung - Google Patents
Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren VerwendungInfo
- Publication number
- DE19959442A1 DE19959442A1 DE19959442A DE19959442A DE19959442A1 DE 19959442 A1 DE19959442 A1 DE 19959442A1 DE 19959442 A DE19959442 A DE 19959442A DE 19959442 A DE19959442 A DE 19959442A DE 19959442 A1 DE19959442 A1 DE 19959442A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- information
- signals
- key
- dynamic content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 title claims description 22
- 238000004891 communication Methods 0.000 claims description 70
- 230000006854 communication Effects 0.000 claims description 70
- 230000006835 compression Effects 0.000 claims description 23
- 238000007906 compression Methods 0.000 claims description 23
- 230000006837 decompression Effects 0.000 claims description 19
- 230000003287 optical effect Effects 0.000 claims description 10
- 230000036962 time dependent Effects 0.000 claims description 8
- 241001212789 Dynamis Species 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000005755 formation reaction Methods 0.000 claims description 2
- 230000037452 priming Effects 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims 2
- 230000037430 deletion Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 239000002781 deodorant agent Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 241000384969 Priva Species 0.000 description 1
- 210000000941 bile Anatomy 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000014599 transmission of virus Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos oder Spiele, von einem Anbieter (16) an einen Empfänger (12) mittels eines elektronischen Datennetzes (14), insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, wobei die Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, komprimiert und verschlüsselt werden, zusammen mit einer verschlüsselten Autoexecution-Datei von dem Anbieter (16) an den Empfänger (12) übertragen werden und nach Entschlüsselung der Autoexecution-Datei bei dem Empfänger (12) automatisch entschlüsselt und dekomprimiert oder überschrieben und gelöscht werden, und deren Verwendung.
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur
Übertragung von Daten und/oder Informationen und/oder Signa
len, insbesondere dynamischen Inhalts, vorzugsweise Musik, Vi
deos und Spiele, von einem Anbieter an einen Empfänger mittels
eines elektronischen Datennetzes, insbesondere mittels Inter
net, WWW (World Wide Web) oder sonstiger Intranets.
Es sind digitale Datenverarbeitungssysteme bekannt, bei wel
chen ein Empfänger bzw. Benutzer bzw. Kunde durch den Browser
seines Computers Daten und/oder Informationen und/oder Signa
le, insbesondere dynamischen Inhalts, von der Datenbank eines
Web-Servers eines Anbieters bzw. Providers anfordert. Eine
Verteilung von Daten und/oder Informationen und/oder Signale
dynamischen Inhalts mittels eines elektronischen Datennetzes,
zum Beispiel durch das Internet, ist gegenwärtig ausgesprochen
beschränkt. Zum einen sind die Übertragungsraten bzw. Übertra
gungsgeschwindigkeiten sehr klein. Zum anderen fehlt es an der
erforderlichen Sicherheit, um eine nicht autorisierte Benut
zung von solchen Daten und/oder Informationen und/oder Signa
len, insbesondere dynamischen Inhalts, zu vermeiden. Aufgrund
dessen werden die meisten Daten und/oder Informationen
und/oder Signalen dynamischen Inhalts, wie zum Beispiel Musik,
Videos oder Spiele, auf Datenträger, wie Discs oder (magneti
schen) Speichermedien, gespeichert vertrieben, welche durch
standardisierte Abspielgeräte, wie zum Beispiel CD- oder DVD-
Abspielgeräte, gelesen werden können. So können beispielsweise
Benutzer bzw. Kunden über den Browser ihrer Workstation oder
ihr mobiles Notebook/Telefongerätes nach angebotenen Daten
und/oder Informationen und/oder Signalen dynamischen Inhalts
in einer Datenbank eines Anbieters bzw. Providers per Online
suchen und zum Beispiel Musik(stücke) auswählen. Die Mu
sik(stücke) werden dann nicht auf die Workstation oder das mo
bile Notebook/Telefongerät des Benutzers bzw. Kunden herunter
geladen. Es wird vielmehr eine Liste von ausgewählten Mu
sik(stücken) durch den Anbieter bzw. Provider zusammenge
stellt. Die entsprechenden Dateien werden sodann von einer
zentralen Speichervorrichtung, die im allgemeinen eine Fest
platte ist, auf ein On-Demand-CD-Aufnahmesystem übertragen, in
welchem entsprechende (optische) Discs oder (magnetische)
Speichermedien aufgenommen werden. Diese aufgenommenen Discs
und/oder (magnetischen) Speichermedien werden dem Benutzer
bzw. Kunden anschließend per Kurier zugesandt. Obschon es auf
diese Weise dem Benutzer bzw. Kunden möglich ist, die Discs
oder (magnetischen) Speichermedien auf standardisierten CD-
und/oder DVD-Abspielgeräten abzuspielen, und zudem die Dateien
ausreichend groß sind, um eine nicht autorisierte Verteilung
durch das Internet zu beschränken, ist dennoch eine Möglich
keit zum sofortigen Zugang eines Online-Herunterladungssystems
nicht gegeben. Insoweit können Benutzer bzw. Kunden eine Aus
wahl von Daten und/oder Informationen und/oder Signale zum
Beispiel dynamischen Inhalts vornehmen und dann die aufgenom
mene Daten und/oder Informationen und/oder Signale dynamischen
Inhalts in physischer Form von dem Anbieter bzw. Provider er
halten.
Darüber hinaus ist derzeit eine Online-Verteilung von kompri
mierten Daten und/oder Informationen und/oder Signale dynami
schen Inhalts nicht ausgeschlossen. Der Benutzer bzw. Kunde
stellt eine Verbindung zum Internet durch einen Browser seiner
Workstation, eines mobilen Computers oder eines netzgestützten
Telefongerätes oder dergleichen Assistenten her und fordert
eine dynamische Datei von dem Web-Server eines Anbieters bzw.
Providers an. Der Anbieter bzw. Provider bearbeitet den Auf
trag, lädt die Datei von seiner zentralen Speichervorrichtung
herunter und überträgt eine komprimierte dynamische Medien
datei auf die Workstation oder den mobilen Computer bzw. das
Telefongerät des Benutzers bzw. Kunden. Dort wird die kompri
mierte dynamische Mediendatei auf einem (magnetischen) Spei
chermedium oder dergleichen gespeichert. Die Dateien können
dann von dem (magnetischen) Speichermedium in einen Festwert
speicher eines Abspielgerätes oder eines sogenannten Micro-
Laufwerks überspielt werden. Die momentanen komprimierten Da
teiformate können allerdings nicht auf standardisierten Ab
spielgeräten für optische Discs gelesen werden. Abhängig von
dem Komprimierungsgrad und der Bandbreite der Telekommunikati
onsinfrastruktur können die Dateien zudem mehr oder weniger
einfach an andere Personen, welche nicht zur Benutzung der Da
ten und/oder Informationen und/oder Signale dynamischen In
halts autorisiert sind, weitergeleitet werden. Anbieter bzw.
Provider von Daten und/oder Informationen und/oder Signale dy
namischen Inhalts sind daher ausgesprochen restriktiv, das
Herunterladen von privaten Daten und/oder Informationen
und/oder Signale dynamischen Inhalts zu gestatten, und bevor
zugen daher die Verteilung von optischen Discs. In diesem Zu
sammenhang verwendete sogenannte "Sicherheits"-MP3-Datei
formate benutzen digitale Wasserzeichen, welche es ermögli
chen, Piraterieprodukte zu identifizieren. Solche "Sicher
heits"-MP3-Dateiformate verhindern allerdings nicht die Wei
terleitung von Daten und/oder Informationen und/oder. Signale
dynamischen Inhalts an nicht autorisierte dritte Personen.
Schließlich sind ganz allgemein noch Datenverarbeitungspro
gramme zum Komprimieren und anschließenden Dekomprimieren von
Dateien und/oder Informationen und/oder Signale statischen In
halts vor bzw. nach einer Übertragung dessen mittels eines
elektronischen Datennetzes im Stand der Technik vorhanden.
Auch sind Datenverarbeitungsprogramme zur Authentifizierung
von Daten und/oder Informationen und/oder Signale statischen
Inhalts hinlänglich bekannt. Solche Datenverarbeitungsprogram
me zur Authentifizierung schützen allerdings nur gegen die
Übertragung von Viren oder dergleichen, stellen jedoch nicht
sicher, dass die zu übertragenden Daten und/oder Informationen
und/oder Signale statischen Inhalts nicht autorisierten Perso
nen zugänglich sind. Insoweit sind sämtliche diese auf dem
Markt erhältlichen Datenverarbeitungsprogramme zum Schutz von
Daten und/oder Informationen und/oder Signale dynamischen In
halts bei deren Übertragung mittels eines elektronischen Da
tennetzes ungeeignet.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren
und eine Anordnung zur Übertragung von Daten und/oder Informa
tionen und/oder Signale, insbesondere dynamischen Inhalts,
vorzugsweise Musik, Videos oder Spiele, von einem Anbieter
bzw. Provider an einen Empfänger, wie einem Benutzer oder Kun
den, mittels eines elektronischen Datennetzes, insbesondere
mittels Internet, WWW (World Wide Web) oder sonstiger Intra
nets, zur Verfügung zu stellen, mit welchem bzw. welcher sich
die obigen Nachteile verhindern lassen und somit auf besonders
einfache und zugleich zuverlässige Weise ein nur für autori
sierte Personen ungehinderter jederzeitiger Zugang bzw. Abruf
von über ein elektronisches Datennetz übertragbaren Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
und eine individuell an beliebige Abspielgeräte anpassbare Ab
spielung dieser Daten und/oder Informationen und/oder Signale
dynamischen Inhalts möglich ist.
Diese Aufgabe wird in verfahrenstechnischer Hinsicht durch die
Merkmale des Anspruchs 1 gelöst.
Demnach ist durch die Ausgestaltung des erfindungsgemäßen Ver
fahrens, wonach die Daten und/oder Informationen und/oder Si
gnalen, inbesondere dynamischen Inhalts, vor der Übertragung
komprimiert und verschlüsselt werden, zusammen mit einer ver
schlüsselten Autoexecution-Datei von dem Anbieter bzw. Provi
der an den Empfänger bzw. Benutzer bzw. Kunden übertragen wer
den und nach Entschlüsselung der Autoexecution-Datei bei dem
Empfänger automatisch dekomprimiert oder überschrieben und ge
löscht werden, ein besonders einfaches zudem zuverlässiges
Verfahren insgesamt erreicht. Zugleich ermöglicht dieses er
findungsgemäße Verfahren einen für autorisierte Personen unge
hinderten, jederzeitigen Zugang bzw. Abruf von gewünschten Da
ten und/oder Informationen und/oder Signale dynamischen In
halts bei einem Anbieter bzw. Provider über ein elektronisches
Datennetz. Gleichzeitig läßt sich durch das erfindungsgemäße
Verfahren sicherstellen, dass eine Nutzung von über ein elek
tronisches Datennetz übertragenen Daten und/oder Informationen
und/oder Signalen dynamischen Inhalts, wie vorzugsweise Musik,
Videos und Spiele, durch unbefugte Dritte ausgeschlossen ist.
Schließlich hat das erfindungsgemäße Verfahren den wesentli
chen Vorteil, ohne weiteres an unterschiedlichste Abspielgerä
te individuell und in beliebiger Weise angepasst werden zu
können.
Weitere vorteilhafte Einzelheiten des erfindungsgemäßen Ver
fahrens sind in den Ansprüchen 2 bis 22 beschrieben.
Von besonderer Bedeutung für eine einfache, zuverlässige,
schnelle und zugleich ausgesprochen sichere Übertragung von
Daten und/oder Informationen und/oder Signale dynamischen In
halts mittels eines elektronischen Datennetzes sind die Maß
nahmen des Anspruchs 2, wonach die Daten und/oder Informatio
nen und/oder Signale dynamischen Inhalts zunächst mittels ei
nes symmetrischen Kommunikationsschlüssels (session key) ver
schlüsselt werden, der symmetrische Kommunikationsschlüssel
(session key) sodann in die Autoexecution-Datei integriert
wird und anschließend die Autoexecution-Datei asymmetrisch
verschlüsselt wird, und des Anspruchs 3, wonach die Autoexecu
tion-Datei asymmetrisch entschlüsselt wird und anschließend
die Daten und/oder Informationen und/oder Signale dynamischen
Inhalts mit dem in der Autoexecution-Datei integrierten, sym
metrischen Kommunikationsschlüssel (session key) entschlüsselt
werden. Eine Verschlüsselung wird dabei vorgenommen, um priva
te Daten und/oder Informationen vor einem unautorisierten Zu
gang zu sichern. Eine symmetrische Verschlüsselung, wie zum
Beispiel der Data Encryption Standard (DES), verwendet identi
sche Schlüssel, um die Daten und/oder Informationen und/oder
Signale sowohl zu verschlüsseln als auch zu entschlüsseln. Ei
ne solche Verschlüsselung erfordert daher, dass der Empfänger
von verschlüsselten Daten und/oder Informationen und/oder Si
gnalen den entsprechenden Kommunikationsschlüssel von dem Ab
sender oder einer dritten Person erhalten hat. Die Art von
Verschlüsselung läßt zwar eine ausgesprochen schnelle Übertra
gung zu, ist aber nicht ganz so sicher gegen Mißbrauch durch
unbefugte Dritte. Eine asymmetrische Verschlüsselung, auch als
Verschlüsselung mit zwei Kommunikationsschlüsseln (pu
blic/private key) bekannt, verwendet unterschiedliche Schlüs
sel für die Verschlüsselung und Entschlüsselung von Daten
und/oder Informationen und/oder Signalen.
Weiterhin sind die Merkmale des Anspruchs 4 für das erfin
dungsgemäße Verfahren von ganz besonderer Bedeutung, das näm
lich die Daten und/oder Informationen und/oder Signale dynami
schen Inhalts in einem von dem Empfänger bestimmbaren Grad
komprimiert werden können. Auf diese Weise ist eine individu
elle Anpassung des/der dem Empfänger bzw. Benutzer zur Verfü
gung stehenden Abspielgeräte/s, Laufwerks oder dergleichen
hinsichtlich der Qualität und/oder Übertragungsgeschwindigkeit
möglich, so dass einerseits jedes beliebige standardisierte
Gerät zur Abspielung von übertragenden Daten und/oder Informa
tionen und/oder Signalen dynamischen Inhalts geeignet ist und
andererseits die Qualität der zu übertragenden Daten und/oder
Informationen und/oder Signale dynamischen Inhalts von dem je
weiligen autorisierten Benutzer an die Qualität und/oder Über
tragungsgeschwindigkeit des/der jeweils vorhandenen Abspielge
räte/s, Laufwerks oder dergleichen angepasst werden kann. Je
geringer der Standard bzw. die Qualität von Abspielgeräten
und/oder deren Übertragungsgeschwindigkeit ist/sind, um so
größer kann der Komprimierungs- bzw. Dekomprimierungsgrad von
zu empfangenden Daten und/oder Informationen und/oder Signale
dynamischen Inhalts gewählt werden. Damit einhergehend lassen
sich Verluste durch die Komprimierung bzw. anschließende De
komprimierung in den Daten und/oder Informationen und/oder Si
gnalen vermeiden, zumindest verringern. Die Qualität der nach
einer Dekomprimierung vorliegenden Daten und/oder Informatio
nen und/oder Signale dynamischen Inhalts läßt sich somit we
sentlich verbessern.
In weiterer Ausgestaltung der Erfindung werden die Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
entsprechend Anspruch 5 nach Anforderung und Bestimmung des
Komprimierungsgrades durch den Empfänger komprimiert.
Alternativ dazu ist es ebenso möglich, die Daten und/oder In
formationen und/oder Signale dynamischen Inhalt nach Anspruch
6 vor Anforderung durch den Empfänger bei dem Anbieter in vor
komprimierter Form zu speichern.
Entsprechend den Merkmalen des Anspruchs 7 wird eine größere
Datei/werden größere Dateien mit den Daten und/oder Informa
tionen und/oder Signalen dynamischen Inhalts zur Übertragung
vorzugsweise in Blöcke komprimiert.
Darüber hinaus liegt es nach den Ansprüchen 8 und 9 im Rahmen
der Erfindung, die Daten und/oder Informationen und/oder Si
gnale dynamischen Inhalts bzw. die Autoexecution-Datei mit ei
nem Kommunikationsschlüssel (session key) zu versehen bzw. zu
verschlüsseln.
Zweckmäßigerweise wird der Kommunikationsschlüssel (session
key) nach Anspruch 10 zu dessen einmaliger Verwendung nach den
Zufallsprinzip erzeugt.
In alternativer, aber ebenso auch in kumulativer Ausgestaltung
des erfindungsgemäßen Verfahrens ist nach Anspruch 11 vorgese
hen, dass die Autoexecution-Datei mit einer zeitabhängigen
Markierung bzw. einem Zeitstempel, insbesondere einem aus An
fangsdatum und -zeit sowie Enddatum und -zeit gebildeten Zeit
fenster, versehen wird. Eine solche zeitabhängige Markierung
stellt ein zusätzliches Sicherheitsmerkmal dar, um nicht auto
risierte Personen von der Nutzung der durch den Anbieter bzw.
Provider zur Verfügung gestellten und übertragenen Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
auszuschließen, diesen zumindest aber die Nutzung zu erschwe
ren bzw. für einen lediglich engen Zeitraum überhaupt zu er
möglichen.
Um die Zugänglichkeit der zu übertragenden bzw. übertragenen
Daten und/oder Informationen und/oder Signale dynamischen In
halts weiter zu erschweren oder sogar gänzlich auszuschließen,
wird die Autoexecution-Datei zusammen mit einem (integrierten)
symmetrischen Kommunikationsschlüssel (session key) in weite
rer Ausgestaltung der Erfindung entsprechend Anspruch 12 mit
einem weiteren dem autorisierten Empfänger individuell zuge
ordneten Kommunikationsschlüssel (public key) verschlüsselt.
Die verschlüsselten Daten und/oder Informationen und/oder Si
gnale dynamischen Inhalts und die verschlüsselte Autoexecuti
on-Datei werden sodann entsprechend den Merkmalen des An
spruchs 13 zusammen über das elektronische Datennetz an den
Empfänger gesendet.
In weiterer Ausgestaltung der Erfindung wird die verschlüssel
te Autoexecution-Datei entsprechend Anspruch 14 nach Erhalt
der verschlüsselten Daten und/oder Informationen und/oder Si
gnale dynamischen Inhalts und der Autoexecution-Datei durch
Verwendung einer mit dem weiteren Kommunikationsschlüssel (pu
blic key) zusammenwirkenden Kommunikationsschlüssels (private
key) entschlüsselt.
Darüber hinaus liegt es im Rahmen der Erfindung gemäß Anspruch
15, dass die Autorisierung des Empfängers bei Entschlüsselung
der Autoexecution-Datei, insbesondere anhand des mit dem wei
teren Kommunikationsschlüssel (public key) zusammenwirkenden
Kommunikationsschlüssels (private key) und/oder einer Zeitmar
kierung oder dergleichen Zeitstempel, überprüft wird.
Vorzugsweise ist erfindungsgemäß nach Anspruch 16 vorgesehen,
dass die Daten und/oder Informationen und/oder Signale dynami
schen Inhalts durch die Autoexecution-Datei mit dem symmetri
schen Kommunikationsschlüssel (session key) entschlüsselt und
auf der Basis von vorinstallierten Anweisungen bzw. einer vor
installierten Software dekomprimiert werden, sofern der Emp
fänger autorisiert ist.
In zweckdienlicher Weise wird/werden die größeren Dateien
mit den Daten und/oder Informationen und/oder Signalen dynami
schen Inhalts nach Anspruch 17 in Blöcken entschlüsselt und
dekomprimiert.
Entsprechend einem anderen ganz wesentlichen Aspekt der Erfin
dung werden die Daten und/oder Informationen und/oder Signale
dynamischen Inhalts entsprechend der Ansprüche 18 und 19 wäh
rend der Dekomprimierung mit einem Wasserzeichen versehen. Das
Wasserzeichen umfasst insbesondere ein Profil, zum Beispiel in
Form von (persönlichen) Kenndaten des Empfängers, das von ei
nem mit dem weiteren Kommunikationsschlüssel (public key) zu
sammenwirkenden Kommunikationsschlüssel (private key) ver
schlüsselt wird. Aufgrund dieser erfindungsgemäßen Besonder
heit, die Daten und/oder Informationen und/oder Signale wäh
rend deren Dekomprimierung gleichzeitig mit einem Wasserzei
chen auf der Basis des dem Empfänger individuell zugeordneten
Kommunikationsschlüssels (private key) ist eine Rückverfolgung
bei unbefugter Verbreitung der Daten und/oder Informationen
und/oder Signale bzw. den dazugehörigen Dateien durch den Emp
fänger selbst oder Dritte in ausgesprochen zuverlässiger Weise
sichergestellt. Durch eine solche mögliche Rückverfolgung un
befugt in den Verkehr gebrachter Daten und/oder Informationen
und/oder Signale durch den Anbieter bzw. Provider läßt sich
die Quelle der Verbreitung nicht verheimlichen, so dass letzt
endlich gegen den Empfänger rechtliche Schritte aufgrund des
sen Verteilung der selbst erhaltenen Daten und/oder Informa
tionen und/oder Signale bzw. der entsprechenden Dateien einge
leitet werden können.
Nach den Ansprüchen 20 und 21 werden die dekomprimierten Daten
und/oder Informationen und/oder Signale dynamischen Inhalts,
insbesondere auf einer Festplatte, gespeichert, sofern der
Empfänger autorisiert ist, was durch Überprüfung festgestellt
wird, und werden die gespeicherten Daten und/oder Informatio
nen und/oder Signale dynamischen Inhalts sodann auf ein Trä
germedium, insbesondere eine optische Disc übertragen bzw.
überschrieben.
Schließlich ist erfindungsgemäß noch vorgesehen, dass die de
komprimierten Daten und/oder Informationen und/oder Signale
dynamischen Inhalts nach Anspruch 22 automatisch überschrieben
und gelöscht werden, sofern der Empfänger nicht autorisiert
ist, was wiederum durch Überprüfung festgestellt wird.
Diese Aufgabe wird weiterhin in vorrichtungstechnischer Hin
sicht durch die Merkmale des Anspruchs 23 gelöst.
Demnach ist durch die Ausgestaltung der erfindungsgemäßen An
ordnung zur Übertragung von Daten und/oder Informationen
und/oder Signalen, insbesondere dynamischen Inhalts, vorzugs
weise Musik, Videos und Spiele, von einem Anbieter an einen
Empfänger mittels eines elektronischen Datennetzes, insbeson
dere mittels Internet, WWW (World Wide Web) oder sonstiger In
tranet, die eine Vorrichtung zur Komprimierung und Verschlüs
selung der Daten und/oder Informationen und/oder Signale, ins
besondere dynamischen Inhalts, eine Vorrichtung zur Erstellung
einer verschlüsselten Autoexecution-Datei, eine Vorrichtung
zur Übertragung der Daten und/oder Informationen und/oder Si
gnale, insbesondere dynamischen Inhalts, und der Autoexecuti
on-Datei von dem Anbieter an den Empfänger und eine Vorrich
tung zur Entschlüsselung und automatischen Dekomprimierung
oder Überschreibung und Löschung der Autoexecution-Datei um
fasst, eine konstruktiv besonders einfache und betriebssichere
Anordnung erhalten. Insbesondere zeichnet sich die Anordnung
nach der Erfindung dadurch aus, als auf schnelle Weise Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
von einem Empfänger bzw. Benutzer bzw. Kunden bei einem Anbie
ter bzw. Provider bestellt und abgerufen werden können und da
bei gleichzeitig eine unbefugte Benutzung dieser Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
wirksam verhindert werden kann.
Weitere vorteilhafte Einzelheiten der erfindungsgemäßen Anord
nung sind in den Ansprüchen 24 bis 39 beschrieben.
Schließlich liegt es noch in ganz vorteilhafter Weise entspre
chend Anspruch 40 im Rahmen der Erfindung, Musik(stücke), Vi
deos und Spiele mittels eines elektronischen Datennetzes unter
Verwendung des erfindungsgemäßen Verfahrens und/oder der An
ordnung nach der Erfindung zu übertragen.
Weitere Merkmale, Vorteile und Einzelheiten der Erfindung er
geben sich aus der nachfolgenden Beschreibung einer bevorzug
ten Ausführungsform der Erfindung sowie anhand der Zeichnun
gen.
Hierbei zeigt die Figur ein schematisches Fließdiagramm einer
Ausführungsform eines erfindungsgemäßen Verfahrens zur Über
tragung von Daten und/oder Informationen und/oder Signale dy
namischen Inhalts, insbesondere Musik, Videos oder Spiele.
Das erfindungsgemäße Verfahren und die dazugehörige Anordnung
sind zur Übertragung von Daten und/oder Informationen und/oder
Signalen, insbesondere dynamischen Inhalts, vorzugsweise Mu
sik, Videos oder Spielen, von einem Anbieter bzw. Provider an
einen Empfänger bzw. Benutzer bzw. Kunden mittels eines elek
tronischen Datennetzes, insbesondere mittels Internet, WWW
(World Wide Web) oder sonstiger Intranets, vorgesehen. Ohne im
Einzelnen beschrieben zu sein, wird die erfindungsgemäße An
ordnung bei der nachfolgenden Beschreibung anhand der Ausfüh
rungsform des erfindungsgemäßen Verfahrens näher erläutert.
Die jeweiligen Schritte des erfindungsgemäßen Verfahrens sind
daher in äquivalenter Weise mit entsprechenden Vorrichtungen,
Einrichtungen oder Bestandteilen sowie sonstigen Baukomponen
ten der nicht näher dargestellten Anordnung nach der Erfindung
gleichzusetzen.
Zur Übertragung von Daten und/oder Informationen und/oder Si
gnalen, insbesondere dynamischen Inhalts, wie zum Beispiel Mu
sik, Videos oder Spielen, findet entsprechend dem erfindungs
gemäßen Verfahren 10 eine Kommunikation zwischen einem Empfän
ger bzw. Benutzer bzw. Kunden 12 über ein elektronisches Da
tennetz 14, insbesondere das Internet, das WWW (World Wide
Web) oder sonstige Intranets, und einem Anbieter bzw. Provi
der, zum Beispiel einem sogenannten Content Provider, 16
statt.
In Schritt 18 bestellt der Empfänger 12 via elektronischem Da
tennetz 14 bei dem Anbieter 16 bestimmte Daten und/oder Infor
mationen und/oder Signale, insbesondere dynamischen Inhalts,
bzw. ruft dieser beim Anbieter 16 ab. Gleichzeitig wählt der
Empfänger 12 in Schritt 18 einen bevorzugten Komprimierungs
grad aus, der spezifische Präferenzen in bezug auf die Quali
tät und Übertragungszeit der zu übertragenden Daten und/oder
Informationen und/oder Signale dynamischen Inhalts Rechnung
trägt. Darüber hinaus kann der Komprimierungsgrad von dem Emp
fänger 10 an das Leistungsvermögen von dessen Abspielgerät/en
oder sonstiger damit zusammenhängender Hardware angepasst
sein.
In Schritt 20 werden die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts bzw. die Dateien, auf welchen die
Daten und/oder Informationen und/oder Signale dynamischen In
halts abgelegt sind, zunächst komprimiert. Größere Dateien mit
den Daten und/oder Informationen und/oder Signale dynamischen
Inhalts können dabei in einzelne Blöcke komprimiert werden.
Die Komprimierung der Daten und/oder Informationen hängt von
dem Komprimierungsgrad ab, welchen der Empfänger 12 zuvor
(aus-)gewählt und dem Anbieter 16 bekanntgegeben hat. Die Kom
primierung der Daten und/oder Informationen und/oder Signale
dynamischen Inhalts kann dabei erfolgen, nachdem der Empfänger
12 einen Auftrag bzw. eine Anforderung bzw. eine Abfrage in
itiiert und den Komprimierungsgrad bestimmt hat. Ebenso ist es
jedoch denkbar, die Daten und/oder Informationen und/oder Si
gnale dynamischen Inhalts vor dem Auftrag bzw. der Anforderung
bzw. der Abfrage durch den Empfänger 12 in vorkomprimierter
Form in einer Datenbank des Anbieters 16 zu speichern. Eine
Komprimierung soll dabei den Umfang von zu übertragenden Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
bzw. die Größe der Dateien mit den zu übertragenden Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
vermindern, wodurch zugleich die Übertragungszeit durch das
elektronische Datennetz 14 reduziert werden kann.
Anschließend wird in Schritt 22 ein Kommunikationsschlüssel
(session key) nach dem Zufallsprinzip, beispielsweise durch
(Aus)Wahl von Zufallszahlen, erzeugt. Die Zufallszahlen können
durch einen Zufallsgenerator erzeugt werden, der unterschied
lichste Eingaben, wie zum Beispiel Bewegungen von Maus und Ta
statur des Empfängers 12, der vorhergehenden Abfolge der Maus
betätigung des Empfängers 12, einem Text, welcher durch eine
neue Agentur zur Verfügung gestellt ist, das Wetter etc., ver
wendet. Dieser Kommunikationsschlüssel (session key) wird nur
ein einziges Mal als geheimer Kommunikationsschlüssel einge
setzt und wird für sowohl eine Verschlüsselung als auch Ent
schlüsselung in einem symmetrischen Verschlüsselungssystem
verwendet.
In Schritt 24 werden die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts bzw. deren Dateien mit dem zuvor
erzeugten Kommunikationsschlüssel (session key) verschlüsselt.
In Schritt 26 wird der Kommunikationsschlüssel (session key)
weiterhin in eine Autoexecution-Datei eingebunden bzw. einge
fügt bzw. der Autoexecution-Datei angefügt bzw. in die Auto
execution-Datei integriert. In alternativer bzw. kumulativer
Ausgestaltung kann die Autoexecution-Datei mit einer zeitab
hängigen Markierung bzw. einem Zeitstempel versehen sein. Die
zeitabhängige Markierung bzw. der Zeitstempel kann beispiels
weise als Zeitfenster ausgebildet sein, welches aus einem An
fangsdatum und -zeit, zum Beispiel dem Zeitpunkt der Erstel
lung bzw. des Abrufs der Daten und/oder Informationen und/oder
Signale dynamischen Inhalts, sowie einem Enddatum und -zeit,
zum Beispiel einem Ablaufzeitpunkt, welcher durch den Anbieter
16 festgelegt ist, bestehen.
In Schritt 28 wird anschließend die Autoexecution-Datei, in
welcher der Kommunikationsschlüssel (session key) enthalten
ist, nochmals verschlüsselt, indem ein weiterer Kommunikati
onsschlüssel (public key), welcher dem autorisierten Empfänger
12 individuell zugeordnet ist, verschlüsselt. Die resultieren
den Daten und/oder Informationen und/oder Signale dynamischen
Inhalts bzw. die damit zusammenhängende Datei kann dann nur
wieder unter Verwendung eines Kommunikationsschlüssels (priva
te key) entschlüsselt werden, welcher dem Empfänger 12 eben
falls individuell zugeordnet ist und mit dem weiteren Kommuni
kationsschlüssel (public key) zusammenwirkt. Auf diese Weise
läßt sich sicherstellen, dass eine Übertragung über von unbe
fugten Dritten zugängliche Kommunikationswege ausgeschlossen
ist, da dieser Kommunikationsschlüssel (private key) des Emp
fängers 12 Dritten und damit unbefugten Personen nicht zugäng
lich ist.
Eine solche asymmetrische Verschlüsselung läßt sich folgender
maßen erhalten: Nachdem der Empfänger 12 einen Antrag für Aus
stellung einer Berechtigung mit einer persönlichen Authentifi
zierung gestellt hat, teilt ein entsprechend autorisiertes Re
gistrierungsorgan dem Empfänger 12 die beiden erforderlichen
Kommunikationsschlüssel (public key und private key) zu. Der
Empfänger 12 kann seinen Antrag über das elektronische Daten
netz 14 stellen oder direkt bei dem Registrierungsorgan abge
ben. Als Registrierungsorgan kann beispielsweise ein Einzel
händler oder der Anbieter 16 bzw. Provider, gegebenenfalls der
Content Provider, selbst vorgesehen sein. Ebenso kann als Re
gistrierungsorgan auch ein sogenannter Internetservice Provi
der dienen. Wenn der Empfänger 12 seine Registrierung direkt
von dem Internetservice Provider erhält, kann er den Empfang
der Registrierung bestätigen, indem eine Unterschrift in Form
des einen Kommunikationsschlüssels (public key) geleistet wird
und der andere Kommunikationsschlüssel (private key) in seinem
Abspielgerät oder sonstigen Zusatzgerät oder dem jeweiligen
Medienträger, zum Beispiel einer optischen Disc, gespeichert
wird. Wenn der Kommunikationsschlüssel (private key) auf dem
Trägermedium gespeichert wird, kann er durch Verschlüsselung
gesichert werden, indem ein Passwort oder eine sonstige Ken
nung verwendet wird. Der Empfänger 12 kann den Kommunikations
schlüssel (private key) auch auf einer Chip-Karte erhalten,
die dann über einen Chip-Kartenleser mit dem Computer verbun
den ist. Er kann auch die Registrierung auf einer optischen
Disc erhalten. Der Kommunikationsschlüssel (public key) des
Empfängers 12 wird in einer Hinterlegungsstelle, welche öf
fentlich zugänglich ist, abgelegt. Das Registrierungsorgan
überwacht und veröffentlicht entsprechende Registrierungswi
derrufslisten, aus welchen hervorgeht, dass eine Registrierung
und damit einhergehend der jeweilige Kommunikationsschlüssel
(public key), welcher damit verbunden ist, ungültig ist bzw.
wird.
In Schritt 30 werden sodann die verschlüsselten Daten und/oder
Informationen und/oder Signale dynamischen Inhalts und die
verschlüsselte Autoexecution-Datei bzw. das entsprechende Da
tenpaket von dem Anbieter 16 über das elektronische Datennetz
14 an den Empfänger 12 übertragen.
In Schritt 32 ruft der Empfänger 12 die verschlüsselten Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
und die verschlüsselte Autoexecution-Datei aus dem elektroni
schen Datennetz 14 über dessen Browser bzw. e-Mail-System ab.
In Schritt 34 verwendet der Empfänger 12 den Kommunikations
schlüssel (private key), um die Autoexecution-Datei zu ent
schlüsseln.
Unmittelbar daran anschließend erfolgt im Schritt 36 eine
Überprüfung, ob der Empfänger 12 autorisiert oder nicht auto
risiert ist. Eine solche Überprüfung findet durch Vergleich
der beiden Kommunikationsschlüssel (public key und private
key) statt. Ebenso kann eine derartige Überprüfung alternativ
wie kumulativ durch Abfrage einer zeitabhängigen Markierung
bzw. eines Zeitstempels erfolgen.
Wenn die Überprüfung ergibt, dass der Empfänger 12 autorisiert
ist, wird automatisch Schritt 38 durch die Autoexecution-Datei
initiiert, welche die Entschlüsselung unter Verwendung des
Kommunikationsschlüssels (session key) zusammen mit einer De
komprimierung der übertragenden Daten und/oder Informationen
und/oder Signale dynamischen Inhalts bzw. der dazugehörigen
Dateien vornimmt.
Die Dekomprimierung basiert dabei im wesentlichen auf vorin
stallierten Anweisungen bzw. einem vorinstallierten Software
programm. Die Anweisungen bzw. Software zur Dekomprimierung
und/oder Konvertierung der übertragenen Daten und/oder Infor
mationen bzw. Dateien kann durch den Empfänger 12 aus dem
elektronischen Datennetz 14 heruntergeladen werden oder mit
tels einer optischen Disc erhalten werden. Dieses Softwarean
wendungsprogramm wird dann auf dem Computer oder dergleichen
installiert. Die Software kann jedoch ebenso auf einem neuem
Computer vorinstalliert sein. In herkömmlicher Weise kann die
se Software sodann von Zeit zu Zeit aktualisiert werden.
Die Daten und/oder Informationen und/oder Signale dynamischen
Inhalts bzw. die dazugehörigen Dateien wird/werden in
Schritt 40 während der Dekomprimierung mit einem Wasserzeichen
oder dergleichen kurzen Kennzeichnung versehen, welche zum
Beispiel den Namen, die Adresse, die Auftragsnummer etc. des
Empfängers 12 beinhaltet. Diese kurze Kennzeichnung wird mit
einer digitalen Signatur versehen, welche auf dem Kommunikati
onsschlüssel (private key) des Empfängers 12 basiert. Mit an
deren Worten wird die kurze Kennzeichnung bzw. der entspre
chende Text verschlüsselt, indem der Kommunikationsschlüsse
(private key) des Empfängers 12 verwendet wird. Wenn die In
formation mit dem weiteren Kommunikationsschlüssel (public
key) des Empfängers 12 entschlüsselt werden kann, muß sie von
dem Empfänger 12 stammen. Das Wasserzeichen mit der digitalen
Signatur hält daher den Empfänger 12 von einer unbefugten Ver
teilung der mit dem Wasserzeichen versehenen Daten und/oder
Informationen und/oder Signale dynamischen Inhalts bzw. ent
sprechenden Dateien ab, da ein Nachweis, nicht Quelle dieser
Daten und/oder Informationen bzw. Dateien gewesen zu sein, in
jedem Fall fehlschlägt. Auf diese Weise ist eine unbefugte
Verteilung der übertragenden Daten und/oder Informationen bzw.
Dateien durch den Empfänger 12 jedenfalls (rechtlich) nachver
folgbar und damit weitgehend unmöglich gemacht.
Wenn der Kommunikationsschlüssel (session key) nicht autori
siert oder das vorinstallierte Programm zur Dekomprimierung
nicht gestartet werden kann, werden die Daten und/oder Infor
mationen und/oder Signale dynamischen Inhalts bzw. die Da
tei/en automatisch in Schritt 42 überschrieben und gelöscht.
Bei einer alternativen Lösung überprüft die Autoexecution-
Datei in Abhängigkeit der Zeit, ob der Kommunikationsschlüssel
(session key) noch Gültigkeit besitzt oder bereits abgelaufen
ist. Wenn der Kommunikationsschlüssel (session key) nicht au
torisiert oder gültig ist oder das vorinstallierte Programm
eine Dekomprimierung nicht gestattet, werden die Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
bzw. die Dateien automatisch überschrieben und gelöscht. Eine
unbefugte Person würde daher an die Daten und/oder Informatio
nen und/oder Signale dynamischen Inhalts bzw. die damit verse
hene/n Dateien ausschließlich Zugang haben, wenn der Inhaber
oder das Registrierungsorgan dieser Person den Kommunikations
schlüssel (private key) zugänglich gemacht hätte, bevor der
zeitabhängige Kommunikationsschlüssel (session key) abgelaufen
wäre.
In Schritt 44 schließlich wird/werden größere Dateien mit den
Daten und/oder Informationen und/oder Signale dynamischen In
halts auf der Festplatte gespeichert. Zudem werden in Schritt
44 die Daten und/oder Informationen und/oder Signale dynami
schen Inhalts auf eine wiederaufnehmbare oder wiederbeschreib
bare optische Disc geschrieben. Diese Disc kann dann auf jedem
standardisierten Abspielgerät abgespielt werden.
Die vorliegende Erfindung ist nicht auf das beschriebene Aus
führungsbeispiel des erfindungsgemäßen Verfahrens beschränkt.
So ist es durchaus denkbar, ebenso Daten und/oder Informatio
nen und/oder Signale nicht dynamischen Inhalts bzw. damit ver
sehene Dateien mittels eines elektronischen Datennetzes zu
übertragen. So ist es in gleicher Weise möglich, Daten
und/oder Informationen und/oder Signale statischen Inhalts,
zum Beispiel Bilddateien oder dergleichen, über ein elektroni
sches Datennetz nach vorhergehender Verschlüsselung und Kom
primierung und nachfolgender Entschlüsselung und Dekomprimie
rung vorzunehmen.
Claims (40)
1. Verfahren zur Übertragung von Daten und/oder Informationen
und/oder Signalen, insbesondere dynamischen Inhalts, vor
zugsweise Musik, Videos oder Spiele, von einem Anbieter
(16) an einen Empfänger (12) mittels eines elektronischen
Datennetzes (14), insbesondere mittels Internet, WWW (World
Wide Web) oder sonstiger Intranets, wobei die Daten
und/oder Informationen und/oder Signale, insbesondere dyna
mischen Inhalts, komprimiert und verschlüsselt werden, zu
sammen mit einer verschlüsselten Autoexecution-Datei von
dem Anbieter (16) an den Empfänger (12) übertragen werden
und nach Entschlüsselung der Autoexecution-Datei bei dem
Empfänger (12) automatisch dekomprimiert oder überschrieben
und gelöscht werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die
Daten und/oder Informationen und/oder Signale dynamischen
Inhalts zunächst symmetrisch verschlüsselt werden, ein sym
metrischer Kommunikationsschlüssel (session key) sodann in
die Autoexecution-Datei integriert wird und anschließend
die Autoexecution-Datei asymmetrisch verschlüsselt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die
Autoexecution-Datei asymmetrisch entschlüsselt wird und an
schließend die Daten und/oder Informationen und/oder Signa
le dynamischen Inhalts mit dem in der Autoexecution-Datei
integrierten, symmetrischen Kommunikationsschlüssel (sessi
on key) entschlüsselt werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekenn
zeichnet, dass die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts in einem von dem Empfänger (12)
bestimmbaren Grad komprimiert werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekenn
zeichnet, dass die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts nach Anforderung und Bestimmung
des Komprimierungsgrades komprimiert werden.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekenn
zeichnet, dass die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts vor Anforderung durch den Emp
fänger (12) bei dem Anbieter (16) in vorkomprimierter Form
gespeichert werden.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet,
dass eine größere Dateigrößere Dateien mit den Daten
und/oder Informationen und/oder Signalen dynamischen In
halts in Blöcke komprimiert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekenn
zeichnet, dass die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts mit einem Kommunikationsschlüs
sel (session key) verschlüsselt werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekenn
zeichnet, dass die Autoexecution-Datei mit einem Kommunika
tionsschlüssel (session key) versehen wird.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet,
dass der Kommunikationsschlüssel (session key) zu dessen
einmaliger Verwendung nach dem Zufallsprinzip erzeugt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch ge
kennzeichnet, dass die Autoexecution-Datei mit einer
zeitabhängigen Markierung, insbesondere einem aus Anfangs
datum und -zeit sowie Enddatum und -zeit gebildeten Zeit
fenster, versehen wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch ge
kennzeichnet, dass die Autoexecution-Datei mit einem dem
Empfänger (12) individuell zugeordneten Kommunikations
schlüssel (public key) verschlüsselt wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch ge
kennzeichnet, dass die verschlüsselten Daten und/oder In
formationen und/oder Signale dynamischen Inhalts und die
verschlüsselte Autoexecution-Datei zusammen über das elek
tronische Datennetz (14) an den Empfänger (12) gesendet
werden.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch ge
kennzeichnet, dass die empfangene verschlüsselte Autoexecu
tion-Datei unter Verwendung eines mit dem weiteren Kommuni
kationsschlüssels (public key) zusammenwirkenden Kommunika
tionsschlüssels (private key) entschlüsselt wird.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch ge
kennzeichnet, dass die Autorisierung des Empfängers (12)
bei Entschlüsselung der Autoexecution-Datei, insbesondere
anhand des mit dem weiteren Kommunikationsschlüssel (public
key) zusammenwirkenden Kommunikationsschlüssels (private
key) und/oder einer Zeitmarkierung oder dergleichen, über
prüft wird.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch ge
kennzeichnet, dass durch die Autoexecution-Datei die Ent
schlüsselung des Kommunikationsschlüssels (session key) in
itiiert wird und die Daten und/oder Informationen und/oder
Signale dynamischen Inhalts auf der Basis von vorinstal
lierten Anweisungen dekomprimiert werden, sofern der Emp
fänger (12) autorisiert ist.
17. Verfahren nach einem der Ansprüche 7 bis 16, dadurch ge
kennzeichnet, dass die größeren Dateien mit den Daten
und/oder Informationen und/oder Signale dynamischen Inhalts
in Blöcken entschlüsselt und dekomprimiert wird/werden.
18. Verfahren insbesondere nach einem der Ansprüche 1 bis 17,
dadurch gekennzeichnet, dass die Daten und/oder Informatio
nen und/oder Signale dynamischen Inhalts während der Dekom
primierung mit einem Wasserzeichen versehen werden.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass
das Wasserzeichen von einem mit dem weiteren Kommunikati
onsschlüssel (public key) zusammenwirkenden Kommunikations
schlüssel (private key) verschlüsselt wird.
20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch ge
kennzeichnet, dass die dekomprimierten Daten und/oder In
formationen und/oder Signale dynamischen Inhalts, insbeson
dere auf einer Festplatte, gespeichert werden.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass
die gespeicherten Daten und/oder Informationen und/oder Si
gnale dynamischen Inhalts auf ein Trägermedium, insbesonde
re eine optische Disc, übertragen bzw. überschrieben wer
den.
22. Verfahren nach einem der Ansprüche 1 bis 21, dadurch ge
kennzeichnet, dass die dekomprimierten Daten und/oder In
formationen und/oder Signale dynamischen Inhalts automa
tisch überschrieben und gelöscht werden, sofern der Empfän
ger (12) nicht autorisiert ist.
23. Anordnung zur Übertragung von Daten und/oder Informationen
und/oder Signale, insbesondere dynamischen Inhalts, vor
zugsweise Musik, Videos und Spiele, von einem Anbieter (16)
an einen Empfänger (12) mittels eines elektronischen Daten
netzes (14), insbesondere mittels Internet, WWW (World Wide
Web) oder sonstiger Intranets, umfassend eine Vorrichtung
zur Komprimierung und Verschlüsselung der Daten und/oder
Informationen und/oder Signale, insbesondere dynamischen
Inhalts, eine Vorrichtung zur Erstellung einer verschlüs
selten Autoexecution-Datei, eine Vorrichtung zur Übertra
gung der Daten und/oder Informationen und/oder Signale,
insbesondere dynamischen Inhalts, und der Autoexecution-
Datei von dem Anbieter (16) an den Empfänger (12) und eine
Vorrichtung zur Entschlüsselung und automatischen Dekompri
mierung oder Überschreibung und Löschung der Autoexecution-
Datei.
24. Anordnung nach Anspruch 23, dadurch gekennzeichnet, dass
die Vorrichtung zur Komprimierung und Verschlüsselung eine
Einrichtung zur symmetrischen Verschlüsselung der Daten
und/oder Informationen und/oder Signale dynamischen In
halts, zur Integration eines symmetrischen Kommunikations
schlüssels (session key) in die Autoexecution-Datei und ei
ne Einrichtung zur zusätzlichen asymmetrischen Verschlüsse
lung der Autoexecution-Datei umfasst.
25. Anordnung nach Anspruch 23 oder 24, dadurch gekennzeichnet,
dass die Vorrichtung zur Komprimierung und Verschlüsselung
eine Einrichtung zur Variierung des Komprimierungsgrades
der Daten und/oder Informationen und/oder Signale dynami
schen Inhalts umfasst.
26. Anordnung nach einem der Ansprüche 23 bis 25, dadurch ge
kennzeichnet, dass die Vorrichtung zur Komprimierung und
Verschlüsselung eine Einrichtung zur Verschlüsselung der
Daten und/oder Informationen und/oder Signale dynamischen
Inhalts mit einem Kommunikationsschlüssel (session key)
aufweist.
27. Anordnung nach einem der Ansprüche 23 bis 26, dadurch ge
kennzeichnet, dass die Vorrichtung zur Komprimierung und
Verschlüsselung eine Einrichtung zur Einfügung eines Kommu
nikationsschlüssels (session key) in die Autoexecution-
Datei umfasst.
28. Anordnung nach Anspruch 26 oder 27, dadurch gekennzeichnet,
dass die Vorrichtung zur Komprimierung und Verschlüsselung
eine Einrichtung zur Erzeugung des Kommunikationsschlüssels
(session key) zu dessen einmaliger Verwendung nach dem Zu
fallsprinzip umfasst.
29. Anordnung nach einem der Ansprüche 23 bis 28, dadurch ge
kennzeichnet, dass die Vorrichtung zur Komprimierung und
Verschlüsselung eine Einrichtung zur Erstellung und Anbrin
gung einer zeitabhängigen Markierung, insbesondere eines
aus Anfangsdatum und -zeit sowie Enddatum und -zeit gebil
deten Zeitfensters, an die Autoexecution-Datei umfasst.
30. Anordnung nach einem der Ansprüche 23 bis 29, dadurch ge
kennzeichnet, dass die Vorrichtung zur Verschlüsselung und
Komprimierung eine Einrichtung zur Verschlüsselung der Au
toexecution-Datei mit einem weiteren dem autorisierten Emp
fänger (12) individuell zugeordneten Kommunikationsschlüs
sel (public key) aufweist.
31. Anordnung nach einem der Ansprüche 23 bis 30, dadurch ge
kennzeichnet, dass die Vorrichtung zur Übertragung der Da
ten und/oder Informationen und/oder Signale dynamischen In
halts eine Einrichtung zum Senden und Empfangen der zu
übertragenden Daten und/oder Informationen und/oder Signale
dynamischen Inhalts umfasst.
32. Anordnung nach einem der Ansprüche 23 bis 31, dadurch ge
kennzeichnet, dass die Vorrichtung zur Entschlüsselung und
Dekomprimierung eine Einrichtung zur Entschlüsselung der
empfangenen verschlüsselten Autoexecution-Datei unter Ver
wendung eines mit dem weiteren Kommunikationsschlüssel (pu
blic key) zusammenwirkenden Kommunikationsschlüssels (pri
vate key) umfasst.
33. Anordnung nach einem der Ansprüche 23 bis 32, dadurch ge
kennzeichnet, dass die Vorrichtung zur Entschlüsselung und
Dekomprimierung eine Einrichtung zur Überprüfung der Auto
risierung des Empfängers (12), insbesondere anhand des mit
dem weiteren Kommunikationsschlüssel (public key) zusammen
wirkenden Kommunikationsschlüssels (private key) und/oder
einer Zeitmarkierung, umfasst.
34. Anordnung nach einem der Ansprüche 23 bis 33, dadurch ge
kennzeichnet, dass die Vorrichtung zur Entschlüsselung und
Dekomprimierung eine Einrichtung zur Dekomprimierung der
Daten und/oder Informationen und/oder Signale dynamischen
Inhalts auf der Basis von vorinstallierten Anweisungen auf
weist.
35. Anordnung insbesondere nach einem der Ansprüche 23 bis 34,
dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüs
selung und Dekomprimierung eine Einrichtung zur Anbringung
eines Wasserzeichens umfasst.
36. Anordnung Anspruch 35, dadurch gekennzeichnet, dass die
Einrichtung zur Anbringung eines Wasserzeichens eine Ein
richtung zur Verschlüsselung eines Profiles durch einen mit
dem weiteren Kommunikationsschlüssel (public key) zusammen
wirkenden Kommunikationsschlüssel (private key) umfasst.
37. Anordnung nach einem der Ansprüche 23 bis 36, dadurch ge
kennzeichnet, dass die Vorrichtung zur Entschlüsselung und
Dekomprimierung eine Einrichtung zum Speichern der dekom
primierten Daten und/oder Informationen und/oder Signale
dynamischen Inhalts.
38. Anordnung nach Anspruch 37, dadurch gekennzeichnet, dass
die Vorrichtung zur Entschlüsselung und Dekomprimierung ei
ne Einrichtung zur Übertragung bzw. Überschreibung der ge
speicherten Daten und/oder Informationen und/oder Signale
dynamischen Inhalts auf ein Trägermedium, insbesondere eine
optische Disc, umfasst.
39. Anordnung nach einem der Ansprüche 23 bis 38, dadurch ge
kennzeichnet, dass die Vorrichtung zur Entschlüsselung und
Komprimierung eine Einrichtung zur automatischen Über
schreibung und Löschung der dekomprimierten Daten und/oder
Informationen und/oder Signale dynamischen Inhalts.
40. Verwendung des Verfahrens und/oder der Anordnung nach einem
der vorhergehenden Ansprüche zur Übertragung von Mu
sik(stücken), Videos und Spielen mittels eines elektroni
schen Datennetzes (14).
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19959442A DE19959442C2 (de) | 1999-12-09 | 1999-12-09 | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung |
PCT/EP2000/012500 WO2001043336A2 (de) | 1999-12-09 | 2000-12-11 | Verfahren und anordnung zur übertragung von daten und/oder informationen und/oder signalen, insbesondere dynamischen inhalts, und deren verwendung |
AU30092/01A AU3009201A (en) | 1999-12-09 | 2000-12-11 | Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19959442A DE19959442C2 (de) | 1999-12-09 | 1999-12-09 | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19959442A1 true DE19959442A1 (de) | 2001-06-21 |
DE19959442C2 DE19959442C2 (de) | 2001-10-18 |
Family
ID=7932042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19959442A Expired - Lifetime DE19959442C2 (de) | 1999-12-09 | 1999-12-09 | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU3009201A (de) |
DE (1) | DE19959442C2 (de) |
WO (1) | WO2001043336A2 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
WO1999037097A1 (en) * | 1998-01-16 | 1999-07-22 | Sarnoff Corporation | Layered mpeg encoder |
WO1999044364A1 (en) * | 1998-02-25 | 1999-09-02 | Cipheractive Communication Security | System and method for efficient video encryption utilizing global key and partitioning of data blocks |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073124A (en) * | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US6009525A (en) * | 1997-08-29 | 1999-12-28 | Preview Systems, Inc. | Multi-tier electronic software distribution |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
-
1999
- 1999-12-09 DE DE19959442A patent/DE19959442C2/de not_active Expired - Lifetime
-
2000
- 2000-12-11 WO PCT/EP2000/012500 patent/WO2001043336A2/de active Application Filing
- 2000-12-11 AU AU30092/01A patent/AU3009201A/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
WO1999037097A1 (en) * | 1998-01-16 | 1999-07-22 | Sarnoff Corporation | Layered mpeg encoder |
WO1999044364A1 (en) * | 1998-02-25 | 1999-09-02 | Cipheractive Communication Security | System and method for efficient video encryption utilizing global key and partitioning of data blocks |
Also Published As
Publication number | Publication date |
---|---|
DE19959442C2 (de) | 2001-10-18 |
WO2001043336A3 (de) | 2001-12-27 |
AU3009201A (en) | 2001-06-18 |
WO2001043336A2 (de) | 2001-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
EP1300842B1 (de) | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten | |
DE602004004335T2 (de) | Verfahren und Vorrichtung zur sicheren Bereitstellung und Rechteverwaltung von digitalem Inhalt mittels Dokumentenindizierung | |
DE102004008702B4 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE602005005415T2 (de) | Verfahren und Vorrichtung zur Erzeugung und gemeinsamen Nutzung eines Systemschlüssels in einem DRM-System | |
DE69918284T2 (de) | System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern | |
DE60032688T2 (de) | Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren | |
DE102007020775B4 (de) | Geräteunabhängige Verwaltung kryptografischer Information | |
WO2004084008A3 (en) | Remote access authorization of local content | |
DE10239062A1 (de) | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten | |
EP0856225A1 (de) | Verschlüsselung und entschlüsselung von multimediadaten | |
DE60114069T3 (de) | System und Verfahren für den Schutz von Digitalwerken | |
DE10148358A1 (de) | Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei | |
WO2001030080A1 (de) | Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente | |
EP2130337B1 (de) | Verfahren und system zum bereitstellen eines rel-tokens | |
DE19959442C2 (de) | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung | |
DE19717900A1 (de) | Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets | |
DE10059230C2 (de) | Verfahren zur Verfügbarmachung von multimedialen Datenmengen | |
WO2007113163A1 (de) | Verbessertes digitales rechtemanagement für gruppen von geräten | |
EP1469658A2 (de) | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät | |
DE10347751B4 (de) | Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten | |
DE19744293C1 (de) | Verschlüsselung und Entschlüsselung von Multimediadaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: FREENET AG, DE Free format text: FORMER OWNER: MUSIC-ALIENS AG, 81675 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: GRAPE & SCHWARZENSTEINER, DE |
|
R071 | Expiry of right |