-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft im weiteren Sinne das Gebiet des
elektronischen Handels und insbesondere ein System und zugehörige Tools
(Werkzeuge) zur sicheren Lieferung von digitalen Ressourcen und
zur Verwaltung der Rechte an digitalen Ressourcen, zum Beispiel
Printmedien, Filmen, Spielen und Musik auf computerlesbaren Medien
wie CDs und DVDs sowie über
globale Datenübertragungsnetze
wie das Internet und das World Wide Web.
-
BESCHREIBUNG
DES STANDES DER TECHNIK
-
Die
Nutzung von globalen Vertriebssystemen wie des Internet zum Vertreiben
von digitalen Ressourcen wie Musik, Filmen, Computerprogrammen,
Bildern, Spielen und anderen Inhalten nimmt ständig zu. Gleichzeitig nutzen
die Inhaber und Herausgeber von hochwertigen digitalen Inhalten
das Internet aus mehreren Gründen
nur zögerlich
für den
Vertrieb digitaler Ressourcen. Ein Grund besteht darin, dass die
Inhaber das unberechtigte Kopieren bzw. die Produktpiraterie von
digitalen Inhalten befürchten.
Die elektronische Übertragung
von digitalen Inhalten baut einige Hürden für die Produktpiraterie ab.
Eine der durch die elektronische Verteilung abgebauten Hürden besteht
darin, dass bisher ein körperliches
Aufzeichnungsmedium an sich erforderlich war (z.B. Disketten oder
CD-ROMs). Das Kopieren von digitalen Inhalten auf ein körperliches
Medium ist mit Kosten verbunden, obwohl mitunter ein leeres Band
oder eine beschreibbare CD weniger als ein Dollar kostet. Beim elektronischen
Vertrieb ist jedoch kein körperliches
Medium mehr erforderlich. Die Kosten für das körperliche Medium spielen keine
Rolle, da die Inhalte elektronisch verteilt werden. Eine zweite
Hürde stellt
das Format der Inhalte selbst dar, d.h., ob die Inhalte in einem
analogen oder digitalen Format gespeichert sind. Wenn ein Inhalt,
zum Beispiel ein Druckbild, in einem analogen Format gespeichert
ist, ist die Qualität einer
mit dem Fotokopierer erzeugten Kopie schlechter als beim Original.
Die Qualität
jeder weiteren Kopie einer Kopie, die auch als Generation bezeichnet
wird, ist noch schlechter als beim Original. Zu dieser Verschlechterung
der Qualität
kommt es nicht, wenn ein Bild digital gespeichert ist. Jede Kopie
und jede Generation von Kopien kann genauso klar und deutlich sein
wie das Original. Die ausgezeichnete Qualität von digitalen Kopien sowie
die äußerst niedrigen
Kosten der Verbreitung der Inhalte über das Internet erleichtern
die Produktpiraterie und die Verbreitung unerlaubter Kopien. Mit
ein paar Tastenanschlägen
kann ein Produktpirat hunderte oder gar tausende perfekter Kopien
mit digitalen Inhalten über
das Internet versenden. Deshalb besteht ein Bedarf, den Schutz und
die Sicherheit von digitalen Wirtschaftsgütern zu gewährleisten, die elektronisch
verteilt werden.
-
Die
Anbieter von elektronischen Inhalten möchten ein sicheres globales
Vertriebssystem für
digitale Inhalte einrichten, das die Rechte der Inhaber der Inhalte
schützt.
Zu den Problemen des Aufbaus eines Vertriebssystems für digitale
Inhalte gehört
die Entwicklung von Systemen zum elektronischen Verteilen von digitalen
Inhalten, zur Rechteverwaltung und zum Schutz von Wirtschaftsgütern. Zu
den elektronisch verteilten digitalen Inhalten gehören Printmedien,
Filme, Spiele, Programme, Fernsehsendungen, Multimediadateien und Musik.
-
Durch
die Einführung
eines elektronischen Vertriebssystems werden die Anbieter von digitalen
Inhalten in die Lage versetzt, durch sofortige Umsatzanzeige und
elektronischen Kontenabgleich eine rasche Zahlungsabwicklung zu
erreichen sowie durch Weiterverbreitung der Inhalte weitere Umsatzquellen
zu erschließen.
Da das elektronische Vertriebssystem für digitale Inhalte nicht von
physischen Lieferengpässen
oder Storni betroffen ist, können
die Anbieter von digitalen Inhalten geringe Kosten und höhere Gewinnmargen
erzielen. Die Anbieter der digitalen Inhalte können neue Vertriebskanäle schaffen
oder bestehende Kanäle
verbessern, um den Produktverkauf zeitlich besser zu steuern. Die
vom elektronischen Vertriebssystem stammenden Transaktionsdaten
können
zur Beschaffung von Informationen über das Kaufverhalten der Kunden sowie
zur sofortigen Rückmeldung über elektronische
Marketingprogramme und Werbemaßnahmen
verwendet werden. Um diese Ziele zu erreichen, benötigen die
Anbieter von elektronischen Inhalten ein elektronisches Vertriebsmodell,
mit dem sie digitale Inhalte einem breiten Kreis von Benutzern und
Unternehmen zur Verfügung
stellen und gleichzeitig die digitalen Wirtschaftsgüter schützen und
quantitativ erfassen können.
-
Andere
handelsübliche
elektronische Vertriebssysteme für
digitale Inhalte, zum Beispiel Real Audio, A2B von AT&T, Liquid Audio
Pro von Liquid Audio Pro Corp., City Music Network von Audio Soft
und anderen gewährleisten
die Übertragung
von digitalen Daten über
sichere und ungesicherte elektronische Netze. Bei Verwendung von
sicheren elektronischen Netzen brauchen die Anbieter von digitalen
Inhalten ihre Produkte nicht an weite Nutzerkreise zu übertragen.
Bei Verwendung von ungesicherten Netzen, zum Beispiel des Internet
und des World Wide Web, gelangen die digitalen Inhalte durch Verschlüsselung
sicher bis zum Endbenutzer. Sobald die verschlüsselten digitalen Inhalte jedoch
auf der Maschine des Endbenutzers entschlüsselt worden sind, kann der
Endbenutzer sie ohne Berechtigung weiter verteilen. Aus diesem Grunde
besteht ein Bedarf an einem sicheren elektronischen Vertriebssystem
für digitale
Inhalte, das den Schutz der digitalen Wirtschaftsgüter gewährleistet
und sicherstellt, dass die Rechte der Inhaltsanbieter auch nach
der Lieferung der digitalen Inhalte an die Kunden und Unternehmen
geschützt
bleiben. Daher besteht ein Bedarf an einer Rechteverwaltung, die
eine sichere Lieferung, die Lizenzvergabe und die Kontrolle der
Verwendung digitaler Wirtschaftsgüter garantiert.
-
Ein
weiterer Grund für
die zögerliche
Einführung
elektronischer Vertriebssysteme durch die Inhaber von digitalen
Inhalten besteht darin, dass sie ihre bestehenden Vertriebskanäle beibehalten
und ausbauen möchten.
Die meisten Inhaltsinhaber verkaufen über den Einzelhandel. Auf dem
US-amerikanischen
Musikmarkt gehören
hierzu unter Anderem Tower Records, Peaches, Blockbuster und Circuit
City. Viele dieser Einzelhändler
haben Websites eingerichtet, auf denen Internetbenutzer über das
Internet Titel auswählen
und sich zuschicken lassen können.
Beispiele solcher Musik-Websites sind @tower, Music Boulevard und
Columbia House. Die Nutzung elektronischer Vertriebswege kann dazu
führen,
dass sich die Einzelhändler
untereinander und von den Inhaltsinhabern nicht mehr unterscheiden
können,
insbesondere im World Wide Web. Deshalb besteht ein Bedarf der Einzelhändler von
elektronischen Inhalten wie Bildern, Spielen, Musik, Programmen
und Videos daran, sich beim Verkauf von Musik über elektronische Vertriebswege
untereinander und von den Inhaltsinhabern zu unterscheiden.
-
Die
Inhaltsanbieter bereiten ihre digitalen Inhalte auf den elektronischen
Vertrieb über
Vertriebs-Websites vor, zum Beispiel über elektronische Läden. Elektronische
Läden im
Internet oder über
andere Onlinedienste möchten
sich durch eigene Angebote und Werbemaßnahmen von anderen abheben.
Herkömmliche Läden, d.h.
die nichtelektronischen und nicht online erreichbaren Varianten
der elektronischen Läden,
unterscheiden sich von ihren Wettbewerbern durch Produktwerbung,
Sonderangebote, Gratisproben, Kulanz und andere Werbemaßnahmen.
Im Onlineverkehr legen die Inhaltsinhaber jedoch Nutzungsbedingungen
für die digitalen
Inhalte fest, sodass der Individualisierung der elektronischen Läden enge
Grenzen gesetzt sein können.
Selbst wenn die Nutzungsbedingungen geändert werden können, stehen
die elektronischen Läden
vor der schwierigen Aufgabe, die Metadaten der digitalen Inhalte
der Anbieter zu bearbeiten, um die Produkte auf elektronischem Wege
zu bewerben und zu verkaufen. Zur Bearbeitung der Metadaten müssen die
elektronischen Läden
eine Reihe von Anforderungen erfüllen.
Erstens muss der elektronische Laden von den Inhaltsanbietern die
Metadaten der digitalen Inhalte empfangen. Teile dieser Metadaten
können
oft verschlüsselt
gesendet werden, sodass der Anbieter der Inhalte einen Mechanismus
zum Entschlüsseln
der verschlüsselten Inhalte
schaffen muss. Zweitens möchte
der elektronische Laden die Metadaten vom Anbieter möglicherweise vorher
einsehen, entweder vor dem Empfang der Inhalte vom Anbieter oder
nach dem Empfang durch den elektronischen Laden, um das Produktmarketing,
die Produkteinführung
und andere Werbemaßnahmen
zu unterstützen.
Drittens muss der elektronische Laden bestimmte Metadaten für Werbematerial
entnehmen, zum Beispiel Grafiken und künstlerische Informationen.
Oft nutzen die elektronischen Läden
dieses Werbematerial direkt in ihrer Onlinewerbung. Viertens möchten sich
die elektronischen Läden
gern dadurch voneinander unterscheiden, dass sie einige der zugelassenen
Nutzungsbedingungen ändern,
um für
die digitalen Inhalte andere Angebote zu erstellen. Fünftens möchten die
elektronischen Länden
bestimmte Adressen, zum Beispiel URLs, in die Metadaten einfügen oder ändern, damit
der Käufer
die Zahlung nicht über
den elektronischen Laden, sondern automatisch über eine Freigabestelle (Clearinghouse)
abwickelt. Sechstens möchte
der elektronische Laden möglicherweise
im Rahmen der Nutzungsbedingungen Lizenzen für die erlaubte Nutzung der durch
Urheberrecht geschützten
digitalen Inhalte erteilen. Zum Beispiel kann die Lizenz die Erlaubnis
beinhalten, eine begrenzte Anzahl von Kopien der digitalen Inhalte
anzufertigen. Eine Lizenz ist erforderlich, um die Klauseln und
Bedingungen für
die gewährte
Erlaubnis darzulegen.
-
Um
all diesen Anforderungen gerecht werden zu können, schreiben viele elektronische
Läden speziell zugeschnittene
Softwareprogramme zur Bearbeitung der Metadaten der digitalen Inhalte.
Der Aufwand an Zeit, Kosten und für die Prüfung bei der Entwicklung dieser
speziellen Softwareprogramme kann immens sein. Demzufolge besteht
ein Bedarf an einer Lösung
dieser Anforderungen.
-
Ein
weiterer Grund, warum die Inhaber von digitalen Inhalten die elektronischen
Vertriebswege nur zögerlich
nutzen, besteht in der Schwierigkeit, die Inhalte für den elektronischen
Vertrieb vorzubereiten. Heutzutage haben viele Inhaltsanbieter tausende
oder gar zehntausende von Titeln auf Lager. Es ist nicht außergewöhnlich,
dass ein Inhaltsinhaber von einem Musikstück eine einzige Originalaufnahme
gleichzeitig in verschiedenen Formaten anbietet (z.B. CD, Bandkassette
und Minidisk). Außerdem
kann eine Originalaufnahme in einem bestimmten Format für einen
bestimmten Vertriebskanal neu aufgearbeitet oder gemischt werden. Zum
Beispiel kann sich die Aufnahme für einen Rundfunksender vom
Soundtrack für
einen Tanzklub und dieser wiederum von der normalen CD für den Einzelkunden
unterscheiden. Die Lagerhaltung. und die Verwaltung dieser verschiedenen
Versionen kann recht mühselig
sein. Darüber
hinaus geben viele Inhaber von Originalaufnahmen die alten Aufnahmen
oft erneut in verschiedenen Nachauflagen heraus, zum Beispiel als „The Best
Of", oder als Auswahl
von Titeln. für
den Soundtrack von Filmen oder für
andere Sammlungen oder Auswahlausgaben. Mit der Zunahme der digital
angebotenen Inhalte wächst
auch der Bedarf, die Inhalte für
den elektronischen Vertrieb neu zu mischen und zu codieren. Oft
müssen
sich Anbieter alter Aufzeichnungsformate bedienen, um die richtigen
Originalaufnahmen auszuwählen
und diese Tonaufnahmen für
den elektronischen Vertrieb bearbeiten und codieren zu lassen. Insbesondere
kann dies auf Inhaltsanbieter zutreffen, die ausgehend von ihren
alten Formaten die alten Tonaufzeichnungen wieder über die
elektronischen Medien vertreiben wollen. Hierzu suchen die Anbieter
in Datenbanken nach den Titeln, den Künstlern und Tonaufnahmen, um
die Codierungsparameter festzulegen. Dieser Prozess der manuellen Suche
in Datenbanken nach Tonaufnahmen ist nicht unproblematisch. Ein
Nachteil besteht darin, dass ein Mitarbeiter eine Datenbank manuell
durchsuchen und die Bearbeitungsparameter entsprechend festlegen
muss. Ein weiterer Nachteil besteht darin, dass der Mitarbeiter
die aus einer Datenbank ausgewählten
Daten möglicherweise
nicht richtig überträgt. Demzufolge
besteht ein Bedarf der Inhaltsanbieter an einem Verfahren zum automatischen
Abrufen der entsprechenden Daten und Originalaufnahmen zum Beispiel
für Audiodateien.
-
Die
Inhaltsinhaber bereiten ihre digitalen Inhalte durch einen als Codierung
bekannten Prozess auf den elektronischen vertrieb vor. Die Codierung
besteht darin, dass die Inhalte, falls sie in einem analogen Format
vorliegen, digitalisiert und dann komprimiert werden. Durch den
Komprimierungsprozess können
die digitalen Inhalte schneller über
Netze übertragen
und besser auf einem Aufzeichnungsmedium gespeichert werden, da
die übertragene
oder gespeicherte Datenmenge geringer ist. Die meisten Komprimierungsverfahren, bei
denen es zu bestimmten Informationsverlusten kommt, werden als Verlustkomprimierung
bezeichnet. Die Inhaltsanbieter müssen sich für einen bestimmten Komprimierungsalgorithmus
und den erforderlichen Komprimierungsgrad entscheiden. Zum Beispiel
kann bei Musiktiteln der jeweilige digitale Inhalt oder das Lied
je nach dem musikalischen Genre sehr unterschiedliche typische Eigenschaften
haben. Der für
ein Genre ausgewählte
Komprimierungsalgorithmus und der Komprimierungsgrad kann für ein anderes
musikalisches Genre nicht optimal sein. Inhaltsanbieter können möglicherweise
herausfinden, dass bestimmte Kombinationen von Komprimierungsalgorithmen
und Komprimierungsgraden für
ein musikalisches Genre sehr gut geeignet sind, aber bei einem anderen
musikalischen Genre unbefriedigende Ergebnisse liefern, zum Beispiel
bei Heavy Metal. Darüber
hinaus müssen
Toningenieure die Musik oft ausgleichen, den Lautstärkebereich
anpassen und andere Maßnahmen
der Vorbearbeitung und Bearbeitung durchführen, damit das codierte musikalische
Genre die gewünschten
Ergebnisse liefert. Die Notwendigkeit, diese Codierungsparameter
wie beispielsweise der Lautstärkeausgleich
und die Wahl des Lautstärkebereichs
für jeden
der digitalen Inhalte einzeln festzulegen, kann mühsam sein.
Beim obigen Beispiel müsste
ein Inhaltsanbieter von Musikstücken,
der eine Vielfalt verschiedener musikalischer Genres bedient, für jedes
zu codierende Lied oder jede Gruppe von Liedern manuell die gewünschte Kombination
von Codierungsparametern auswählen.
Demzufolge besteht ein Bedarf, die Notwendigkeit der manuellen Auswahl
der Prozessparameter für
die Codierung entfallen zu lassen.
-
Der
Prozess des Komprimierens der Inhalte kann spezielle Rechnerressourcen
in großem
Umfang erfordern, insbesondere bei größeren Objekten wie kompletten
Spielfilmen. Die Entwickler von Komprimierungsalgorithmen bieten
bei ihren Komprimierungsverfahren verschiedene Kompromisse und Vorteile
an. Zu diesen Kompromissen gehören:
der Aufwand an Zeit und Rechnerressourcen zum Komprimieren der Inhalte;
der gegenüber
der Originalaufnahme erreichbare Komprimierungsgrad; die bei der
Wiedergabe gewünschte
Bitrate; die Wiedergabequalität
der komprimierten Inhalte und andere Faktoren. Problematisch ist
es, wenn ein Codierungsprogramm von einer Multimediadatei ausgeht
und eine codierte Ausgangsdatei erzeugt, ohne zwischendurch den
Codierungsfortschritt oder -status anzuzeigen. Unter bestimmten
Umständen
werden außerdem
andere Programme verwendet, um ein Codierungsprogramm aufzurufen
oder zu steuern, das den Codierungsfortschritt zwischendurch nicht
anzeigt. Dadurch ist das aufrufende Anwendungsprogramm nicht in
der Lage, den bereits codierten prozentualen Anteil der Inhalte
an der zu codierenden Gesamtauswahl zu messen. Wenn das aufrufende
Programm mehrere verschiedene Programme gleichzeitig zu betreiben
versucht, kann dies zu Problemen führen. Außerdem kann dies mühsam sein,
wenn Medienpakete zum Codieren ausgewählt wurden und der Inhaltsanbieter
den Fortschritt beim Codierungsprozess sehen möchte. Demzufolge besteht ein
Bedarf, diese Probleme zu lösen.
-
Ein
weiterer Grund, warum die Anbieter digitaler Inhalte sich nur zögerlich
für den
elektronischen Vertrieb ihrer Inhalte entscheiden, besteht im Fehlen
von Standards für
die Schaffung von digitalen Wiedergabeprogrammen in Endbenutzergeräten für elektronisch
gelieferte Inhalte. Inhaltsanbieter, elektronische Läden oder
andere an der elektronischen Vertriebskette Beteiligte möchten möglicherweise
speziell zugeschnittene Wiedergabeprogramme auf einer Vielfalt von
Geräten
anbieten, zum Beispiel PCs, Set-Top-Boxen, tragbaren Geräten usw.
Es wird eine Reihe von Tools benötigt,
welche die digitalen Inhalte in einer abhörsicheren Umgebung entschlüsseln können, d.h.
in einer Umgebung, in der Dritte während der Wiedergabe nicht
unberechtigt auf die Inhalte zugreifen können. Darüber hinaus wird eine Reihe
von Tools benötigt,
damit ein Endbenutzer eine lokale Bibliothek der digitalen Inhalte
verwalten und nur für
solche Zwecke auf die Inhalte zugreifen kann, die beim Kauf vereinbart
wurden.
-
Ein
weiteres Problem bei elektronischen Vertriebssystemen für digitale
Inhalte stellt die zum Herunterladen der Inhalte über normale
Telefonleitungen und Kabel benötigte
Zeit dar. Zum Herunterladen von komprimierter Musik über normale
Telefonleitungen werden nicht selten 15 Minuten oder mehr benötigt. Zum
Herunterladen von Videos wird sogar noch mehr Zeit benötigt. Zwar
erlangen Vertriebssysteme mit größerer Bandbreite,
zum Beispiel Internet-Kabelanschlüsse und Breitbandanschlüsse, immer
weitere Verbreitung, jedoch steht dieses System in vielen Orten
und Städten
noch nicht allgemein zur Verfügung.
Außerdem
können
viele der Vertriebssysteme mit großer Bandbreite sowohl für den Anbieter
als auch für
den Käufer
digitaler Inhalte mit hohen Kosten für die Anschlusszeit verbunden
sein. Demzufolge besteht ein Bedarf an einem Verfahren und einer
Vorrichtung zur sicheren Lieferung von Inhalten, die viele der Vorteile
des elektronischen Vertriebs aufweisen, aber ohne Datenübertragungsverbindungen
mit großer
Bandbreite auskommen. Die Bereitstellung einer Vertriebslösung für digitale
Inhalte sowohl über
Datenübertragungsleitungen
als auch über
computerlesbare Medien kann dazu führen, dass zwei getrennte Systeme
installiert werden. Es besteht ein Bedarf an einem System, das den
Vertrieb digitaler Inhalte entweder über eine Datenübertragungsleitung
oder über
ein computerlesbares Medium ermöglicht,
ohne dass die Tools und Komponenten für: (1) die Rechteverwaltung zum
Schutz der Inhaberrechte des Eigentümers der Inhalte; (2) die Transaktionsverfolgung
zur sofortigen und korrekten Bezahlung; und (3) eine offene Architektur
doppelt vorhanden sein müssen.
-
Weitere
Hintergrundinformationen zum Schutz digitaler Inhalte sind in den
drei folgenden Quellen zu finden. Jack Lacy, James Snyder, David
Maher, „Music
on the Internet and the Intellectual Property Protection Problem", AT&T Labs, Florham Park,
New Jersey, online verfügbar
unter http://www.a2bmusic.com/about/papers/musicipp.htm; Olin Sibert,
David Bernstein und David Van Wie beschreiben einen kryptografisch
geschützten
Container mit der Bezeichnung DigiBox in dem Artikel „Securing
the Content, Not the Wire for Information Commerce", InterTrust Technologies
Corp., Sunnyvale, Kalifornien, online verfügbar unter http://www.intertrust.com/architecture/stc.html;
und „Cryptolope
Container Technology",
Weißbuch
von IBM, verfügbar
unter http://www.cyptolope.ibm.com/white.htm.
-
In
der Patentanmeldung WO 00/08909 wird ein System zur Nachverfolgung
der Verwendung digitaler Inhalte in Benutzergeräten beschrieben. Mit einem
Netz verbundene elektronische Läden
verkaufen an Benutzer Lizenzen zur Wiedergabe digitalisierter Inhalte.
Wiedergabeprogramme empfangen vom Netz die lizenzierten Daten der
Inhalte und geben die lizenzierten Daten wieder. Außerdem verfolgt
eine mit dem Netz verbundene Protokollinstanz die Wiedergabe der
Daten der Inhalte. Insbesondere empfängt die Protokollinstanz Wiedergabeinformationen
vom Netz, die angeben, wie oft die Daten der Inhalte durch das jeweilige
Wiedergabeprogramm abgespielt wurden. Ferner wird ein Verfahren
zur Verfolgung der Nutzung digitaler Inhalte in Benutzergeräten bereitgestellt.
Gemäß dem Verfahren
wird einem Benutzer eine Lizenz zum Abspielen digitaler Daten von
Inhalten verkauft, und die lizenzierten Daten für den Benutzer werden an ein
Wiedergabeprogramm übertragen.
Darüber
hinaus werden Informationen an eine Protokollinstanz übertragen,
sobald die Daten der Inhalte durch das Wiedergabeprogramm abgespielt
oder Kopien vom Wiedergabeprogramm an ein externes Medium übermittelt
werden, sodass die Nutzung der lizenzierten Daten der Inhalte nachverfolgt
werden kann.
-
In
der Patentanmeldung WO 96/41445 wird ein Verfahren zur Lieferung
verschlüsselter
digitaler Inhalte auf einem Wechselmedium mit hoher Speicherdichte
beschrieben. Zur Information des Benutzers werden in einer separaten
Datei auf dem Medium Zahlungsinformationen gespeichert. Ein Benutzer
fordert den Zugriff auf einen oder mehrere Teile der digitalen Inhalte
an. Die Anforderung wird an ein Abrechnungs-/Zugriffszentrum gesendet.
Anschließend
werden an den Benutzer ein Schlüssel
und ein Zugriffsparameter gesendet.
-
BESCHREIBUNG
DER ERFINDUNG
-
Ein
Aspekt der Erfindung besteht in einem Verfahren nach dem Hauptanspruch
1. Ein anderer Aspekt der Erfindung besteht in einem Programm für Computer,
welches das Verfahren realisiert, wenn das Programm auf dem Computer
läuft.
-
Die
Erfindung betrifft ein Verfahren zur Lieferung verschlüsselter
digitaler Inhalte an ein System zur Wiedergabe der Inhalte, wobei
das Verfahren in einem Endbenutzergerät die folgenden Schritte umfasst:
Lesen
von Metadaten von einem computerlesbaren Medium, die vorher den
Inhalten beigeordnet wurden;
Auswählen zugehöriger Inhalte aus den Metadaten,
die verschlüsselt
werden sollen;
Erwerben eines öffentlichen Chiffrierschlüssels von
einer unabhängigen
Zertifizierungsstelle;
Verwenden des öffentlichen Chiffrierschlüssels zum
Entschlüsseln
mindestens eines Teils der vorher verschlüsselten und auf dem computerlesbaren
Medium gespeicherten Inhalte, falls eine Berechtigung dazu besteht;
Entschlüsseln eines
zweiten symmetrischen Schlüssels
unter Verwendung eines privaten Schlüssels des Endbenutzers, wobei
der zweite symmetrische Schlüssel
unter Verwendung eines öffentlichen
Schlüssels
des Endbenutzers verschlüsselt
wurde;
Entschlüsseln
mindestens eines Teils der vorher verschlüsselten Inhalte unter Verwendung
des verschlüsselten
zweiten symmetrischen Schlüssels,
falls eine Berechtigung dazu besteht; und
Speichern der Inhalte
in einer Bibliothek.
-
Das
Verfahren zeichnet sich dadurch aus, dass es ferner die folgenden
Schritte umfasst:
Neuverschlüsseln der entschlüsselten
Inhalte unter Verwendung eines einmaligen lokalen Dechiffrierschlüssels;
Entschlüsseln mindestens
eines Teils der Inhalte aus der Bibliothek unter Verwendung des
einmaligen lokalen Dechiffrierschlüssels; und
die Schritte
zur Entschlüsselung
mindestens eines Teils der vorher verschlüsselten Inhalte, falls eine
Berechtigung dazu besteht, und zur Verschlüsselung der Inhalte in einer
Bibliothek in einer abhörsicheren
Umgebung ausgeführt
werden, um den unberechtigten Zugriff auf den Dechiffrierschlüssel zu
verhindern.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Im
Folgenden wird die Erfindung beispielhaft unter Bezug auf die beiliegenden
Zeichnungen beschrieben, wobei:
-
1 ein Schaubild ist, das einen Überblick über ein
sicheres elektronisches Vertriebssystem für digitale Inhalte zeigt;
-
2 ein
Schaubild ist, das ein Beispiel für einen sicheren Container
(SC) und die zugehörigen
grafischen Darstellungen zeigt;
-
3 ein
Schaubild ist, das einen Überblick über den
Verschlüsselungsprozess
für einen
sicheren Container (SC) zeigt;
-
4 ein
Schaubild ist, das einen Überblick über den
Entschlüsselungsprozess
für einen
sicheren Container (SC) zeigt;
-
5 ein
Schaubild ist, das einen Überblick über die
Ebenen der Architektur zur Rechteverwaltung des sicheren Vertriebssystems
für digitale
Inhalte von 1 zeigt;
-
6 ein
Schaubild ist, das einen Überblick über die
Inhaltsverteilung und Lizenzkontrolle auf der Lizenzkontrollebene
von 5 zeigt;
-
7 als
Beispiel eine Benutzeroberfläche
für das
Ablaufsteuerungs-Tool von 1 zeigt;
-
8 ein
Schaubild der wichtigsten Tools, Komponenten und Prozesse der Ablaufsteuerung
gemäß der Benutzeroberfläche in 7 ist;
-
9 ein
Schaubild ist, das die wichtigsten Tools, Komponenten und Prozesse
eines elektronischen Ladens für
digitale Inhalte von 1 zeigt;
-
10 ein Schaubild ist, das die wichtigsten Komponenten
und Prozesse einer Endbenutzereinheit von 1 zeigt;
-
11 ein Flussdiagramm eines Verfahrens zur Berechnung
eines Codierungsgeschwindigkeitsfaktors für das Tool zur Vorbearbeitung
und Komprimierung von Inhalten von 8 ist;
-
12 ein Flussdiagramm eines Verfahrens zum automatischen
Abrufen zusätzlicher
Informationen für
das Tool zur automatischen Metadatenbeschaffung von 8 ist;
-
13 ein Flussdiagramm eines Verfahrens zum automatischen
Festlegen der Vorbearbeitungs- und Komprimierungsparameter des Tool
zur Vorbearbeitung und Komprimierung von 8 ist;
-
14 ein Beispiel für Bildschirme einer Benutzeroberfläche des
Wiedergabeanwendungsprogramms beim Herunterladen von Inhalten in
eine lokale Bibliothek gemäß der Beschreibung
zu 15 ist;
-
15 ein Schaubild ist, das die wichtigsten
Komponenten und Prozesse eines im Endbenutzergerät von 9 laufenden
Wiedergabeanwendungsprogramms zeigt;
-
16 ein Beispiel für Bildschirme einer Benutzeroberfläche des
Wiedergabeanwendungsprogramms von 15 ist;
-
17 ein Flussdiagramm einer anderen Ausführungsart
zum automatischen Abrufen zusätzlicher
Informationen für
das Tool zur automatischen Metadatenbeschaffung von 8 ist;
-
18 ein Schaubild einer alternativen Ausführungsart
von 10 zur Verteilung von Inhalten
auf ein computerlesbares Speichermedium gemäß der vorliegenden Erfindung
zeigt; und
-
19 ein Flussdiagramm der alternativen Ausführungsart
von 18 zur Übernahme von Rechten an den
digitalen Inhalten gemäß der vorliegenden
Erfindung ist.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Zum
schnelleren Auffinden verschiedener Kapitel der vorliegenden Ausführungsart
wird ein Inhaltsverzeichnis der vorliegenden Erfindung bereitgestellt.
-
Die
beanspruchte Erfindung wird insbesondere in Kapitel X.A.2 unter
Bezug auf die 18 und 19 beschrieben.
- I. SICHERES ELEKTRONISCHES VERTRIEBSSYSTEM
FÜR DIGITALE
INHALTE
- A. Systemüberblick
- 1. Rechteverwaltung
- 2. Quantitative Erfassung
- 3. Offene Architektur
- B. Funktionselemente des Systems
- 1. Inhaltsanbieter
- 2. Elektronische Läden
für digitale
Inhalte
- 3. Zwischengeschaltete Marktteilnehmer
- 4. Freigabestelle(n)
- 5. Endbenutzergerät(e)
- 6. Übertragungsinfrastrukturen
- C. Systemnutzung
- II. Verschlüsselungskonzepte
und ihre Anwendung auf das sichere elektronische Vertriebssystem
für digitale
Inhalte
- A. Symmetrische Algorithmen
- B. Algorithmen mit öffentlichem
Schlüssel
- C. Digitale Signatur
- D. Digitale Zertifikate
- E. Einführung
in die grafische Darstellung von SC(s)
- F. Beispiel der sicheren Verschlüsselung eines Containers
- III. DATENFLUSS IM SICHEREN ELEKTRONISCHEN VERTRIEBSSYSTEM FÜR DIGITALE
INHALTE
- IV. ARCHITEKTURMODELL DER RECHTEVERWALTUNG
- A. Funktionen der Architekturebenen
- B. Funktionsaufteilung und Datenflüsse
- 1. Inhaltsformatierungsebene
- 2. Inhaltsnutzungskontrollebene
- 3. Inhaltserkennungsebene
- 4. Lizenzkontrollebene
- C. Verteilung der Inhalte und Lizenzkontrolle
- V. STRUKTUR DES SICHEREN CONTAINERS
- A. Allgemeine Struktur
- B. Sprachsyntax und -semantik der Rechteverwaltung
- C. Überblick über den
Datenfluss und die Datenverarbeitung des sicheren Containers
- D. Format des sicheren Metadaten-Containers 620
- E. Format des sicheren Angebots-Containers 641
- F. Format des sicheren Transaktions-Containers 640
- G. Format des sicheren Bestell-Containers 650
- H. Format des sicheren Lizenz-Containers 660
- I. Format des sicheren Inhalts-Containers
- VI. PACKEN UND ENTPACKEN DES SICHEREN CONTAINERS
- A. Überblick
- B. Teil der Materialliste (Bill Of Materials, BOM)
- C. Teil der Schlüsselbeschreibung
- VII. FREIGABESTELLE(N)
- A. Überblick
- B. Bearbeitung der Rechteverwaltung
- C. Länderspezifische
Parameter
- D. Prüfprotokolle
und Nachverfolgung
- E. Ergebnisberichte
- F. Abrechungs- und Zahlungsprüfung
- G. Übertragungswiederholungen
- VIII. INHALTSANBIETER
- A. Überblick
- B. Ablaufsteuerung
- 1. Prozess der auf Aktionen/Informationen wartenden Produkte
- 2. Prozess zur Anforderung neuer Inhalte
- 3. Prozess zur automatischen Metadatenerfassung
- 4. Prozess zur manuellen Eingabe von Metadaten
- 5. Prozess der Nutzungsbedingungen
- 6. Prozess der überwachten
Freigabe
- 7. Prozess zur Erzeugung von Metadaten-SC(s)
- 8. Wasserzeichenprozess
- 9. Prozess zur Vorbearbeitung und Komprimierung
- 10. Prozess zur Qualitätskontrolle
von Inhalten
- 11. Verschlüsselungsprozess
- 12. Prozess zur Erzeugung von Inhalt-SC(s)
- 13. Prozess zur abschließenden
Qualitätssicherung
- 14. Prozess zur Verteilung von Inhalten
- 15. Regeln der Ablaufsteuerung
- C. Metadatenerfassungs- und -eingabetool
- 1. Tool zur automatischen Metadatenbeschaffung
- 2. Tool zur manuellen Metadateneingabe
- 3. Tool für
Nutzungsbedingungen
- 4. Teile des Metadaten-SC
- 5. Tool für
die überwachte
Freigabe
- D. Tool zur Bearbeitung von Inhalten
- 1. Wasserzeichen-Tool
- 2. Vorbearbeitungs- und Komprimierungs-Tool
- 3. Tool zur Qualitätskontrolle
von Inhalten
- 4. Verschlüsselungs-Tool
- E. Tool zur Erzeugung von Inhalt-SCs
- F. Tool für
abschließende
Qualitätssicherung
- G. Tool zur Verteilung von Inhalten
- H. Website für
Produktwerbung
- I. Lagerung von Inhalten
- 1. Inhaltsspeichereinrichtung
- 2. Durch das sichere elektronische Vertriebssystem für digitale
Inhalte zur Verfügung
gestellte Inhaltsspeichereinrichtungen 111
- IX. ELEKTRONISCHE LÄDEN
FÜR DIGITALE
INHALTE
- A. Überblick – Unterstützung für mehrere
elektronische Läden
für digitale
Inhalte
- B. Elektronischer Vertrieb von digitalen Inhalten über Endpunkt-zu-Endpunkt-Verbindung
- 1. Integrationsanforderungen
- 2. Inhaltsbeschaffungs-Tool
- 3. Transaktionsverarbeitungsmodul
- 4. Modul der Benachrichtigungsoberfläche
- 5. Kontenabgleichs-Tool
- C. Elektronischer Rundfunkvertrieb von digitalen Inhalten
- X. ENDBENUTZERGERÄT(E)
- A. Überblick
- 1. Lieferung über
Telekommunikationsinfrastruktur
- 2. Lieferung über
computerlesbares Medium
- B. Anwendungsinstallation
- C. Prozessor für
sichere Container
- D. Wiedergabeanwendung
- 1. Überblick
- 2. Komponenten der Endbenutzeroberfläche
- 3. Komponenten zur Kopier-/Wiedergabeverwaltung
- 4. Komponenten für
Entschlüsselung 1505 Dekomprimierung 1506 und
Wiedergabe
- 5. Komponenten für
Datenverwaltung 1502 und Bibliothekszugriff
- 6. Komponenten zur Datenübertragung
zwischen den Anwendungen
- 7. Diverse andere Komponenten
- 8. Die generische Wiedergabesoftware
-
I. SICHERES ELEKTRONISCHES
VERTRIEBSSYSTEM FÜR
DIGITALE INHALTE
-
A. Systemüberblick
-
Das
sichere elektronische Vertriebssystem für digitale Inhalte ist eine
technische Plattform, welche die Technologie, Merkmale, Tools und
Software beinhaltet, die zur sicheren Lieferung und zur Rechteverwaltung von
digitalen Inhalten und weiteren dazu gehörigen Inhalten an einen Endbenutzer
bzw. eine Client-Einheit erforderlich sind. Das Endbenutzergerät (wobei
es sich im weiteren Verlauf der Beschreibung auch um mehrere Endbenutzergeräte handeln
kann) beinhaltet PCs, Set-Top-Boxen
(IRDs) und Internetgeräte.
Diese Einheiten können
die Inhalte auf externe Medien oder tragbare Endanwendergeräte kopieren,
sofern dafür
seitens der Inhaltsinhaber eine Berechtigung erteilt wurde. Der
Begriff „digitale
Inhalte" oder einfach „Inhalte" bezieht sich auf
Informationen und Daten, die in einem digitalen Format gespeichert
sind, darunter: Bilder, Spielfilme, Videos, Musik, Programme, Multimediadateien
und Spiele.
-
Die
technische Plattform gibt vor, wie die digitalen Inhalte vorbereitet,
sicher durch Punkt-zu-Punkt- und Rundfunkinfrastrukturen (zum Beispiel
Kabel, Internet, Satellit und drahtlose Übertragung), die für Endbenutzergeräte zugelassen
sind, übertragen
und vor unberechtigtem Kopieren und unberechtigter Wiedergabe geschützt werden.
Darüber
hinaus ermöglicht
die Architektur der technischen Plattform die Einbeziehung und Übertragung
verschiedener Technologien, zum Beispiel Einfügen von Wasserzeichen, Komprimierung/Codierung,
Verschlüsselung
und andere Sicherheitsalgorithmen, die im Laufe der Zeit entwickelt
werden.
-
Die
Grundkomponenten des sicheren elektronischen Vertriebssystems für digitale
Inhalte sind: (1) die Rechteverwaltung zum Schutz der Eigentumsrechte
der Produktinhaber; (2) Transaktionsmessung zur sofortigen und korrekten
Bezahlung; und (3) eine offene und gut dokumentierte Architektur,
die dem Inhaltsanbieter ermöglicht,
die Inhalte vorzubereiten und ihre sichere Lieferung über diverse Netzinfrastrukturen
zur Wiedergabe auf einem kompatiblen Standardwiedergabegerät zu veranlassen.
-
1. Rechteverwaltung
-
Die
Rechteverwaltung in dem sicheren elektronischen Vertriebssystem
für digitale
Inhalte wird durch eine Reihe von Funktionen verwirklicht, die auf
die Betriebskomponenten des Systems verteilt sind. Hauptfunktionen
des Systems sind: Lizenzvergabe und -kontrolle derart, dass die
Inhalte nur durch berechtigte Zwischenstellen oder Endbenutzer (im
Folgenden auch die Endbenutzer) mit einer erworbenen Lizenz freigegeben
werden können;
und die Kontrolle und Durchsetzung der Produktnutzung gemäß den Kauf-
oder Lizenzbedingungen, zum Beispiel die Anzahl der erlaubten Kopien,
die Anzahl der Wiedergaben und die Gültigkeitsdauer der Lizenz.
Eine weitere Funktion der Rechteverwaltung besteht darin, ein Mittel
zur Erkennung der Herkunft unerlaubter Produktkopien zum Bekämpfen der
Produktpiraterie bereitzustellen.
-
Die
Lizenzerteilung und -kontrolle werden unter Verwendung von einer
Freigabestelle und einer SC-Technologie (sichere Container) bewerkstelligt.
Die Freigabestelle erteilt die Berechtigung zur Lizenzierung, indem
sie nach Prüfung
eines erfolgreichen Abschlusses einer Lizenzierungstransaktion Zwischen-
oder Endbenutzern den Zugriff auf Inhalte freigibt. Zur Verteilung
verschlüsselter
Inhalte und Informationen auf die Systemkomponenten werden sichere
Container verwendet. Ein sicherer Container (SC) ist ein kryptografisches
Transportmedium für
Informationen oder Inhalte, das unter Verwendung von Verschlüsselung,
digitalen Signaturen und digitalen Zertifikaten Schutz vor unberechtigtem
Abfangen oder Ändern
von elektronischen Informationen und Inhalten gewährt. Ferner
gestattet er die Prüfung
der Echtheit (authenticity) und Unversehrtheit (integrity) der digitalen
Inhalte. Der Vorteil dieser Funktionen zur Rechteverwaltung besteht
darin, dass zur Verteilung der digitalen Inhalte keine sichere oder
vertrauenswürdige
elektronische Infrastruktur erforderlich ist. Daher können die
sicheren Container über
Netzinfrastrukturen wie das World Wide Web und das Internet übertragen
werden. Das ist darauf zurückzuführen, dass
die Inhalte innerhalb der sicheren Container verschlüsselt sind
und ihre Speicherung und Verteilung getrennt von der Kontrolle der
Freigabe und Verwendung erfolgen. Die verschlüsselten Inhalte sind nur solchen
Benutzern zugänglich,
die über
Dechiffrierschlüssel
verfügen,
und die Freigabestelle (im Folgenden auch die Freigabestellen) vergibt
nur Dechiffrierschlüssel
nur auf Anforderungen für
berechtigte und ordnungsgemäße Nutzung.
Die Freigabestelle erteilt keine Freigabe für zweifelhafte Anforderungen
von unbekannten oder unberechtigten Stellen oder für Anforderungen,
welche die von den Inhaltsinhabern vorgegebenen Nutzungsbedingungen
für die
Inhalte nicht erfüllen.
Wenn der SC während
seiner Übertragung
abgehört
wird, stellt die Software in der Freigabestelle außerdem fest,
dass die Inhalte in einem SC beschädigt oder verfälscht werden,
und weist die Transaktion zurück.
-
Die
Kontrolle der Nutzung der Inhalte erfolgt durch die Wiedergabeanwendung 195 des
Endbenutzers, die auf einer oder mehreren Endbenutzergeräten läuft. Die
Anwendung fügt
in jede Kopie der Inhalte einen digitalen Code ein, der die zulässige Anzahl
weiterer Kopien und Wiedergaben definiert. Eine digitale Wasserzeichentechnologie
wird dazu verwendet, den digitalen Code zu erzeugen, ihn vor anderen Wiedergabeanwendungen 195 beim
Endbenutzer zu verbergen und ihn vor Änderungsversuchen zu schützen. Bei
einer anderen Ausführungsart
ist der digitale Code einfach Bestandteil der Nutzungsbedingungen,
die den Inhalten 113 beigefügt worden sind. Wenn in einem
nutzungskonformen Endbenutzergerät
auf die digitalen Inhalte 113 zugegriffen wird, liest die
Wiedergabeanwendung 195 des Endbenutzers das Wasserzeichen,
um die Nutzungseinschränkungen
zu prüfen
und bei Bedarf das Wasserzeichen zu aktualisieren. Wenn die angeforderte
Nutzung der Inhalte nicht mit den Nutzungsbedingungen konform ist,
z.B., wenn die Anzahl der Kopien bereits ausgeschöpft worden
ist, führt
das Endbenutzergerät
die Anforderung nicht aus.
-
Die
digitale Wasserzeichentechnologie liefert das Mittel zur Erkennung
des Ursprungs von genehmigten oder ungenehmigten Kopien der Inhalte.
Ein erstes Wasserzeichen fügt
der Inhaltsinhaber in die Inhalte ein, um den Inhaltsinhaber zu
kennzeichnen, Urheberrechtsinformationen anzugeben, geografische
Verteilungsgebiete zu definieren und andere wichtige Informationen
beizufügen.
Im Endbenutzergerät
wird ein zweites Wasserzeichen in die Inhalte eingefügt, um den
Produktkäufer
(oder Lizenznehmer) und das Endbenutzergeräte zu kennzeichnen, die Kauf-
oder Lizenzierungsbedingungen und das Kaufdatum anzugeben und andere
wichtige Informationen einzufügen.
-
Da
Wasserzeichen zum festen Bestandteil der Inhalte werden, werden
sie unabhängig
davon, ob die Kopien genehmigt oder nicht genehmigt waren, in den
Kopien mitgeführt.
Somit enthalten die digitalen Inhalte, unabhängig davon, wo sie sich befinden
und woher sie stammen, immer Informationen über ihre Quelle und ihre zugelassene
Nutzung. Diese Informationen können
zur Bekämpfung
der illegalen Nutzung der Inhalte verwendet werden.
-
2. Quantitative
Erfassung
-
Als
Teil der Funktionen zur Rechteverwaltung führt die Freigabestelle Aufzeichnungen über alle
Transaktionen, bei denen durch die Freigabestelle ein Schlüsselaustausch
genehmigt wurde. Diese Aufzeichnungen erlauben die quantitative
Erfassung der Lizenzerteilung und der ursprünglichen Nutzungsbedingungen.
Die Transaktionsaufzeichnungen können
sofort oder periodisch zuständigen
Stellen, zum Beispiel Inhaltsinhabern oder Inhaltsanbietern, Einzelhändlern und
Anderen, übermittelt
werden, um den elektronischen Kontenabgleich oder die Zahlungsabwicklung
der Transaktion und andere Aufgaben zu erledigen.
-
3. Offene
Architektur
-
Das
sichere elektronische Vertriebssystem für digitale Inhalte (System)
weist eine offene Architektur mit veröffentlichten Spezifikationen
und Schnittstellen auf, damit einerseits eine breite Einführung und
Akzeptanz des Systems im Markt erreicht und andererseits der Schutz
der Rechte der Inhaltsinhaber gewahrt wird. Die Flexibilität und die
offene Gestaltung der Systemarchitektur bieten ferner eine Gewähr dafür, dass
sich das System weiter entwickeln kann, wenn im Laufe der Zeit verschiedene
Technologien, Übertragungsinfrastrukturen
und Geräte
auf den Markt kommen.
-
Die
Architektur ist in Bezug auf die Eigenschaften der Inhalte und ihres
Format offen. Die Verteilung von Audiodateien, Programmen, Multimediadateien,
Videos oder anderen Arten von Inhalten wird durch die Architektur
unterstützt.
Die Inhalte können
ein ursprüngliches
Format wie beispielsweise die lineare PCM (Pulse Code Modulation,
Impulscodemodulation) oder ein Format haben, das durch weitere Vorbearbeitung
oder Codierung erzeugt wurde, zum Beispiel durch Filterung, Komprimierung,
Vorverzerrung/Entzerrung und dergleichen. Die Architektur steht
verschiedenen Verschlüsselungs-
und Wasserzeichenverfahren offen. Sie ermöglicht die Wahl spezieller
Verfahren zur Verarbeitung verschiedener Arten und Formate von Inhalten
sowie die Einführung
oder Übernahme
neuer Technologien. Diese Flexibilität erlaubt den Inhaltsanbietern
die Auswahl und Weiterentwicklung der von ihnen zur Datenkomprimierung,
-verschlüsselung
und -formatierung verwendeten Technologien innerhalb des sicheren
elektronischen Vertriebssystems für digitale Inhalte.
-
Die
Architektur steht auch verschiedenen Verteilungsnetzen und Verteilungsmodellen
offen. Die Architektur unterstützt
die Verteilung von Inhalten über
langsame Internetverbindungen oder über Hochgeschwindigkeits-Satelliten-
und -Kabelnetze und kann in Verbindung mit Endpunkt-zu-Endpunkt-
oder Rundsendemodellen verwendet werden. Außerdem ist die Architektur
so ausgelegt, dass die Funktionen in den Endbenutzergeräten in einer
breiten Vielfalt von Geräten,
darunter auch in Billiggeräten,
ausgeführt
werden können. Durch
diese Flexibilität
wird es möglich,
dass Inhaltsanbieter und Einzelhändler
Zwischen- oder Endbenutzern Inhalte über eine Vielfalt von Serviceangeboten
anbieten können
und die Benutzer die Inhalte oder Lizenzen dafür erwerben, und die Inhalte
auf verschiedenen nutzungskonformen Wiedergabegeräten wiedergeben
und aufzeichnen können.
-
B. Funktionselemente des
Systems
-
1 veranschaulicht in einem Schaubild ein
sicheres elektronisches Vertriebssystem 100 für digitale Inhalte,
das die vorliegende Erfindung darstellt. Das sichere elektronische
Vertriebssystem 100 für
digitale Inhalte beinhaltet mehrere wirtschaftliche Einheiten, die
eine Endpunkt-zu-Endpunkt-Lösung umfassen,
darunter: den Inhaltsanbieter 101 (im Folgenden auch die
Inhaltsanbieter) oder Inhaber der digitalen Inhalte, den elektronischen
Laden für
digitale Inhalte 103 (im Folgenden auch die elektronischen
Läden für digitale
Inhalte), (nicht dargestellte) zwischengeschaltete Marktteilnehmer,
Freigabestellen 105, die Inhaltsspeichereinrichtung 111 (im
Folgenden auch die Inhaltsspeichereinrichtungen) für digitale
Inhalte, Übertragungsinfrastrukturen 107 und
Endbenutzergeräte 109.
Jede dieser wirtschaftlichen Einheiten nutzt diverse Komponenten
des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte. Die folgende Beschreibung gibt einen Überblick über diese wirtschaftlichen
Einheiten und Systemkomponenten speziell in Bezug auf die elektronische
Verteilung von Inhalten.
-
1. Inhaltsanbieter 101
-
Inhaltsanbieter 101 oder
Inhaltsinhaber sind Eigentümer
von Originalinhalten 113 und/oder Handelseinrichtungen,
die unabhängig
die Inhalte zum weiteren Vertrieb konfektionieren dürfen. Inhaltsanbieter 101 können ihre
Rechte entweder direkt wahrnehmen oder Lizenzen für die Inhalte 113 an
elektronische Läden 103 für digitale
Inhalte oder an (nicht dargestellte) zwischengeschaltete Marktteilnehmer
vergeben, normalerweise gegen die Zahlung von Nutzungsentgelten
entsprechend dem Umsatz der elektronischen Produkte. Beispiele für Inhaltsanbieter 101 sind
Sony, Time-Warner, MTV, IBM, Microsoft, Turner, Fox und Andere.
-
Inhaltsanbieter 101 verwenden
Tools, die als Teil des sicheren Vertriebssystems 100 für digitale
Inhalte bereitgestellt werden, um ihre Inhalte 113 und
zugehörige
Daten für
den Vertrieb vorzubereiten. Ein Tool mit der Bezeichnung Ablaufsteuerung 154 übernimmt
die zeitliche Steuerung der zu verarbeitenden Inhalte 113 und
verfolgt die Inhalte 113 auf ihrem Weg durch die Vorbereitungs-
und Konfektionierungsschritte der Inhalte 113, um einen
hohen Qualitätsstandard
einzuhalten. Im Rahmen des vorliegenden Dokuments sind unter dem Begriff
Metadaten solche Daten zu verstehen, die sich auf die Inhalte 113 beziehen,
und beinhalten bei der vorliegenden Ausführungsart nicht die Inhalte 113 selbst.
Zum Beispiel können
die Metadaten für
ein Lied einen Titel oder die Guthabenpunkte beinhalten, jedoch
nicht die Tonaufzeichnung des Liedes. Die Inhalte 113 würden die
Tonaufzeichnung enthalten. Ein Metadatenerfassungs- und -Eingabe-Tool 161 dient
zum Entnehmen von Metadaten aus der Datenbank 160 des Inhaltsanbieters
oder von Daten, die der Inhaltsanbieter in einem vorgeschriebenen
Format bereitgestellt hat (wenn es sich bei den Inhalten 113 zum
Beispiel um Musik handelt, Informationen wie der Titel der CD, der
Name des Künstlers,
der Titel des Liedes, die künstlerische Gestaltung
der CD und dergleichen), und zum Konfektionieren der Inhalte für den elektronischen
Vertrieb. Das Metadatenerfassungs- und -eingabetool 161 dient
auch zum Eingeben der Nutzungsbedingungen für die Inhalte 113.
Die Daten in den Nutzungsbedingungen können Regeln zur Beschränkung des
Kopierens, den Großhandelspreis
und andere für
notwendig erachtete geschäftliche
Regeln beinhalten. Ein Wasserzeichen-Tool dient dazu, in den Inhalten 113 Daten
zu verbergen, die den Eigentümer
der Inhalte, das Bearbeitungsdatum und andere wichtige Daten kennzeichnen.
Bei einer Ausführungsart,
bei der die Inhalte 113 aus Audiodaten bestehen, wird ein
Audiovorbearbeitungs-Tool verwendet, um den Lautstärkeumfang
der Inhalte 113 oder anderer Audiodaten anzupassen und/oder
die Lautstärke
auszugleichen, die Inhalte 113 mit dem gewünschten
Komprimierungsgrad zu komprimieren und die Inhalte 113 zu
verschlüsseln.
Diese Tools können an
die technischen Fortschritte in den Komprimierungs-/Decodierungs-,
Verschlüsselungs-
und Formatierungsverfahren angepasst werden, damit die Inhaltsanbieter über die
besten Tools verfügen
können,
sobald diese im Laufe auf den Markt kommen.
-
Die
verschlüsselten
Inhalte 113, die digitalen auf die Inhalte bezogenen Daten
oder Metadaten und die verschlüsselten
Schlüssel
werden durch das SC-Packertool in (im Folgenden beschriebene) SCs
gepackt und in einem Inhaltsspeicher und/oder auf einer Website
für Produktwerbung
für den
elektronischen Versand gespeichert. Der Inhaltsspeicher kann sich
beim Inhaltsanbieter 101 oder an mehreren Standorten befinden,
darunter auch bei elektronischen Läden 103 für digitale
Inhalte und bei (nicht dargestellten) zwischengeschalteten Marktteilnehmern.
Da sowohl die Inhalte 113 als auch die (im Folgenden beschriebenen)
Schlüssel
verschlüsselt
und in SCs gepackt sind, können
elektronische Läden
für digitale
Inhalte 103 oder andere mit der Speicherung Beauftragte
ohne Erlaubnis durch die Freigabestelle und Benachrichtigung des
Inhaltsanbieters 102 nicht direkt auf die verschlüsselten
Inhalte 113 zugreifen.
-
2. Elektronische
Läden für digitale
Inhalte
-
Elektronische
Läden 103 für digitale
Inhalte sind Einheiten, welche die Inhalte 113 über eine
Vielfalt von Diensten oder Anwendung vermarkten, zum Beispiel durch
Themenprogramme oder elektronischen Handel der Inhalte 113.
Elektronische Läden 103 für digitale
Inhalte sorgen für
das Design, die Entwicklung, die geschäftliche Abwicklung, Verträge, Handel,
Marketing und den Verkauf ihrer Dienstleistungen. Beispiel für elektronische
Onlineläden 103 für digitale
Inhalte sind Websites, die das elektronische Herunterladen von Software
anbieten.
-
Im
Rahmen ihrer Dienstleistungen führen
die elektronischen Läden 103 für digitale
Inhalte bestimmte Funktionen des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte aus. Die elektronischen Läden 103 für digitale
Inhalte sammeln Informationen von den Inhaltsanbietern 101,
packen Inhalte und Metadaten in zusätzliche SCs und liefern diese
SCs im Rahmen ihrer Dienstleistung oder Anwendung an die Kunden oder
Geschäftspartner.
Elektronische Läden 103 für digitale
Inhalte verwenden die durch das sichere elektronische System 100 für digitale
Inhalte bereitgestellten Tools, um folgende Aktionen zu unterstützen: Gewinnung
von Metadaten, Eingabe weiterer Nutzungsbedingungen, Packen von
SCs und Nachverfolgen elektronischer Transaktionen mit digitalen
Inhalten. Die weiteren Nutzungsbedingungen können Angebote des Einzelhändlers wie
den Kaufpreis für
die Inhalte 113, den Preis für einmalige Wiedergabe, Kopierberechtigung
und Arten von Zielgeräten
oder zeitliche Einschränkungen
der Verfügbarkeit
beinhalten.
-
Wenn
ein elektronischer Laden 103 für digitale Inhalte eine gültige Anforderung
nach elektronischen Inhalten 113 von einem Endbenutzer
abwickelt, ist er dafür
verantwortlich, die Freigabestelle 105 zu autorisieren,
dem Kunden den Chiffrierschlüssel
für die
Inhalte 113 zukommen zu lassen. Der elektronisch Laden
für digitale
Inhalte autorisiert auch das Herunterladen des SC, der die Inhalte 113 enthält. Der
elektronische Laden für
digitale Inhalte kann sich für
die Speicherung der die digitalen Inhalte enthaltenden SCs an seinem
Standort und/oder für
die Nutzung der Speicher- und Verteilungseinrichtungen an einem
anderen Inhaltsspeicherstandort entscheiden.
-
Der
elektronische Laden für
digitale Inhalte kann dem Kunden Dienstleistungen zu Fragen oder
Problemen anbieten, die sich beim Kunden bei der Nutzung des sicheren
elektronischen Vertriebssystems 100 für digitale Inhalte ergeben,
oder die elektronischen Läden 103 für digitale
Inhalte können
ihre Kundendienstleistungen mit der Freigabestelle 105 vertraglich
vereinbaren.
-
3. Zwischengeschaltete
Marktteilnehmer (nicht dargestellt)
-
Bei
einer alternativen Ausführungsart
kann das sichere elektronische Vertriebssystem 100 für digitale Inhalte
dazu verwendet werden, anderen Geschäftspartner, die als zwischengeschaltete
Marktteilnehmer bezeichnet werden, die Inhalte 113 auf
sicherem Wege zur Verfügung
zu stellen. Diese Partner können
Unternehmen sein, die digitale Inhalte auf nichtelektronischem Wege
anbieten, zum Beispiel Fernsehsender, Videovereine, Radiosender
oder Plattenvereine, welche die Inhalte 113 vertreiben.
Bei diesen Partnern kann es sich auch um andere vertrauenswürdige Dritte
handeln, die das Material bei der Herstellung oder Vermarktung von
Tonaufzeichnungen verarbeiten, zum Beispiel Tonstudios, Kopieranstalten
und Produzenten. Diese zwischengeschalteten Marktteilnehmer benötigen eine
Freigabe von der Freigabestelle 105, um die Inhalte 113 entschlüsseln zu
können.
-
4. Freigabestellen 105
-
Die
Freigabestelle 105 sorgt für die Lizenzvergabe und die
Protokollierung aller Transaktionen, die sich auf den Verkauf und/oder
die genehmigte Nutzung der in einem SC verschlüsselten Inhalte 113 beziehen. Wenn
die Freigabestelle 105 von einem Zwischenhändler oder
einem Endbenutzer eine Anforderung nach einem Dechiffrierschlüssel für die Inhalte 113 empfängt, überprüft die Freigabestelle 105 die
Unversehrtheit und Echtheit der in der Anforderung enthaltenen Informationen;
prüft,
ob die Anforderung von einem elektronischen Laden für digitale
Inhalte oder Inhaltsanbieter 101 autorisiert wurde; und
prüft,
ob die angeforderte Nutzung mit den vom Inhaltsanbieter 101 definierten
Nutzungsbedingungen für
die Inhalte übereinstimmen.
Wenn diese Prüfungen
erfolgreich verlaufen sind, sendet die Freigabestelle 105 den
Dechiffrierschlüssel
für die
Inhalte 113, in einen Lizenz-SC gepackt, an den anfordernden
Endbenutzer. Der Schlüssel
ist so verschlüsselt,
dass er nur vom berechtigten Benutzer abgerufen werden kann. Wenn
die Anforderung des Endbenutzers nicht überprüft werden kann, unvollständig oder
nicht autorisiert ist, weist die Freigabestelle 105 die
Anforderung nach dem Dechiffrierschlüssel zurück.
-
Die
Freigabestelle 105 protokolliert alle Transaktionen und
kann diese entweder sofort, periodisch oder sporadisch den zuständigen Stellen
wie beispielsweise den elektronischen Läden 103 für digitale
Inhalte und Inhaltsanbietern 101 mitteilen. Diese Berichterstattung
ist ein Mittel, mit dessen Hilfe der Inhaltsanbieter 101 sich über die
Verkaufszahlen der Inhalte 113 informieren und der elektronische
Laden 103 für
digitale Inhalte die elektronische Lieferung an seine Kunden prüfen kann.
Die Freigabestelle 105 kann auch die Inhaltsanbieter 101 und/oder
die elektronischen Läden 103 für digitale
Inhalte benachrichtigen, wenn sie feststellt, dass Informationen
in einem SC beschädigt
wurden und nicht mehr mit den Nutzungsbedingungen für die Inhalte übereinstimmen.
Die Aufzeichnungs- und Speichermöglichkeiten
für Transaktionen
in der Freigabestelle 105 sind so strukturiert, dass sie
sich zur Datenfilterung und zur Erstellung von Berichten eignen.
-
Bei
einer anderen Ausführungsart
kann die Freigabestelle 105 die Kundenbetreuung und die
Behandlung von speziellen Transaktionen übernehmen, zum Beispiel Rückerstattungen, Übertragungsfehler
und Reklamationen. Die Freigabestelle 105 kann als unabhängige Instanz
betrieben werden und als vertrauenswürdiger Treuhänder die
Rechteverwaltung und die quantitative Erfassung durchführen. Sie
erledigt bei Bedarf die Abrechnung und die Abwicklung. Beispiele
für elektronische
Freigabestellen sind Secure-Bank.com und Secure Electronic Transaction
(SET) von Visa/Mastercard. Bei einer Ausführungsart handelt es sich bei
den Freigabestellen 105 um Websites, auf die von Endbenutzergeräten 109 zugegriffen werden
kann. Bei einer anderen Ausführungsart
sind die Freigabestellen 105 Bestandteil der elektronischen
Läden 103 für digitale
Inhalte.
-
5. Endbenutzergeräte 109
-
Als
Endbenutzergeräte 109 kommen
alle Wiedergabegeräte
infrage, die eine (später
beschriebene) Endbenutzer-Wiedergabeanwendung 195 enthalten,
die mit den Bestimmungen des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte konform sind. Diese Geräte
können
PCs, Set-Top-Boxen (IRDs) und Internetgeräte sein. Die Endbenutzer-Wiedergabeanwendung 195 kann
durch Software und/oder durch Hardware in Form von Elektronikgeräten des
Endbenutzers realisiert werden. Außer den Funktionen Wiedergabe, Aufzeichnung
und Bibliotheksverwaltung führt
die Endbenutzer-Wiedergabeanwendung 195 die
SC-Verarbeitung durch, um die Rechteverwaltung in den Endbenutzergeräten 109 durchzuführen. Das
Endbenutzergerät 109 wickelt
das Herunterladen und Speichern der die digitalen Inhalte enthaltenden
SCs ab; fordert die verschlüsselten
Schlüssel
für die
digitalen Inhalte von der Freigabestelle 105 an und wickelt
deren Empfang ab; verarbeitet jedes Mal, wenn die digitalen Inhalte
kopiert oder wiedergegeben werden, die Wasserzeichen; verwaltet
die Anzahl der angefertigten Kopien (oder die Löschung der Kopie) entsprechend
den Nutzungsbedingungen für
die digitalen Inhalte; und erzeugt die Kopie auf einem externen
Medium oder einem tragbaren Verbrauchergerät, sofern eine Berechtigung
dazu besteht. Das tragbare Verbrauchergerät kann einen Teil der Funktionen
der Endbenutzer-Wiedergabeanwendung 195 ausführen, um
die in das Wasserzeichen eingefügten
Nutzungsbedingungen der Inhalte zu verarbeiten.
-
Die
Begriffe Endbenutzer und Endbenutzer-Wiedergabeanwendung 195 bedeuten
im vorliegenden Dokument: unter Verwendung eines Endbenutzergerätes oder
Betreiben auf einem Endbenutzergerät 109.
-
6. Übertragungsinfrastrukturen 107
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte ist von dem Übertragungsnetz
unabhängig,
das die elektronischen Läden 103 für digitale
Inhalte mit den Endbenutzergeräten 109 verbindet.
Es unterstützt
sowohl Endpunkt-zu-Endpunkt-Verbindungen wie beispielsweise über das
Internet als auch Rundesende-Vertriebsmodelle wie den digitalen
Fernsehrundfunk.
-
Obwohl
für die
Erfassung, Konfektionierung und Nachverfolgung von Transaktionen
mit Inhalten 113 über
verschiedene Übertragungsinfrastrukturen
dieselben Tools und Anwendungen verwendet werden, können die
Darstellung und die Verfahren, mit deren Hilfe dem Kunden Dienstleistungen
zugestellt werden, je nach gewählter
Infrastruktur und Vertriebsmodell variieren. Auch die Qualität der übertragenen
Inhalte 113 kann variieren, da Infrastrukturen mit hoher
Bandbreite in der Lage sind, Inhalte in kürzerer Zeit zu liefern als
Infrastrukturen mit niedrigerer Bandbreite. Eine Dienstleistungsanwendung,
die für
ein Endpunkt-zu-Endpunkt-Vertriebsmodell vorgesehen ist, kann auch
so angepasst werden, dass es ein Rundfunk-Vertriebsmodell unterstützt.
-
C. Systemnutzung
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte ermöglicht
die sichere Verteilung elektronischer Kopien der Inhalte 113 in
hoher Qualität
an Endbenutzergeräte 109 sowohl
für Privat-
als auch für
Geschäftskunden
und die Regelung und Nachverfolgung der Nutzung der Inhalte 113.
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte kann unter Verwendung sowohl neuer als auch bereits vorhandener
Vertriebskanäle
in eine Vielzahl von Privatkunden- und B2B-Dienstleistungen (Business-to-business,
Geschäftsabwicklung
zwischen Unternehmen) einbezogen werden. Jede einzelne Dienstleistung
kann ein anderes Finanzmodell verwenden, das durch die Merkmale
für Rechteverwaltung
des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte vorgeschrieben werden kann. Solche Modelle wie Groß- oder Einzelhandelskauf,
Zahlung für
jede Wiedergabe, Abonnements, Kopiereinschränkung/Kopierverbot oder Weitergabe
können
durch die Rechteverwaltung der Freigabestelle 105 und die
Kopierschutzmerkmale der Endbenutzer-Wiedergabeanwendung 195 umgesetzt
werden.
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte bietet den elektronischen Läden 103 für digitale
Inhalte und den zwischengeschalteten Marktteilnehmern eine hohe
Flexibilität
bei der Gestaltung von Dienstleistungen zum Verkauf der Inhalte 113.
Gleichzeitig bietet es den Inhaltsanbietern 101 eine gewisse Sicherheit,
dass ihre digitalen Wirtschaftsgüter
geschützt
und bezahlt werden, sodass sie für
die Lizenzierung der Inhalte 113 eine angemessene Entschädigung erhalten
können.
-
II. VERSCHLÜSSELUNGSKONZEPTE
UND IHRE ANWENDUNG AUF DAS SICHERE ELEKTRONISCHE VERTRIEBSSYSTEM
FÜR DIGITALE
INHALTE
-
Die
Kontrolle der Lizenzierung erfolgt im sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte durch Verschlüsselung.
In diesem Kapitel wird eine Einführung
in die wichtigsten in der vorliegenden Erfindung verwendeten Verschlüsselungsverfahren
gegeben. Die Verwendung der Verschlüsselung öffentlicher Schlüssel, die
symmetrische Verschlüsselung
von Schlüsseln,
digitale Signaturen, digitale Wasserzeichen und digitale Zertifikate
sind bekannt.
-
A. Symmetrische Algorithmen
-
Beim
sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte verschlüsselt
der Inhaltsanbieter 101 die Inhalte unter Verwendung von
symmetrischen Algorithmen. Diese Algorithmen werden als symmetrisch
bezeichnet, da zur Verschlüsselung
und zur Entschlüsselung
der Daten derselbe Schlüssel
verwendet wird. Der Absender der Daten und der Empfänger der
Nachricht müssen
denselben Schlüssel
verwenden. Der gemeinsam benutzte Schlüssel wird hierarchisch als
symmetrischer Schlüssel
bezeichnet. Die Architektur des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte ist von dem jeweils für
eine bestimmte Ausführungsart
gewählten
symmetrischen Algorithmus unabhängig.
-
Übliche symmetrische
Algorithmen sind DES, RC2 und RC4. Sowohl DES als auch RC2 bedienen
sich der Blockverschlüsselung.
Bei der Blockverschlüsselung
wird immer gleichzeitig ein Block Datenbits verschlüsselt. DES
ist ein von der USA-Regierung offiziell zugelassener Verschlüsselungsstandard
mit einer Blockgröße von 64
Bit und einem Schlüssel
der Länge
56 Bit. Zur Verbesserung der Sicherheit einer einfachen DES-Verschlüsselung
wird oft die Dreifach-DES-Verschlüsselung verwendet. Der Algorithmus
RC2 wurde von RSA Data Security entwickelt. Der Algorithmus RC2
verwendet zur Verschlüsselung
einen Schlüssel
variabler Größe und eine
Blockgröße von 64
Bit. Der Algorithmus RC4 wurde ebenfalls von RSA Data Security entwickelt
und verwendet eine Datenstromverschlüsselung mit einem Schlüssel variabler
Größe. Bei
der Datenstromverschlüsselung
wird zu jedem Zeitpunkt immer nur ein einzelnes Datenbit verschlüsselt. RSA
Data Security gibt an, dass der Algorithmus RC4 für jedes
Ausgabebyte acht bis sechzehn Rechenoperationen benötigt.
-
IBM
hat einen schnellen Algorithmus mit der Bezeichnung SEAL entwickelt.
SEAL ist ein Datenstromalgorithmus, der einen Schlüssel variabler
Länge verwendet
und für
32-Bit-Prozessoren optimiert wurde. SEAL benötigt für jedes Datenbyte fünf elementare
Maschinenbefehle. Ein 486er 50-MHz-Computer verarbeitet den SEAL-Code
mit einer Taktfrequenz von 7,2 MB/s, wenn der verwendete 160-Bit-Schlüssel vorher
bereits zu internen Tabellen vorverarbeitet wurde.
-
Microsoft
teilt in seinem Dokument Overwiew of CryptoAPI die Benchmark-Ergebnisse
der Verschlüsselungsleistung
mit. Diese Ergebnisse wurden durch eine Anwendung unter Verwendung
der CryptoAPI von Microsoft erzielt, die auf einem 120-MHz-Computer mit Pentiumprozessor
und dem Betriebssystem Windows NT 4.0 lief.
-
-
B. Algorithmen mit öffentlichem
Schlüssel
-
In
dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte werden symmetrische Schlüssel
und andere kleine Datenobjekte unter Verwendung von öffentlichen
Schlüsseln
verschlüsselt.
Algorithmen mit öffentlichem
Schlüssel
verwenden zwei Schlüssel.
Die beiden Schlüssel
sind mathematisch so miteinander verknüpft, dass die mit einem Schlüssel verschlüsselten
Daten nur mit dem anderen Schlüssel
wieder entschlüsselt
werden können.
Der Eigner der Schlüssel
behält
einen Schlüssel
für sich
(privater Schlüssel)
und verteilt den zweiten Schlüssel öffentlich
(öffentlicher
Schlüssel).
-
Zur
Absicherung der Übertragung
einer vertraulichen Nachricht unter Verwendung eines Algorithmus mit öffentlichem
Schlüssel
muss zur Verschlüsselung
der Nachricht der öffentliche
Schlüssel
des Empfängers verwendet
werden. Nur der Empfänger,
der über
den entsprechenden privaten Schlüssel
verfügt,
kann die Nachricht entschlüsseln.
Algorithmen mit öffentlichem
Schlüssel
werden auch zur Erzeugung digitaler Signaturen verwendet. Der private
Schlüssel
dient zu diesem Zweck. Der folgende Abschnitt enthält Informationen über digitale
Signaturen.
-
Der
am häufigsten
verwendete Algorithmus mit öffentlichem
Schlüssel
ist die RSA-Verschlüsselung mit öffentlichem
Schlüssel.
In der Industrie ist dies nunmehr praktisch der öffentliche Standardschlüssel. Andere
Algorithmen, die ebenfalls gut zur Verschlüsselung und für digitale
Signaturen geeignet sind, sind ElGamal und Rabin. RSA ist eine Verschlüsselung
mit einem Schlüssel
variabler Länge.
-
Algorithmen
mit symmetrischem Schlüssel
sind wesentlich schneller als Algorithmen mit öffentlichem Schlüssel. In
der Softwareausführung
ist DES im Allgemeinen mindestens 100 Mal so schnell wie RSA. Deshalb
wird der RSA-Algorithmus nicht zur Verschlüsselung großer Datenmengen verwendet.
RSA Data Security teilt mit, dass das Toolkit BSAFE 3.0 von RSA
Data Security auf einem Computer mit 90-MHz-Pentiumprozessor einen
Durchsatz von Arbeitsschritten mit privatem Schlüssel (Verschlüsselung
oder Entschlüsselung
unter Verwendung des öffentlichen
Schlüssels)
mit einer Geschwindigkeit von 21,6 KBit/s mit einem 512-Bit-Modul und
7,4 KBit/s mit einem 1024-Bit-Modul
erreicht.
-
C. Digitale Signatur
-
In
dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte schützt
der Aussteller von SCs deren Unversehrtheit durch digitale Signaturen.
Um eine digitale Signatur einer Nachricht zu erzeugen, berechnet
ein Inhaber einer Nachricht im Allgemeinen zuerst den (unten definierten)
Auszug der Nachricht und verschlüsselt
dann den Auszug der Nachricht unter Verwendung des privaten Schlüssels des
Eigners. Die Nachricht wird zusammen mit ihrer Signatur verteilt.
Ein Empfänger
der Nachricht kann die digitale Signatur prüfen, indem er diese zuerst
unter Verwendung des öffentlichen
Schlüssels
des Inhabers der Nachricht entschlüsselt, um den Auszug der Nachricht
wiederherzustellen. Dann berechnet der Empfänger den Auszug der empfangenen
Nachricht und vergleicht diesen mit dem wiederhergestellten Auszug.
Wenn die Nachricht während
der Verteilung nicht verändert
worden ist, müssen
der berechnete und der wiederhergestellte Auszug gleich sein.
-
Da
SCs mehrere Datenobjekte enthalten, wird in dem sicheren elektronischen
Vertriebssystem 100 für digitale
Inhalte für
jedes Objekt ein Auszug und für
die verknüpften
Objektauszüge
ein Summenauszug berechnet. Der Gesamtauszug wird unter Verwendung
des privaten Schlüssels
des Ausstellers der SCs verschlüsselt.
Der verschlüsselte
Gesamtauszug stellt die digitale Signatur des Ausstellers für die SCs
dar. Die Einzelauszüge
und die digitale Signatur sind im Hauptteil der SCs enthalten. Die
Empfänger
von SCs können die
Unversehrtheit der SCs und ihrer Einzelteile mit Hilfe der empfangenen
digitalen Signatur und der Einzelauszüge prüfen.
-
Zur
Berechnung des Auszugs einer Nachricht wird ein Einwege-Hash-Algorithmus
verwendet. Ein Hash-Algorithmus verwendet eine eingegebene Nachricht
variabler Länge
und wandelt diese in eine Zeichenfolge fester Länge, den Auszug der Nachricht,
um. Ein Einwege-Hash-Algorithmus funktioniert nur in einer Richtung.
Das bedeutet, der Auszug für
eine eingegebene Nachricht kann leicht berechnet werden, aber die eingegebene
Nachricht kann aus ihrem Auszug nur sehr schwer (rechnerisch überhaupt
nicht) erzeugt werden. Aufgrund der Eigenschaften der Einwege-Hash-Funktionen
lässt sich
der Auszug einer Nachricht als Fingerabdruck der Nachricht auffassen.
-
Am
verbreitetsten sind die Einwege-Hash-Funktionen MD5 von RSA Data
Security und SHA vom US National Institute of Technology and Standards
(NITS).
-
D. Digitale Zertifikate
-
Ein
digitales Zertifikat dient zum Nachweis der Identität oder Prüfung der
Identität
einer Person oder eines Unternehmens, die bzw. das eine digital
signierte Nachricht abgesendet hat. Ein Zertifikat stellt ein digitales
Dokument dar, das von einer Zertifizierungsstelle ausgegeben wurde
und einen öffentlichen
Schlüssel einer
Person oder einem Unternehmen zuweist. Das Zertifikat beinhaltet
den öffentlichen
Schlüssel,
den Namen der Person oder des Unternehmens, ein Verfallsdatum, den
Namen der Zertifizierungsstelle und andere Informationen. Das Zertifikat
enthält
auch die digitale Signatur der Zertifizierungsstelle.
-
Wenn
ein Unternehmen (oder eine Person) eine mit dem eigenen privaten
Schlüssel
signierte Nachricht zusammen mit dem eigenen digitalen Zertifikat
sendet, entscheidet der Empfänger
der Nachricht anhand des Namens des Unternehmens, ob er die Nachricht
annehmen oder ablehnen soll.
-
In
dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte beinhaltet jeder SC außer
dem von den Endbenutzergeräten 109 ausgegebenen
SC (im Folgenden auch den SCs) das Zertifikat desjenigen, der den
SC erzeugt hat. Die Endbenutzergeräte 109 brauchen in
ihren SCs keine Zertifikate zu enthalten, da sich viele Endbenutzer
nicht um den Erwerb eines Zertifikats bemühen oder bereits im Besitz
von Zertifikaten sind, die von zuverlässigen Zertifizierungsstellen
ausgegeben wurden. In dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte kann sich die Freigabestelle 105 dafür entscheiden,
Zertifikate an die elektronischen Läden 103 für digitale
Inhalte zu vergeben. Dadurch können
die Endbenutzergeräte 109 unabhängig prüfen, ob
die elektronischen Läden 103 für digitale
Inhalte durch das sichere elektronische Vertriebssystem 100 für digitale
Inhalte autorisiert worden sind.
-
E. Einführung in
die grafische Darstellung von SCs
-
Im
vorliegenden Dokument wird zur grafischen Darstellung von SCs eine
Zeichnung verwendet, die verschlüsselte
Teile, unverschlüsselte
Teile, die Chiffrierschlüssel
und Zertifikate zeigt. 2 zeigt als Beispiel eine Zeichnung
des SC 200. In den SC-Figuren werden die folgenden Symbole
verwendet. Der Schlüssel 201 ist
ein öffentlicher
oder privater Schlüssel.
Die Zacken z.B. des Schlüssels
CLRNGH für
Clearinghouse (Freigabestelle) zeigen den Inhaber des Schlüssels an.
Das PB im Griff zeigt an, dass es sich um einen öffentlichen Schlüssel handelt,
somit ist der Schlüssel 201 ein öffentlicher
Schlüssel
der Freigabestelle. Das PV im Griff zeigt an, dass es sich um einen
privaten Schlüssel
handelt. Die Raute bedeutet eine digitale Signatur 202 des Endbenutzers.
Die Initialen zeigen an, wessen privater Schlüssel zum Erzeugen der Signatur
verwendet wurde, somit bedeutet EU die digitale Signatur des Endbenutzers
aus der folgenden Tabelle. Der symmetrische Schlüssel 203 wird zur
Verschlüsselung
der Inhalte verwendet. Ein Objekt 204, das einen verschlüsselten
symmetrischen Schlüssel
darstellt, umfasst einen symmetrischen Schlüssel 203, der mit
einem PB von CLRNGH verschlüsselt
wurde. Der Schlüssel
am oberen Rand des Rechtecks ist der zur Verschlüsselung des Objekts verwendete
Schlüssel.
Das Symbol oder der Text innerhalb des Rechtecks zeigt das verschlüsselte Objekt
an (im vorliegenden Falle ein symmetrischer Schlüssel). Ferner werden noch ein
anderes verschlüsseltes
Objekt, im vorliegenden Falle ein Objekt 205, das eine
Transaktion-ID darstellt, und die im Folgenden beschriebenen Nutzungsbedingungen 206 zur
Lizenzverwaltung der Inhalte gezeigt. Der SC 200 umfasst
Nutzungsbedingungen 206, ein Objekt 205 der verschlüsselten
Transaktions-ID, ein Objekt 207 der verschlüsselten
Anwendungs-ID und ein Objekt 204 des verschlüsselten
symmetrischen Schlüssels,
die sämtlich
mit einer digitalen Signatur 202 des Endbenutzers signiert
sind.
-
Die
folgende Tabelle zeigt die Initialen, die den Signierer von SCs
anzeigen.
-
-
F. Beispiel der Verschlüsselung
eines sicheren Containers
-
Die
nachfolgenden Tabellen und Schaubilder geben einen Überblick über den
Verschlüsselungs-
und Entschlüsselungsprozess,
der zum Erzeugen von SCs und zum Wiedergewinnen von Information
aus den SCs verwendet wird. Der SC, der in diesem dargestellten
Prozess erzeugt und entschlüsselt
wird, ist ein allgemeiner SC. Er stellt keinen der zur Rechteverwaltung
im sicheren elektronischen Vertriebssystem
100 für digitale Inhalte
verwendeten speziellen SC-Typen dar. Der Prozess besteht aus den
in
3 für
den Verschlüsselungsprozess
beschriebenen Schritten. Prozessablauf
des Verschlüsselungsprozesses
von Fig. 3
Schritt | Prozess |
301 | Der
Absender erzeugt einen zufälligen
symmetrischen Schlüssel
und verwendet diesen zur Verschlüsselung
der Inhalte. |
302 | Der
Absender wendet einen Hash-Algorithmus auf die verschlüsselten
Inhalte an, um den Auszug der Inhalte zu erzeugen. |
303 | Der
Absender verschlüsselt
den symmetrischen Schlüssel
mit Hilfe des öffentlichen
Schlüssels
des Empfängers.
PB RECPNT bezeichnet den öffentlichen
Schlüssel
des Empfängers. |
304 | Der
Absender wendet denselben Hash-Algorithmus wie in Schritt 2 auf
den verschlüsselten
symmetrischen Schlüssel
an, um den Auszug des symmetrischen Schlüssels zu erzeugen. |
305 | Der
Absender wendet denselben Hash-Algorithmus wie in Schritt 2 auf
die Verknüpfung
der Auszüge
der Inhalte und des symmetrischen Schlüssels an, um den Auszug des
SC zu erzeugen. |
306 | Der
Absender verschlüsselt
den SC-Auszug mit dem privaten Schlüssel des Absenders, um die
digitale Signatur für
den SC zu erzeugen. PV SENDER bezeichnet den privaten Schlüssel des
Absenders. |
307B | Der
Absender erzeugt eine SC-Datei, welche die verschlüsselten
Inhalte, den verschlüsselten
symmetrischen Schlüssel,
den Auszug der Inhalte, den Auszug des symmetrischen Schlüssels, das
Zertifikat des Absenders und die SC-Signatur beinhaltet. |
307A | Vor
dem Starten von sicheren Datenübertragungen muss
der Absender das Zertifikat von der Zertifizierungsstelle erhalten
haben. Die Zertifizierungsstelle nimmt in das Zertifikat den öffentlichen
Schlüssel
und den Namen des Absenders auf und signiert das Zertifikat. PV
CAUTHR bezeichnet den privaten Schlüssel der Zertifizierungsstelle.
Der Absender überträgt die SCs
an den Empfänger. |
Prozessablauf
des Entschlüsselungsprozesses
von Fig. 4
Schritt | Prozess |
408 | Der
Empfänger
empfängt
den SC und gliedert dessen Teile auf. |
409 | Der
Empfänger
prüft die
digitale Signatur im Zertifikat des Absenders durch Entschlüsselung
mittels des öffentlichen
Schlüssels
der Zertifizierungsstelle. Wenn die digitale Signatur des Zertifikats
gültig
ist, übernimmt
der Empfänger
den öffentlichen
Schlüssel
des Absenders aus dem Zertifikat. |
410 | Der
Empfänger
entschlüsselt
die digitale Signatur des SC unter Verwendung des öffentlichen
Schlüssels des
Absenders. Dadurch wird der SC-Auszug wiederhergestellt. PB SENDER
bezeichnet den öffentlichen Schlüssel des
Absenders. |
411 | Der
Empfänger
fügt den
empfangenen Auszug der Inhalte und den Auszug des verschlüsselten
Schlüssels mit
Hilfe desselben Hash-Algorithmus zusammen, den der Absender zur
Berechnung des SC-Auszugs verwendet hat. |
412 | Der
Empfänger
vergleicht den berechneten SC-Auszug mit dem aus der digitalen Signatur
des Absenders wiederhergestellten Auszug. Wenn beide gleich sind, bestätigt der
Empfänger,
dass die empfangenen Auszüge
nicht verändert
worden sind und setzt den Entschlüsselungsprozess fort. Wenn
sie jedoch nicht gleich sind, löscht
der Empfänger
den SC und benachrichtigt den Absender. |
413 | Der
Empfänger
wendet denselben Hash-Algorithmus auf den verschlüsselten
symmetrischen Schlüssel
an wie in Schritt 411, um den Auszug des symmetrischen Schlüssels zu
berechnen. |
414 | Der
Empfänger
vergleicht den berechneten Auszug des symmetrischen Schlüssels mit
dem im SC empfangenen Auszug. Wenn beide Auszüge gleich sind, weiß der Empfänger, dass
der verschlüsselte
symmetrische Schlüssel
nicht verändert
worden ist. Der Empfänger
setzt den Entschlüsselungsprozess
fort. Wenn der Auszug ungültig
ist, löscht
der Empfänger den
SC und benachrichtigt den Absender. |
415 | Der
Empfänger
wendet denselben Hash-Algorithmus auf die verschlüsselten
Inhalte an wie in Schritt 411, um den Auszug der Inhalte
zu berechnen. |
416 | Der
Empfänger
vergleicht den berechneten Auszug der Inhalte mit dem im SC empfangenen
Auszug. Wenn beide gleich sind, weiß der Empfänger, dass die verschlüsselten
Inhalte nicht verändert
worden sind. Dann setzt der Empfänger
den Entschlüsselungsprozess
fort. Wenn der Auszug ungültig
ist, löscht
der Empfänger
den SC und benachrichtigt den Absender. |
417 | Der
Empfänger
entschlüsselt
den verschlüsselten symmetrischen
Schlüssel
mittels des privaten Schlüssels
des Empfängers.
Dadurch wird der symmetrische Schlüssel wiederhergestellt. PV
RECPNT bezeichnet den privaten Schlüssel des Empfängers. |
418 | Der
Empfänger
verwendet den symmetrischen Schlüssel
zum Entschlüsseln
der verschlüsselten
Inhalte. Dadurch werden die Inhalte wiederhergestellt. |
-
III. DATENFLUSS IM SICHEREN
ELEKTRONISCHEN VERTRIEBSSYSTEM FÜR
DIGITALE INHALTE
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte besteht aus mehreren Komponenten, die von verschiedenen
Teilnehmern des Systems verwendet werden. Als Teilnehmer kommen
die Inhaltsanbieter 101, die elektronischen Läden 103 für digitale
Inhalte, die Endbenutzer über
die Endbenutzergeräte 109 und
die Freigabestelle 105 infrage. Eine Übersicht über das sichere elektronische
Vertriebssystem 100 für digitale
Inhalte zeigt den Datenfluss auf Systemebene. Dieser unten beschriebene
Datenfluss zeigt den Verlauf der Daten durch das System 100.
Außerdem
werden die durch die Teilnehmer ausgeführten Schritte zum Erwerben,
Freigeben und Nutzen der Inhalte 113 gezeigt. Für den Datenfluss
im System gelten unter anderem die folgenden Annahmen:
- • Der
Datenfluss bezieht sich auf ein System für eine digitale Inhaltsbereitstellung
(Punkt-zu-Punkt-Schnittstelle
zu einem PC).
- • Der
Inhaltsanbieter 101 stellt digitale Audioinhalte im unkomprimierten
PCM-Format zur Verfügung
(zum Beispiel eine Musik-Audiodatei).
- • Der
Inhaltsanbieter 101 verfügt über Metadaten in einer ODBC-kompatiblen
Datenbank oder gibt die Daten direkt in das Verarbeitungsteilsystem
für Inhaltsinformationen
ein oder stellt die Daten im vorgeschriebenen ASCII-Dateiformat zur Verfügung.
- • Die
Zahlungsabwicklung wird durch die elektronischen Läden für digitale
Inhalte erledigt.
- • Die
Inhalte 113 sind in einer einzigen Inhaltsspeichereinrichtung 111 gespeichert.
-
Dem
Fachmann ist klar, dass diese Annahmen verändert werden können, um
dem genauen Wesen der digitalen Inhalte gerecht werden, z.B. Musik,
Videos, Programme und elektronische Vertriebssysteme über Rundfunk.
-
1 veranschaulicht den folgenden Prozessablauf
Schritt | Prozess |
121 | Durch
den Inhaltsanbieter 101 werden die Inhalte 113 in
Form einer unkomprimierten PDM-Audiodatei bereitgestellt. Deren
Dateiname wird zusammen mit der eindeutigen Kennung des Inhaltsanbieters 101 für die Inhalte 113 in
die Ablaufsteuerung 154 eingegeben. |
122 | Durch
das Verarbeitungsteilsystem für
Inhaltsinformationen werden mittels der eindeutigen Kennung des
Inhaltsanbieters 101 für
die Inhalte 113 und der durch die Zuordnungsmaske der Datenbank
bereitgestellten Informationen Metadaten aus der Datenbank 160 des
Inhaltsanbieters herausgesucht. |
123 | Das
Tool Ablaufsteuerung 154 dient dazu, den Datenfluss der
Inhalte durch den Beschaffungs- und Vorbereitungsprozess beim Inhaltsanbieter 101 zu
steuern. Es kann jederzeit auch zum Nachverfolgen des Status jedes
Teils der Inhalte im System verwendet werden. |
124 | Die
Nutzungsbedingungen für
die Inhalte 113 werden von Hand oder automatisch in das
Verarbeitungsteilsystem für
Inhaltsinformationen eingegeben. Diese Daten beinhalten Regeln zum
Einschränken
des Kopierens und andere für
notwendig erachtete geschäftliche
Regeln. Die gesamte Eingabe der Metadaten kann parallel zur Audioverarbeitung
der Daten erfolgen. |
125 | Das
Wasserzeichen-Tool wird zum Verstecken von Daten in den Inhalten 113 verwendet,
die der Inhaltsanbieter zur Erkennung der Inhalte als notwendig
erachtet. Das kann den Zeitpunkt der Erfassung den Ursprung (dieses
Inhaltsanbieters 101) oder andere durch den Inhaltsanbieter 101 angegebenen
Informationen beinhalten.
• Das
Inhaltsverarbeitungs-Tool 125 führt den Lautstärkeausgleich,
Lautstärkeanpassungen
und Neuabtastungen der Inhalte 113 durch, wenn dies für die verschiedenen
unterstützten
Komprimierungsgrade erforderlich ist.
• Die Inhalte 113 werden
unter Verwendung des Inhaltsverarbeitungs-Tools 125 auf
die gewünschten Komprimierungsgrade
komprimiert. Dann können
die Inhalte 113 wiedergegeben werden, um zu prüfen, ob bei
der Komprimierung die erforderliche Qualität der Inhalte 113 erreicht
wird. Bei Bedarf können
der Lautstärkeausgleich,
die Lautstärkeanpassungen,
die Komprimierung und die Wiedergabequalität mehrmals geprüft werden.
• Die Inhalte 113 und
eine Teilmenge ihrer Metadaten werden durch den SC-Packer mit einem
symmetrischen Schlüssel
verschlüsselt.
Dann verschlüsselt dieses
Tool den Schlüssel
unter Verwendung des öffentlichen
Schlüssels
der Freigabestelle 105, um einen verschlüsselten
symmetrischen Schlüssel
zu erzeugen. Dieser Schlüssel
kann überallhin übertragen werden,
ohne die Sicherheit der Inhalte 113 zu gefährden, da
diese nur durch die Freigabestelle 105 entschlüsselt werden
können. |
126 | Dann
werden der verschlüsselte
symmetrische Schlüssel,
die Metadaten und andere Informationen über die Inhalte 113 durch
das SC-Packertool 152 in einen Metadaten-SC gepackt. |
127 | Dann
werden die verschlüsselten
Inhalte 113 und die Metadaten in einen Inhalts-SC gepackt.
In dieser Phase ist die Verarbeitung der Inhalte 113 und
der Metadaten abgeschlossen. |
128 | Dann
wird der Metadaten-SC mit Hilfe des (nicht gezeigten) Inhaltsausgabe-Tool
zur Website 156 für
Produktwerbung gesendet. |
129 | Das
Inhaltsausgabe-Tool sendet den Inhalts-SC zur Inhaltsspeichereinrichtung 111 (im
Folgenden auch Inhaltsspeichereinrichtungen). Die Inhaltsspeichereinrichtung
kann sich beim Inhaltsanbieter 101, bei der Freigabestelle 105 oder
einem besonderen Standort für
die Inhaltsspeicherung befinden. Der Verweisadresse (URL) für diese
Website ist Teil der in den Metadaten-SC eingefügten Metadaten. |
130 | Die
Website 156 für
die Produktwerbung teilt dem elektronischen Laden 103 für digitale
Inhalte die neuen Inhalte 113 mit, die zum System 100 hinzugefügt werden. |
131 | Dann
lädt der
elektronische Laden 103 für digitale Inhalte unter Verwendung
des Inhaltsbeschaffungs-Tool die Metadaten-SCs herunter, die den
zu verkaufenden Inhalten 113 entsprechen. |
132 | Der
elektronische Laden 103 für digitale Inhalte nutzt das
Inhaltsbeschaffungs-Tool; um dem Metadaten-SC alle Daten zu entnehmen, die er zur
Werbung für
die Inhalte 113 auf seiner Website benötigt. Der Zugriff auf Teile
dieser Metadaten kann bei Bedarf gesichert und gegen Gebühr gestattet
werden. |
133 | Die
speziell für
diesen elektronischen Laden 103 für digitale Inhalte zutreffenden
Nutzungsbedingungen für
die Inhalte 113 werden mit Hilfe des Inhaltsbeschaffungs-Tool
eingegeben. Zu diesen Nutzungsbedingungen gehören die Einzelhandelspreise
und Kopier-/Wiedergabeeinschränkungen
für die
verschiedenen Komprimierungsgrade der Inhalte 113. |
134 | Die
speziell für
diesen elektronischen Laden 103 für digitale Inhalte zutreffenden
Nutzungsbedingungen und der ursprüngliche Metadaten-SC werden
durch das SC-Packertool
in einen Angebots-SC gepackt. |
135 | Nach
der Aktualisierung der Website des elektronischen Ladens 103 für digitale
Inhalte sind die Inhalte 113 für die Endbenutzer verfügbar, die
im Web surfen. |
136 | Wenn
ein Endbenutzer Inhalte 113 findet, die er kaufen möchte, klickt
er auf ein Symbol für
die Inhalte, zum Beispiel auf ein Musiksymbol, und diese Position wird
in seinen Einkaufswagen gelegt, den der elektronische Laden 103 für digitale
Inhalte bereithält.
Wenn der Endbenutzer seinen Einkauf beendet, sendet er die Kaufanforderung
zur Verarbeitung an den elektronischen Laden 103 für digitale
Inhalte. |
137 | Dann
setzt sich der elektronische Laden 103 für digitale
Inhalte mit Organisationen zur Kreditkartenfreigabe in Verbindung,
um auf die heutzutage im Geschäftsleben übliche Weise
seinen Anspruch auf das Guthaben zu erheben. |
138 | Sobald
der elektronische Laden 103 für digitale Inhalte von der
Organisation für
die Kreditkartenfreigabe die Berechtigungsnummer für die Kreditkarte
empfängt,
speichert er diese in einer Datenbank und ruft das SC-Packertool
auf, um einen Transaktion-SC zu erstellen. Dieser Transaktion-SC
beinhaltet alle Angebots-SCs für
die vom Endbenutzer ausgewählten
Inhalte 113, eine bis zum elektronischen Laden 103 für digitale
Inhalte zurückverfolgbare
Transaktion-ID, Informationen zur Kennzeichnung des Endbenutzers, die
Komprimierungsgrade, die Nutzungsbedingungen und die Preisliste
für die
gekauften Lieder. |
139 | Dann
wird dieser Transaktion-SC an das Endbenutzergerät 109 gesendet. |
140 | Wenn
der Transaktion-SC im Endbenutzergerät 109 ankommt, startet
sie die Wiedergabeanwendung 195 des Endbenutzers, die den
Transaktion-SC öffnet
und den Kauf des Endbenutzers bestätigt. Dann öffnet die Wiedergabeanwendung 195 des
Endbenutzers die einzelnen Abgebots-SCs und kann bei einer alternativen
Ausführungsart
den Benutzer über
eine geschätzte
Zeit für
das Herunterladen informieren. Dann fordert sie den Benutzer auf,
den Zeitpunkt für
das Herunterladen der Inhalte 113 festzulegen. |
141 | Zu
dem vom Endbenutzer für
das Herunterladen gewählten
Zeitpunkt wird die Wiedergabeanwendung 195 des Endbenutzers
aktiviert und löst
den Prozess zum Herunterladen aus, indem sie einen. Bestell-SC erstellt,
der unter Anderem den verschlüsselten
symmetrischen Schlüssel
für die
Inhalte 113, die Transaktions-ID und Informationen für den Endbenutzer
enthält. |
142 | Dann
wird der Bestell-SC zur Verarbeitung an die Freigabestelle 105 gesendet. |
143 | Die
Freigabestelle 105 empfängt
den Bestell-SC, öffnet
diesen und prüft,
ob keine Daten manipuliert worden sind. Die Freigabestelle 105 prüft die vom
Endbenutzer erworbenen Nutzungsbedingungen. Diese Nutzungsbedingungen
müssen
den vom Inhaltsanbieter 101 festgelegten Nutzungsbedingungen
entsprechen. Diese Informationen werden in einer Datenbank protokolliert. |
144 | Nach
Abschluss aller Prüfungen
wird der verschlüsselte
symmetrische Schlüssel
unter Verwendung des privaten Schlüssels der Freigabestelle 105 entschlüsselt. Dann
wird der symmetrische Schlüssel
unter Verwendung des öffentlichen
Schlüssels
des Endbenutzers verschlüsselt.
Dann wird dieser neue verschlüsselte
symmetrische Schlüssel
durch den SC-Packer in einen Lizenz-SC gepackt. |
145 | Dann
wird der Lizenz-SC an den Endbenutzer übertragen. |
146 | Wenn
der Lizenz-SC im Endbenutzergerät 109 empfangen
wird, wird er so lange im Speicher gespeichert, bis der Inhalts-SC
heruntergeladen ist. |
147 | Das
Endbenutzergerät 109 fordert
die Inhaltsspeichereinrichtung 111 auf, für die gekauften
Inhalte 113 den entsprechenden Lizenz-SC zu senden. |
148 | Die
Inhalte 113 werden an das Endbenutzergerät 109 gesendet.
Nach dem Empfangen werden die Inhalte 113 unter Verwendung
des symmetrischen Schlüssels
durch das Endbenutzergerät 109 entschlüsselt. |
-
IV. ARCHITEKTURMODELL
DER RECHTEVERWALTUNG
-
A. Funktionen der Architekturebenen
-
5 ist
ein Schaubild der Architektur der Rechteverwaltung des sicheren
elektronischen Systems 100 für digitale Inhalte. Die vier
Ebenen der Architektur stellen das sichere elektronische Vertriebssystem 100 für digitale
Inhalte dar: die Lizenzkontrollebene 501, die Inhaltserkennungsebene 503,
die Inhaltsnutzungskontrollebene 505 und die Inhaltsformatierungsebene 507.
Im vorliegenden Kapitel werden die globalen Funktionsziele jeder
Ebene und die einzelnen Hauptfunktionen für jede Ebene beschrieben. Die
Funktionen in jeder der Ebenen sind weitgehend unabhängig von
den Funktionen in den anderen Ebenen. Innerhalb weiter Grenzen können Funktionen
in einer Ebene durch ähnliche
Funktionen ersetzt werden, ohne die Funktionalität der anderen Ebenen zu beeinträchtigen.
Selbstverständlich
müssen
die Ausgabewerte einer Ebene dem Format und der Semantik entsprechen,
die von der benachbarten Ebene verarbeitet werden kann.
-
Die
Lizenzkontrollebene 501 stellt sicher, dass:
- • die
digitalen Inhalte während
des Verteilens vor dem illegalen Abfangen und Manipulieren geschützt sind;
- • die
Inhalte 113 von einem berechtigten Rechteinhaber stammen
und durch einen lizenzierten Händler,
z.B. einen elektronischen Laden 103 für digitale Inhalte, vertrieben
werden;
- • der
Käufer
der digitalen Inhalte im Besitz einer ordnungsgemäß lizenzierten
Anwendung ist;
- • der
Händler
die Bezahlung vom Käufer
erhält,
bevor der Käufer
oder Endbenutzer eine Kopie der Inhalte 113 anfertigen
kann; und
- • zu
Berichtszwecken ein Protokoll der Transaktion aufbewahrt wird.
-
Die
Inhaltserkennungsebene 503 ermöglicht die Prüfung der
Urheberrechte und der Identität
des Käufers
der Inhalte. Anhand der Urheberrechtsinformationen der Inhalte und
der Identität
des Käufers
der Inhalte kann die Quelle jeder Kopie der Inhalte 113 nachverfolgt
werden, unabhängig
davon, ob die Kopie autorisiert wurde. Somit bietet die Inhaltserkennungsebene 503 ein
Mittel im Kampf gegen die Produktpiraterie.
-
Die
Inhaltsnutzungskontrollebene 505 stellt sicher, dass die
Kopie der Inhalte 113 im Gerät des Benutzers gemäß den Geschäftsbedingungen 519 genutzt
wird. Die Geschäftsbedingungen 519 können die
zulässige
Anzahl der Wiedergaben und der lokalen Kopien der Inhalte 113 angeben
oder ob die Inhalte 113 auf einem externen tragbaren Gerät aufgezeichnet
werden dürfen.
Die Funktionen der Inhaltsnutzungskontrollebene 505 verfolgen
die Nutzung der Inhalte durch Kopieren/Wiedergabe und aktualisieren
den Kopier-/Wiedergabestatus.
-
Die
Inhaltsformatierungsebene 507 gestattet die Formatumwandlung
der Inhalte 113 von ihrer ursprünglichen Darstellung in den
Einrichtungen des Inhabers der Inhalte in eine Form, die den Dienstleistungsmerkmalen
und den Verteilungsmitteln des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte angemessen ist. Die Verarbeitung bei der Umwandlung kann
die Codierung durch Komprimierung und die zugehörige Vorbearbeitung beinhalten,
zum Beispiel den Frequenzausgleich und die Lautstärkeanpassung. Wenn
es sich bei den Inhalten 113 um Audiodaten handelt, müssen die
empfangenen Inhalte 113 ebenfalls beim Käufer bearbeitet
werden, um ein Format zu erhalten, das für die Wiedergabe oder die Übertragung
auf ein tragbares Gerät
geeignet ist.
-
B. Funktionsaufteilung
und Datenflüsse
-
Das
in 5 gezeigte Architekturmodell der Rechteverwaltung
veranschaulicht die Zuordnung der Architekturebenen zu den Funktionskomponenten,
aus denen das sichere elektronische Vertriebssystem 100 für digitale
Inhalte besteht, und die Hauptfunktionen in jeder Ebene.
-
1. Inhaltsformatierungsebene 507
-
Die
der Inhaltsformatierungsebene 507 zugeordneten allgemeinen
Funktionen sind die Inhaltsvorbearbeitung 502 und die Komprimierung 511 beim
Inhaltsanbieter 101 sowie die Inhaltsentwürfelung 513 und -dekomprimierung 515 im
Endbenutzergerät 109.
Die Notwendigkeit der Vorbearbeitung und die Beispiele bestimmter
Funktionen wurden oben erwähnt.
Die Inhaltskomprimierung 511 dient zur Verringerung der
Dateigröße der Inhalte 113 und
ihrer Übertragungsdauer.
In dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte kann jeder Komprimierungsalgorithmus verwendet werden, der
für die
betreffenden Inhalte 113 und das jeweilige Übertragungsmedium
geeignet ist. Für
Musik werden üblicherweise
unter Anderem MPEG ½/4,
Dolby AC-2 und AC-3, Sony Adaptive Transform Coding (ATRAC) und
Algorithmen mit niedriger Bitrate verwendet. Die Inhalte 113 werden
in komprimierter Form im Endbenutzergerät 109 gespeichert,
um den benötigten
Speicherplatz zu verringern. Während
der aktiven Wiedergabe werden die Inhalte dekomprimiert. Auch das
Entwürfeln
wird während
der aktiven Wiedergabe durchgeführt.
Zweck und Art des Entwürfelns
werden später
während
der Erörterung
der Inhaltsnutzungskontrollebene 505 beschrieben.
-
2. Inhaltsnutzungskontrollebene 505
-
Die
Inhaltsnutzungskontrollebene 505 ermöglicht die Festlegung und Durchsetzung
der Bedingungen oder Einschränkungen,
denen die Nutzung der Inhalte 113 im Endbenutzergerät 109 unterliegt.
Die Bedingungen können
festlegen, wie viele Wiedergaben der Inhalte 113 zugelassen
sind, ob eine zweite Kopie der Inhalte 113 erzeugt werden
darf, wie viele zweite Kopien erzeugt werden dürfen und ob die Inhalte 113 auf
ein externes tragbares Gerät
kopiert werden dürfen.
Der Inhaltsanbieter 101 legt für die erlaubten Handlungen
die Nutzungsbedingungen 517 fest und sendet diese in einem
SC (siehe Kapitel Lizenzkontrollebene 501) an den elektronischen
Laden 103 für
digitale Inhalte. Der elektronische Laden 103 für digitale
Inhalte kann die Nutzungsbedingungen 517 so lange ergänzen oder
einschränken,
wie er die vom Inhaltsanbieter 101 festgelegten ursprünglichen
Bedingungen nicht außer
Kraft setzt. Dann sendet der elektronische Laden 103 für digitale
Inhalte alle gespeicherten Geschäftsbedingungen
(in einem SC) an das Endbenutzergerät 109 und an die Freigabestelle 105.
Die Freigabestelle 105 führt eine Prüfung 521 der Nutzungsbedingungen
durch, bevor sie die Auslieferung der Inhalte 113 an ein
Endbenutzergerät 109 autorisiert.
-
Die
Durchsetzung der Nutzungsbedingungen 517 für die Inhalte
wird durch die Inhaltsnutzungskontrollebene 505 im Endbenutzergerät 109 durchgeführt. Nach
dem Empfang der Kopie der Inhalte 113 von der Inhaltserkennungsebene 503 im
Endbenutzergerät 109 werden
die Inhalte 113 zuerst durch einen Kopier-/Wiedergabecode 523 markiert,
der die Erlaubnis für
erstmaliges Kopieren/Wiedergeben darstellt. Zweitens verwürfelt die
Wiedergabeanwendung 195 die Inhalte 113 vor der
Speicherung im Endbenutzergerät 109 nach
einem kryptografischen Verfahren. Die Wiedergabeanwendung 195 erzeugt
für jedes
Objekt der Inhalte 113 einen Verwürfelungsschlüssel, der
verschlüsselt
und im Endbenutzergerät 109 verborgen
wird. Dann prüft das
Endbenutzergerät 109 bei
jedem Zugriff auf die Inhalte 113 zum Kopieren oder zur
Wiedergabe den Kopier-/Wiedergabecode, bevor die Entwürfelung
der Inhalte 113 und die Ausführung der Wiedergabe oder des Kopierens
freigegeben wird. Das Endbenutzergerät 109 aktualisiert
auch in geeigneter Weise den Kopier-/Wiedergabecode im ursprünglichen
Exemplar der Inhalte 113 und in jeder neuen zweiten Kopie.
Die Codierung der Inhalte 113 mit dem Kopier-/Wiedergabecode
erfolgt nach der Komprimierung der Inhalte 113. Das heißt, die
Inhalte 113 brauchen vor dem Einfügen des Kopier-/Wiedergabecodes
nicht dekomprimiert zu werden.
-
Das
Endbenutzergerät 109 verwendet
ein Lizenzwasserzeichen 527, um den Kopier-/Wiedergabecode
in die Inhalte 113 einzufügen. Nur die Wiedergabeanwendung 195 des
Endbenutzers, die vom Einfügungsalgorithmus
und vom zugehörigen
Verwürfelungsschlüssel Kenntnis
hat, kann die eingefügten
Daten lesen oder ändern.
Die Daten sind für
einen menschlichen Betrachter unsichtbar und nicht hörbar; das
heißt,
die Daten fügen
den Inhalten 113 keine merkliche Verschlechterung bei.
Da das Wasserzeichen mehrere Schritte der Inhaltsbearbeitung, Datenkomprimierung,
Digital-Analog- und Analog-Digital-Umsetzung und die durch die normale
Nutzung der Inhalte bewirkte Signalverschlechterung übersteht,
bleibt das Wasserzeichen in den Inhalten in einer beliebigen Darstellungsform
erhalten, darunter auch in analoger Darstellung. Bei einer anderen Ausführungsart
verwendet die Wiedergabeanwendung 195 des Endbenutzers
zum Einfügen
des Kopier-/Wiedergabecodes in die Inhalte 113 kein Lizenzwasserzeichen 527,
sondern sicher gespeicherte Geschäftsbedingungen 519.
-
3. Inhaltserkennungsebene
-
Der
Inhaltsanbieter 101 verwendet als Teil der Inhaltserkennungsebene 503 auch
ein Lizenzwasserzeichen 527 zum Einfügen von Daten in die Inhalte 113,
zum Beispiel die Inhaltskennung, den Eigner der Inhalte 113 und
andere Informationen wie beispielsweise das Erscheinungsdatum und
den geografischen Verbreitungsbereich. Dieses Wasserzeichen wird
im vorliegenden Dokument als Copyright-Wasserzeichen 529 bezeichnet.
Nach dem Empfang fügt
das Endbenutzergerät 109 ein
Wasserzeichen in das Exemplar der Inhalte 113 ein, das
den Namen des Käufers
und die Transaktions-ID 535 (siehe Lizenzkontrollebene 501 weiter unten)
und weitere Informationen wie beispielsweise das Lizenzierungsdatum
und die Nutzungsbedingungen 517 enthält. Dieses Wasserzeichen wird
hierarchisch als Lizenzwasserzeichen bezeichnet. Jedes Exemplar der
Inhalte 113, das autorisiert oder nicht autorisiert erworben
wurde und unter Beibehaltung der Qualität einer Audiobearbeitung unterzogen
wurde, trägt
das Copyright- und
das Lizenzwasserzeichen. Die Inhaltserkennungsebene 503 verhindert
die Produktpiraterie.
-
4. Lizenzkontrollebene 501
-
Die
Lizenzkontrollebene 501 schützt die Inhalte 113 vor
unberechtigtem Zugriff und stellt sicher, dass die Inhalte individuell
nur an einen Endbenutzer herausgegeben werden, der über ein
ordnungsgemäß lizenziertes
Endbenutzergerät 109 verfügt und bei
einem autorisierten elektronischen Laden 103 für digitale
Inhalte eine Transaktion zum Erwerb einer Lizenz erfolgreich abgeschlossen
hat. Die Lizenzkontrollebene 501 schützt die Inhalte 113 durch
doppelte Verschlüsselung 531.
Die Inhalte 113 werden unter Verwendung eines symmetrischen
Chiffrierschlüssels
verschlüsselt,
der vom Inhaltsanbieter 101 erzeugt wurde, und der symmetrische Schlüssel wiederum
wird unter Verwendung des öffentlichen
Schlüssels 621 der
Freigabestelle verschlüsselt. Nur
die Freigabestelle 105 ist in der Lage, den ursprünglichen
symmetrischen Schlüssel
wiederherzustellen.
-
Die
Lizenzkontrolle ist so ausgelegt, dass die Freigabestelle 105 als „vertrauenswürdiger Dritter" fungiert. Vor der
Erteilung einer Genehmigung für
die Lizenzanforderung 537 (d.h. des symmetrischen Schlüssels 623 für die Inhalte 113 an
ein Endbenutzergerät 109)
prüft die
Freigabestelle 105, ob die Transaktion 541 und die
Lizenzberechtigung 543 vollständig und authentisch sind,
ob der elektronische Laden 103 für digitale Inhalte vom sicheren
elektronischen Vertriebssystem 100 für digitale Inhalte die Berechtigung
für den
Verkauf der Inhalte 113 erhalten hat und ob der Endbenutzer über eine
ordnungsgemäß lizenzierte
Anwendung verfügt. Durch
die Prüfung/Berichterstattung 545 können Berichte
erstellt und die Transaktionsinformationen zur Lizenzierung auch
anderen autorisierten Partnern im sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte zur Verfügung
gestellt werden.
-
Die
Lizenzkontrolle wird durch die SC-Verarbeitung 533 durchgeführt. SCs
werden zur Verteilung verschlüsselter
Inhalte 113 und Informationen auf die Funktionskomponenten
des Systems verwendet (weitere detaillierte Informationen zur SC- Struktur siehe unten).
Ein SC ist ein kryptografischer Datenträger, der sich zum Schutz vor
unberechtigtem Zugriff und vor Änderung
der elektronischen Informationen oder Inhalte 113 Verschlüsselungsverfahren,
digitaler Signaturen und digitaler Zertifikate bedient. Er ermöglicht auch
die Prüfung
der elektronischen Daten auf ihre Echtheit (authenticity verification).
-
Zur
Lizenzkontrolle ist es erforderlich, dass der Inhaltsanbieter 101,
der elektronische Laden 103 für digitale Inhalte und die
Freigabestelle 105 im Besitz zweifelsfreier verschlüsselter
digitaler Zertifikate von namhaften Zertifizierungsstellen sind,
die zum Nachweis der Identität
dieser Komponenten dienen. Die Endbenutzergeräte 109 brauchen keine
digitalen Zertifikate zu haben.
-
C. Verteilung
der Inhalte und Lizenzkontrolle
-
Das
Schaubild in 6 zeigt einen Überblick über die
Verteilung der Inhalte 113 und die Lizenzkontrolle gemäß der Lizenzkontrollebene
von 5. Die Figur stellt den Fall dar, bei dem der
elektronische Laden 103 für digitale Inhalte, das Endbenutzergerät 109 und
die Freigabestelle 105 über
das Internet miteinander verbunden sind und die Übertragung zwischen diesen
Komponenten unidirektional (Endpunkt-zu-Endpunkt) erfolgt. Die Datenübertragung
zwischen dem Inhaltsanbieter 101 und dem elektronischen
Laden 103 für
digitale Inhalte kann auch über
das Internet oder ein anderes Netz erfolgen. Es wird davon ausgegangen,
dass die geschäftliche
Kauftransaktion zwischen dem Endbenutzergerät 109 und dem elektronischen
Laden 103 für digitale
Inhalte auf Standardinternetprotokollen basiert. Als Teil der webbasierten Kommunikation
wählt der Endbenutzer
die zu kaufenden Inhalte 113 aus, stellt Informationen
zu seiner Person und seinen Finanzen zur Verfügung und stimmt den Kaufbedingungen
zu. Der elektronische Laden 103 für digitale Inhalte kann unter Verwendung
eines Protokolls wie beispielsweise SET von einem Finanzinstitut
die Berechtigung zur Abbuchung erhalten.
-
Ferner
wird in 6 davon ausgegangen, dass der
elektronische Laden 103 für digitale Inhalte gemäß Web-Standardprotokollen
die Wiedergabeanwendung 195 für den Endbenutzer auf ein Endbenutzergerät 109 hinuntergeladen
hat. Die Architektur macht es erforderlich, dass der elektronische
Laden 103 für
digitale Inhalte der hinuntergeladenen Wiedergabeanwendung 195 eine
eindeutige Anwendungs-ID zuweist, die vom Endbenutzergerät 109 zur
späteren
Prüfung
der Lizenz der Anwendung gespeichert wird (siehe unten).
-
Der
Prozess der Lizenzierung beginnt beim Inhaltsanbieter 101.
Der Inhaltsanbieter 101 verschlüsselt die Inhalte 113 unter
Verwendung eines lokal erzeugten symmetrischen Chiffrierschlüssels und
verschlüsselt den
symmetrischen Schlüssel 623 wiederum
mit dem öffentlichen
Schlüssel 621 der
Freigabestelle 105. Bei einer anderen Ausführungsart
braucht der symmetrische Schlüssel
nicht lokal erzeugt zu werden, sondern kann von der Freigabestelle 105 an
den Inhaltsanbieter 101 gesendet werden. Der Inhaltsanbieter 101 erzeugt um
die verschlüsselten
Inhalte 113 herum einen Inhalts-SC 630 und um
den verschlüsselten
symmetrischen Schlüssel 623,
die Geschäftsbedingungen 519 und
andere die Inhalte 113 betreffenden Informationen herum einen
Inhalts-SC 630. Für
jedes Objekt der Inhalte 113 gibt es einen Metadaten-Sc 620 und
einen Inhalts-SC 630. Objekt der Inhalte 113 kann
eine Komprimierungsstufe ein und desselben Liedes oder jedes Lied
des Albums oder das gesamte Album sein. Für jedes Objekt der Inhalte 113 enthält der Metadaten-SC 620 auch
die Geschäftsbedingungen 519,
die der Inhaltsnutzungskontrollebene 505 zugeordnet sind.
-
Der
Inhaltsanbieter 101 verteilt den Metadaten-SC 620 an
einen oder mehrere elektronische Läden 103 für digitale
Inhalte (Schritt 601) und den Inhalts-SC an eine oder mehrere
Inhaltsspeichereinrichtungen (Schritt 602). Jeder elektronische
Laden 103 für
digitale Inhalte erzeugt daraufhin einen Angebots-SC 641.
Der Angebots-SC 641 enthält normalerweise im Wesentlichen
dieselben Informationen wie der Metadaten-SC 620, einschließlich der
digitalen Signatur 624 des Inhaltsanbieters 101 und
das (nicht gezeigte) Zertifikat des Inhaltsanbieters 101.
Wie oben bereits erwähnt,
kann der elektronische Laden 103 für digitale Inhalte die vom Inhaltsanbieter 101 ursprünglich definierten
(und von der Geschäftsnutzungskontrollebene überwachten)
Geschäftsbedingungen 519 ergänzen oder
einschränken.
Wahlweise wird der Inhalts-SC 630 und/oder der Metadaten-SC 620 mit
einer digitalen Signatur 624 des Inhaltsanbieters 101 signiert.
-
Nach
Abschluss der Kauftransaktion zwischen dem Endbenutzergerät 109 und
dem elektronischen Laden 103 für digitale Inhalte (Schritt 603)
erzeugt der elektronische Laden 103 für digitale Inhalte einen Transaktions-SC 640 (Schritt 604)
und sendet diesen an das Endbenutzergerät 109. Der Transaktions-SC 640 enthält eine
eindeutige Transaktions-ID 535, den (nicht gezeigten) Namen
des Käufers
(d.h. des Endbenutzers), den öffentlichen
Schlüssel 661 des Endbenutzergeräts 109 und
den Angebots-SC 641 für
die gekauften Inhalte 113. Die Transaktionsdaten 642 in 6 stellen
sowohl die Transaktions-ID 535 als auch den (nicht gezeigten) Namen
des Endbenutzers dar. Die Transaktionsdaten 642 werden
mit dem öffentlichen
Schlüssel 621 der
Freigabestelle 105 verschlüsselt. Wahlweise wird der Transaktions-SC 640 mit
einer digitalen Signatur 643 des elektronischen Ladens 103 für digitale
Inhalte signiert.
-
Nach
dem Empfang des Transaktions-SC 640 (und des darin enthaltenen
Angebots-SCs 641) fordert die auf dem Endbenutzergerät 109 laufende
Wiedergabeanwendung 195 des Endbenutzers mittels eines
Bestell-SC 650 (Schritt 605) eine Lizenzberechtigung
von der Freigabestelle 105 an. Der Bestell-SC 650 beinhaltet
den verschlüsselten
symmetrischen Schlüssel 623 und
die Geschäftsbedingungen 519 vom
Angebots-SC 641, die verschlüsselten Transaktionsdaten 642 vom
Transaktions-SC 641 und die verschlüsselte Anwendungs-ID 551 vom
Endbenutzergerät 109.
Bei einer anderen Ausführungsart
wird der Bestell-SC 650 mit einer digitalen Signatur 652 des
Endbenutzergeräts 109 signiert.
-
Nach
dem Empfang des Bestell-SC 650 vom Endbenutzergerät 109 prüft die Freigabestelle 105:
-
- 1. ob der elektronische Laden 103 für digitale
Inhalte über
eine Berechtigung von dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte verfügt
(diese liegt in der Datenbank 160 der Freigabestelle 105 vor);
- 2. ob der Bestell-SC 650 nicht verändert wurde;
- 3. ob die Transaktionsdaten 642 und der symmetrische
Schlüssel 623 vollständig und
authentisch sind;
- 4. ob die durch das Endbenutzergerät 109 erhaltenen Geschäftsbedingungen 519 mit
den vom Inhaltsanbieter 102 festgelegten Nutzungsbedingungen übereinstimmen;
und
- 5. ob die Anwendungs-ID 551 eine gültige Struktur aufweist und
ob sie durch einen autorisierten elektronischen Laden 103 für digitale
Inhalte bereitgestellt wurde.
-
Wenn
die Prüfungen
erfolgreich verlaufen sind, entschlüsselt die Freigabestelle 105 den
symmetrischen Schlüssel 623 und
die Transaktionsdaten 642, erzeugt den Lizenz-SC 660 und
sendet diesen an das Endbenutzergerät 109 (Schritt 606).
Der Lizenz-SC 660 enthält den symmetrischen
Schlüssel 623 und
die Transaktionsdaten 642, die beide unter Verwendung des öffentlichen
Schlüssels 661 des
Endbenutzergeräts 109 entschlüsselt wurden.
Wenn eine der Prüfungen
negativ ausfällt,
verweigert die Freigabestelle 105 die Lizenz für das Endbenutzergerät 109 und
teilt dies dem Endbenutzergerät 109 mit.
Gleichzeitig informiert die Freigabestelle 105 auch den
elektronischen Laden 103 für digitale Inhalte, dass diese
Prüfung
negativ ausgefallen ist. Bei einer anderen Ausführungsart signiert die Freigabestelle 105 den
Lizenz-SC 660 mit ihrer digitalen Signatur 663.
-
Nach
dem Empfang des Lizenz-SC 660 entschlüsselt das Endbenutzergerät 109 den
symmetrischen Schlüssel 623 und
die Transaktionsdaten 642, die zuvor von der Freigabestelle 105 empfangen
wurden, und fordert von einer Inhaltsspeichereinrichtung 111 den
Inhalts-SC 630 an (Schritt 607). Nach dem Eintreffen
des Inhalts-SC 630 (Schritt 608) entschlüsselt das
Endbenutzergerät 109 die
Inhalte 113 unter Verwendung des symmetrischen Schlüssels 623 (Schritt 609)
und leitet die Inhalte 113 und die Transaktionsdaten 642 an
die anderen Ebenen weiter, um das Lizenzwasserzeichen einzufügen, die
Kopier-/Wiedergabecodierung vorzunehmen, die Daten zu verwürfeln und
weitere Schritte zur Verarbeitung der Inhalte 113 gemäß 5 auszuführen.
-
Zum
Schluss sendet die Freigabestelle 105 periodisch zusammengefasste
Transaktionsberichte zur Prüfung
und Nachverfolgung an den Inhaltsanbieter 101 und den elektronischen
Laden 103 für
digitale Inhalte (Schritt 610).
-
V. STRUKTUR DES SICHEREN
CONTAINERS
-
A. Allgemeine Struktur
-
Ein
sicherer Container ist eine Struktur, die aus mehreren Teilen besteht,
die gemeinsam eine Einheit der Inhalte 113 oder einen Teil
einer Transaktion sowie dazugehörige
Informationen wie beispielsweise Nutzungsbedingungen, Metadaten
und Verschlüsselungsverfahren
definieren. SCs sind so aufgebaut, dass die Unversehrtheit, die
Vollständigkeit
und die Echtheit der Informationen geprüft werden kann. Einige der
Informationen im SC können
verschlüsselt
werden, damit nur derjenige darauf zugreifen kann, der im Besitz
einer ordnungsgemäßen Berechtigung
ist.
-
SCs
beinhalten mindestens einen Teil in Form einer Stückliste
(Bill Of Materials, BOM), in der sich Informationen über den
SC und jedes der darin enthaltenen Teile befinden. Unter Verwendung
eines Hash-Algorithmus, zum Beispiel MD-5, wird für jeden
Teil ein Nachrichtenauszug berechnet und in den Datensatz für diesen
Teil in der BOM eingetragen. Die Auszüge der Teile werden miteinander
verknüpft
und anschließend
daraus ein weiterer Auszug berechnet, der dann unter Verwendung
des privaten Schlüssels
der Einheit verschlüsselt,
die den SC erzeugt hat, um eine digitale Signatur zu erzeugen. Dritte,
die den SC empfangen, können
mit Hilfe der digitalen Signatur alle Auszüge prüfen und somit die Unversehrtheit
und Vollständigkeit
des SC und seiner sämtlichen
Teile prüfen.
-
Die
folgenden Informationen können
zusammen mit den Datensätzen
für jeden
Teil in Form von Datensätzen
in die BOM eingetragen werden. Von der Art des SC hängt es ab,
welche Datensätze
eingetragen werden sollen:
-
- • SC-Version
- • SC-ID
- • Art
des SC (z.B. Angebots-, Bestell-, Transaktions-, Inhalts-, Metadaten-,
Werbungs- oder Lizenz-SC)
- • Emittent
des SC
- • Erstellungsdatum
des SC
- • Verfallsdatum
des SC
- • URL
der Freigabestelle
- • Beschreibung
des Auszugsalgorithmus, der für
die enthaltenen Teile verwendet wurde (Standardeintrag: MD-5)
- • Beschreibung
des zur Verschlüsselung
der digitalen Signatur verwendeten Algorithmus (Standardeintrag: RSA)
- • Digitale
Signatur (verschlüsselter
Auszug aller miteinander verknüpften
Auszüge
der enthaltenen Teile)
-
Ein
SC kann mehrere BOM enthalten. Zum Beispiel besteht ein Angebots-SC 641 aus
den Teilen des ursprünglichen
Metadaten-SC 620 einschließlich seiner BOM, sowie aus
zusätzlichen Informationen,
die durch den elektronischen Laden 103 für digitale
Inhalte hinzugefügt
wurden, und einer neuen BOM. In die BOM des Angebots-SC 641 wird
ein Datensatz für
die BOM des Metadaten-SC 620 eingetragen. Dieser Datensatz
enthält
einen Auszug für
die BOM des Metadaten-SC 620, mit dessen Hilfe die Unversehrtheit
des SC geprüft werden
kann, wobei mit Hilfe der in der BOM des Metadaten-SC 620 gespeicherten
Auszugswerte der Teile auch die Unversehrtheit der im Metadaten-SC 620 enthaltenen
Teile geprüft
werden kann. In der neuen BOM, die für den Angebots-SC 641 erzeugt
wurde, gibt es für
keinen Teil des Metadaten-SC 620 Datensätze. Nur für Teile, die durch den elektronischen
Laden 103 für
digitale Inhalte eingefügt
wurden, und die BOM des Metadaten-SC 620 gibt es Datensätze in der
neuen BOM.
-
Ein
SC kann auch einen Teil Schlüsselbeschreibung
enthalten. Die Schlüsselbeschreibung
enthält
Datensätze
mit den folgenden Informationen über
verschlüsselte
Teile im SC:
- • Den Namen des verschlüsselten
Teils.
- • Den
bei der Verschlüsselung
für den
Teil zu verwendenden Namen.
- • Den
zur Verschlüsselung
des Teils verwendeten Verschlüsselungsalgorithmus.
- • Eine
Schlüsselkennung
zur Kennzeichnung des zur Verschlüsselung des Teils verwendeten öffentlichen Chiffrierschlüssels oder
verschlüsselter
symmetrischer Schlüssel,
der nach der Entschlüsselung
zum Entschlüsseln
des verschlüsselten
Teils verwendet wird.
- • Den
zur Verschlüsselung
des symmetrischen Schlüssels
verwendeten Verschlüsselungsalgorithmus.
Dieses Feld liegt nur dann vor, wenn der Datensatz in der Schlüsselbeschreibung
einen verschlüsselten
symmetrischen Schlüssel
enthält,
der zum Verschlüsseln
des verschlüsselten
Teils verwendet wurde.
- • Die
Schlüsselkennung
des öffentlichen
Chiffrierschlüssels,
der zum Verschlüsseln
des symmetrischen Schlüssels
verwendet wurde. Dieses Feld liegt nur dann vor, wenn der Datensatz
in der Schlüsselbeschreibung
einen verschlüsselten
symmetrischen Schlüssel
und die Kennung des Verschlüsselungsalgorithmus für den symmetrischen
Schlüssel
enthält,
der zum verschlüsseln
des verschlüsselten
Teils verwendet wurde.
-
Wenn
der SC keinen verschlüsselten
Teil enthält,
gibt es auch keinen Teil Schlüsselbeschreibung.
-
B. Sprachsyntax und -semantik
der Rechteverwaltung
-
Die
Sprache der Rechteverwaltung besteht aus Parametern, denen Werte
zugewiesen werden können,
die Einschränkungen
für die
Nutzung der Inhalte 113 durch einen Endbenutzer nach deren
Kauf definieren. Die Einschränkungen
der Nutzung der Inhalte 113 stellen die Nutzungsbedingungen 517 dar.
Jeder Inhaltsanbieter 101 legt für jedes Objekt seiner Inhalte 113 die
Nutzungsbedingungen 517 fest. Der elektronische Laden 103 für digitale
Inhalte liest die Nutzungsbedingungen 517 im Metadaten-SC 620 und
nutzt diese Informationen, um den Kunden Auswahlmöglichkeiten
sowie Kaufinformationen für
die Inhalte 113 zur Verfügung zu stellen. Nachdem ein
Endbenutzer ein Objekt der Inhalte 113 zum Kauf ausgewählt hat,
fordert das Endbenutzergerät 109 gemäß den Geschäftsbedingungen 519 die
Berechtigung für
die Inhalte 113 an. Bevor die Freigabestelle 105 einen
Lizenz-SC 660 an den Endbenutzer sendet, prüft sie,
ob die angeforderten Geschäftsbedingungen 519 mit
den gewährten
Nutzungsbedingungen 517 übereinstimmen, die der Inhaltsanbieter 101 im
Metadaten-SC 620 festgelegt hat.
-
Wenn
ein Endbenutzergerät 109 die
gekauften Inhalte 113 empfängt, werden die Geschäftsbedingungen
in den Inhalten 113 unter Verwendung des Wasserzeichentools
oder in den sicher gespeicherten Geschäftsbedingungen 519 codiert.
Die im Endbenutzergerät 109 laufende
Wiedergabeanwendung 195 des Endbenutzers stellt sicher,
dass die in die Inhalte 113 codierten Geschäftsbedingungen 519 durchgesetzt
werden.
-
Die
folgenden Beispiele von Geschäftsbedingungen 519 gelten
für eine
Ausführungsart,
bei der die Inhalte 113 aus Musik bestehen:
- • Das
Lied darf aufgezeichnet werden.
- • Das
Lied darf n-mal wiedergegeben werden.
-
C. Überblick über den Datenfluss und die
Datenverarbeitung des sicheren Containers
-
Der
Metadaten-SC 620 wird durch den Inhaltsanbieter 101 erstellt
und dient dazu, Objekte der Inhalte 113 zu definieren,
zum Beispiel Lieder. Die Inhalte 113 selbst sind nicht
in diesem SC enthalten, da deren Umfang für digitale Läden 103 für digitale
Inhalte und Endbenutzer für
gewöhnlich
zu groß ist,
um den Container rasch herunterzuladen und nur auf die beschreibenden
Metadaten zuzugreifen. Stattdessen enthält der SC eine externe URL
(Uniform Resource Locator, Verweisadresse), die auf die Inhalte 113 verweist.
Der SC enthält
auch Metadaten, die beschreibende Informationen über die Inhalte 113 und
andere zugehörige
Daten enthalten, bei Musik zum Beispiel die CD-Hülle und/oder digitale Audiosequenzen,
wenn es sich bei den Inhalten 113 um Lieder handelt.
-
Der
elektronische Laden 103 für digitale Inhalte lädt den Metadaten-SC 620 herunter,
für den
er autorisiert ist und erstellt einen Angebots-SC 641.
Kurz gesagt, ein Angebots-SC 641 besteht aus einigen Teilen und
der BOM des Metadaten-SC 620 sowie weiteren Informationen,
die von dem elektronischen Laden 103 für digitale Inhalte eingefügt wurden.
Wenn der Angebots-SC 641 erstellt wird, wird für diesen
eine neue BOM erzeugt. Die elektronischen Läden 103 für digitale
Inhalte nutzen den Metadaten-SC 620 ebenfalls, indem sie diesem
Metadateninformationen entnehmen, um auf ihrer Website HTML-Seiten zu erstellen,
die für
den Endbenutzer die Beschreibung der Inhalte 113 anzeigen,
sodass dieser dann normalerweise die Inhalte 113 kaufen
kann.
-
Die
vom elektronischen Laden 103 für digitale Inhalte in den Angebots-SC 641 eingefügten Informationen
dienen für
gewöhnlich
dazu, die Auswahl der im Metadaten-SC 620 angegebenen Nutzungsbedingungen 517 einzuschränken und
Werbebotschaften wie beispielsweise eine Grafikdatei mit dem Firmensymbol
und eine URL der Website des Ladens darzustellen. Eine Schablone
des Angebots-SC 641 im Metadaten-SC 620 zeigt
an, welche Informationen im Angebots-SC 641 durch den elektronischen
Laden 103 für
digitale Inhalte überschrieben
werden können
und welche zusätzlichen
Informationen, wenn überhaupt,
der elektronische Laden 103 für digitale Inhalte benötigt und
welche Teile in dem eingefügten
Metadaten-SC 620 unverändert
bleiben.
-
Der
Angebots-SC 641 wird in einen Transaktions-SC 640 übernommen,
wenn sich ein Endbenutzer für
den Kauf der Inhalte 113 von einem elektronischen Laden 103 für digitale
Inhalte entscheidet. Der elektronische Laden 103 für digitale
Inhalte erstellt einen Transaktions-SC 640, fügt für jedes
gekaufte Objekt der Inhalte 113 einen Angebots-SC 641 ein
und sendet den Transaktions-SC an das Endbenutzergerät 109.
Das Endbenutzergerät 109 empfängt den
Transaktions-SC 640 und prüft die Unversehrtheit des Transaktions-SC 640 und
des darin enthaltenen Angebots-SC 641.
-
Für jedes
zu kaufende Objekt der Inhalte 113 erstellt das Endbenutzergerät 109 einen
Bestell-SC 650. In diesen SC werden Informationen aus dem
Angebots-SC 641, dem Transaktions-SC 640 und den
Konfigurierungsdateien des Endbenutzergerätes 109 übernommen.
Bestell-SCs 650 werden nacheinander an die Freigabestelle 105 gesendet.
Die Freigabestelle 105 nimmt den Bestell-SC 650 als
einen der Datensätze
in die BOM für
den Metadaten-SC 620 sowie in den Angebots-SC 641 auf.
-
Die
Freigabestelle 105 prüft
und verarbeitet den Bestell-SC 650, um dem Endbenutzergerät 109 alles zur
Verfügung
zu stellen, was für
ein Lizenzwasserzeichen 527 und den Zugriff auf die gekauften
Inhalte 113 erforderlich ist. Eine der Aufgaben der Freigabestelle 105 besteht
darin, die symmetrischen Schlüssel 623 zu entschlüsseln, die
zum Entschlüsseln
der Wasserzeichenbefehle aus dem Angebots-SC 641 und der
Inhalte 113 aus dem Inhalts-SC 630 benötigt werden.
-
Ein
Datensatz des verschlüsselten
symmetrischen Schlüssels 623 enthält allerdings
mehr als nur den verschlüsselten
symmetrischen Schlüssel 623.
Vor der Ausführung
der Verschlüsselung
kann der Inhaltsanbieter 101 wahlweise seinen Namen an
den eigentlichen symmetrischen Schlüssel 623 anhängen. Durch
die gemeinsame Verschlüsselung
des Namens des Inhaltsanbieters 101 und des symmetrischen
Schlüssels 623 wird
ein Schutz vor Raubkopierern geschaffen, die sich aus legalen SCs
ihren eigenen Metadaten-SC 620 und ihren eigenen Inhalts-SC 630 erstellt
haben und als Inhaltsanbieter 101 auftreten. Die Freigabestelle 105 prüft, ob der
zusammen mit den symmetrischen Schlüsseln 623 verschlüsselte Name
des Inhaltsanbieters 101 mit dem Namen des Inhaltsanbieters 101 im
SC-Zertifikat übereinstimmt.
-
Wenn
die Freigabestelle 105 an den Wasserzeichenbefehlen Änderungen
vornehmen muss, entschlüsselt
sie den symmetrischen Schlüssel 623, ändert die
Wasserzeichenbefehle und verschlüsselt
sie erneut unter Verwendung eines neuen symmetrischen Schlüssels 623.
Dann wird der symmetrische Schlüssel 623 wieder
unter Verwendung des öffentlichen
Schlüssels 661 des
Endbenutzergerätes 109 verschlüsselt. Die Freigabestelle 105 entschlüsselt auch
die anderen in den SCs enthaltenen symmetrischen Schlüssel 623 und verschlüsselt sie
wieder mit dem öffentlichen
Schlüssel 661 des
Endbenutzergerätes 109.
Die Freigabestelle 105 erstellt einen Lizenz-SC 660,
der die neu verschlüsselten
symmetrischen Schlüssel 623 und
aktualisierte Wasserzeichenbefehle enthält, und sendet diesen als Antwort
auf den Bestellungs-SC 650 an das Endbenutzergerät 109.
Wenn die Verarbeitung des Bestellungs-SC 650 nicht erfolgreich
abgeschlossen wird, sendet die Freigabestelle 105 eine
HTML-Seite oder Ähnliches an
das Endbenutzergerät 109 zurück, um sie über das Fehlschlagen
des Autorisierungsprozesses in Kenntnis zu setzen.
-
Ein
Lizenz-SC 660 versorgt ein Endbenutzergerät 109 mit
allem, was für
den Zugriff auf ein Objekt der Inhalte 113 erforderlich
ist. Das Endbenutzergerät 109 fordert
vom Speicherstandort 111 den entsprechenden Inhalts-SC 630 an.
Der Inhalts-SC 630 wird durch den Inhaltsanbieter 101 erstellt
und enthält
verschlüsselte Inhalte 113 und
Metadatenteile. Die Wiedergabeanwendung 195 des Endbenutzers
verwendet die symmetrischen Schlüssel 623 aus
dem Lizenz-SC 660 zur Entschlüsselung der Inhalte 113,
der Metadaten und der Wasserzeichenbefehle. Anschließend werden
die Wasserzeichenbefehle in die Inhalte 113 eingefügt, die
dann verwürfelt
und im Endbenutzergerät 109 gespeichert
werden.
-
D. Format des sicheren
Metadaten-Containers 620
-
Die
folgende Tabelle zeigt die in einem Metadaten-SC 620 enthaltenen
Teile. Jeder Kasten in der Spalte „Teile" stellt ein extra Objekt dar, das zusammen
mit der BOM im SC enthalten ist (außer den Teilen mit in eckige
Klammern eingeschlossenen Namen). Die BOM enthält für jeden Teil im SC einen Datensatz.
Die Spalte „Teil
vorhanden" zeigt
an, ob sich der Teil selbst wirklich im SC befindet, und die Spalte „Auszug" zeigt an, ob für den Teil
ein Nachrichtenauszug berechnet wurde. Manche Teile können nicht
weitergegeben werden, wenn sich ein SC in einem anderen SC befindet
(was durch die zugehörige
Schablone bedingt ist), obwohl die gesamte ursprüngliche BOM weitergegeben wird.
Das liegt daran, dass die Freigabestelle 105 die ganze
BOM benötigt,
um die digitale Signatur im ursprünglichen SC zu prüfen.
-
Die
Spalten „Teil
der Schlüsselbeschreibung" der folgenden Tabelle
definieren die Datensätze,
die im Teil „Schlüsselbeschreibung" des SC enthalten
sind. Die Datensätze
des Teils „Schlüsselbeschreibung" definieren Informationen über die
Chiffrierschlüssel
und -algorithmen, die zur Verschlüsselung von Teilen im SC oder
in anderen SCs verwendet wurden. Jeder Datensatz enthält den Namen
des verschlüsselten
Teils und, wenn erforderlich, eine URL, die auf einen anderen SC
mit dem verschlüsselten
Teil zeigt. Die Spalte „Ergebnisname" definiert den Namen,
der dem Teil nach seiner Entschlüsselung
zugeordnet wurde. Die Spalte „Verschlüsselungsalgorithmus" definiert den zur
Verschlüsselung
des Teils verwendeten Verschlüsselungsalgorithmus.
Die Spalte „Schlüssel-ID/Chiffrierschlüssel" definiert entweder
den zur Verschlüsselung
des Teils verwendeten Chiffrierschlüssel oder eine 64-Bit-Codierung
der Bitfolge des verschlüsselten
symmetrischen Schlüssels 623,
der zur Verschlüsselung
des Teils verwendet wurde. Die Spalte „Sym Key Alg" bezeichnet einen
optionalen Parameter, der den zur Verschlüsselung des symmetrischen Schlüssels 623 verwendeten
Verschlüsselungsalgorithmus
definiert, wenn in der vorigen Spalte ein verschlüsselter
symmetrischer Schlüssel 623 steht.
Die Spalte „Sym
Key ID" bezeichnet
den zur Verschlüsselung
des symmetrischen Schlüssels 623 verwendeten
Chiffrierschlüssels,
wenn in der Spalte „Key-ID/Enc
Key" ein verschlüsselter
symmetrischer Schlüssel 623 steht.
-
-
Im
Folgenden werden die Begriffe beschrieben, die in der obigen Tabelle
des Metadaten-SC verwendet werden:
- • [Inhalts-URL] – Ein Parameter
in einem Datensatz im Teil Schlüsselbeschreibung.
Diese URL zeigt auf die verschlüsselten
Inhalte 113 im Inhalts-SC 630, der dem Metadaten-SC 620 zugeordnet
ist. Der Metadaten-SC 620 selbst enthält die verschlüsselten
Inhalte 113 nicht.
- • [Metadaten-URL] – Ein Parameter
in einem Datensatz des Teils Schlüsselbeschreibung. Diese URL
zeigt auf die verschlüsselten
Metadaten im Inhalts-SC 630, der diesem Metadaten-SC 620 zugeordnet
ist. Der Metadaten-SC 620 selbst enthält die verschlüsselten
Metadaten nicht.
- • Inhalts-ID – Ein Teil,
der eine eindeutige ID definiert, die einem Objekt der Inhalte 113 zugewiesen
ist. Wenn sich der Metadaten-SC 620 auf mehr als ein Objekt
der Inhalte 113 bezieht, enthält dieser Teil mehr als eine
Inhalts-ID.
- • Metadaten – Teile,
die Informationen über
ein Objekt der Inhalte 113 enthalten, bei einem Lied zum
Beispiel den Namen des Künstlers
und das Bild der CD-Hülle.
Es kann mehrere Metadatenteile geben, von denen einige verschlüsselt sein
können.
Die interne Struktur der Metadatenteile hängt von der Art der darin enthaltenen
Metadaten ab.
- • Nutzungsbedingungen – Ein Teil,
der Informationen zur Beschreibung von Nutzungsoptionen, Regeln
und Einschränkungen
enthält,
die einem Endbenutzer für
die Nutzung der Inhalte 113 auferlegt werden können.
- • SC-Schablonen – Teile,
die Schablonen zur Beschreibung der geforderten und wählbaren
Informationen zum Erstellen eines Angebots-, Bestell- und Lizenz-SCs 660 definieren.
- • Wasserzeichenbefehle – Ein Teil,
der die verschlüsselten
Befehle und Parameter zum Einfügen
von Wasserzeichen in die Inhalte 113 enthält. Die
Wasserzeichenbefehle können
durch die Freigabestelle 105 geändert und im Lizenz-SC 660 zum
Endbenutzergerät 109 zurückgesendet
werden. Ein Datensatz in dem Teil Schlüsselbeschreibung definiert
den Verschlüsselungsalgorithmus,
der zur Verschlüsselung
der Wasserzeichenbefehle verwendet wurde, den Namen des Ausgabeteils,
der bei der Entschlüsselung
der Wasserzeichenbefehle verwendet wird, eine 64-Bit-Codierung der Bitfolge
des verschlüsselten
symmetrischen Schlüssels 623,
der zur Verschlüsselung
der Wasserzeichenbefehle verwendet wurde, den Verschlüsselungsalgorithmus,
der zur Verschlüsselung
des symmetrischen Schlüssels 623 verwendet
wurde, und die Kennung des öffentlichen
Schlüssels,
der zur Entschlüsselung
des symmetrischen Schlüssels 623 benötigt wurde.
- • Zertifikat
der Freigabestelle – Ein
Zertifikat von einer Zertifizierungsstelle oder von der Freigabestelle 105, das
den signierten öffentlichen
Schlüssel 621 der
Freigabestelle 105 enthält.
Wenn es mehr als ein Zertifikat gibt, wird eine hierarchische Ebenenstruktur
verwendet, wobei das Zertifikat der höchsten Ebene den öffentlichen
Schlüssel
zum Öffnen
des Zertifikats der nächstniedrigen
Ebene enthält,
und so weiter, bis das Zertifikat der niedrigsten Ebene erreicht
ist, das den öffentlichen
Schlüssel 621 der
Freigabestelle 105 enthält.
- • Zertifikat – Ein Zertifikat
von einer Zertifizierungsstelle oder von einer Freigabestelle 105,
das den signierten öffentlichen
Schlüssel 621 der
Einheit enthält,
die den SC erzeugt hat. Wenn es mehrere Zertifikate gibt, wird eine
hierarchische Ebenenstruktur verwendet, wobei das Zertifikat der
höchsten
Ebene den öffentlichen
Schlüssel
zum Öffnen
des Zertifikats der nächstniedrigen
Ebene enthält,
und so weiter, bis das Zertifikat der niedrigsten Ebene erreicht
ist, das den öffentlichen
Schlüssel
des Emittent des SC enthält.
- • SC-Version – Eine Versionsnummer,
die durch das Werkzeug SC-Packer dem SC zugewiesen wird.
- • SC-ID – Eine eindeutige
ID, die dem SC durch die Einheit zugewiesen wird, welche den SC
erzeugt hat.
- • SC-Typ – Zeigt
den Typ des SC an (z.B. Metadaten-, Angebots-, Bestell-SC usw.)
- • SC-Emittent – Zeigt
die Einheit an, die den SC erzeugt hat.
- • Erzeugungsdatum – Tag, an
dem der SC erzeugt wurde.
- • Verfallsdatum – Tag, an
dem der SC verfällt
und nicht mehr gültig
ist.
- • URL
der Freigabestelle – Adresse
der Freigabestelle 105, mit der sich die Wiedergabeanwendung 195 des
Endbenutzers in Verbindung setzen muss, um die ordnungsgemäße Berechtigung
für den
Zugriff auf die Inhalte 113 zu erhalten.
- • ID
des Auszugsalgorithmus – Eine
Kennung des zur Berechnung der Auszüge der Teile verwendeten Algorithmus.
- • ID
des Algorithmus der digitalen Signatur – Eine Kennung des zur Verschlüsselung
des Auszugs der verknüpften
Teilauszüge
verwendeten Algorithmus. Dieser verschlüsselte Wert stellt die digitale
Signatur dar.
- • Digitale
Signatur – Ein
Auszug der verknüpften
Teilauszüge,
der mit dem öffentlichen
Schlüssel
derjenigen Einheit verschlüsselt
wurde, welche den SC erzeugt hat.
- • Ausgabeteil – Der dem
Ausgabeteil zuzuweisende Name, wenn ein verschlüsselter Teil entschlüsselt wird.
- • RSA
und RC4 – Standard-Verschlüsselungsalgorithmen
zur Verschlüsselung
der symmetrischen Schlüssel 623 und
von Datenteilen.
- • Enc
Sym Key – Eine
64-Bit-Codierung einer verschlüsselten
Bitfolge des Schlüssels,
der nach der Entschlüsselung
zum Entschlüsseln
des SC-Teils verwendet wird.
- • CH
Pub Key – Eine
Kennung, die anzeigt, dass der öffentliche
Schlüssel 621 der
Freigabestelle 105 zum Verschlüsseln der Daten verwendet wurde.
-
E. Format des sicheren
Angebots-Containers 641
-
Die
folgende Tabelle zeigt die im Angebots-Container 641 enthaltenen
Teile. Die Teile, ausgenommen einige Teile der Metadatenteile und
die BOM des Metadaten-SC 620 sind im Angebots-SC 641 enthalten.
-
-
Im
Folgenden werden die Begriffe beschrieben, die im obigen Angebots-SC 641 verwendet
werden, aber vorher noch nicht für
andere SCs beschrieben worden sind:
- • BOM des
Metadaten-SC – Die
BOM des ursprünglichen
Metadaten-SC 620. Der Datensatz im Angebots-Sc 641 enthält den Auszug
der BOM des Metadaten-SC 620.
- • Zusätzliche
und überschriebene
Felder – Informationen
von Nutzungsbedingungen, die durch den elektronischen Laden 103 für digitale
Inhalte überschrieben
wurden. Diese Informationen werden anhand der empfangenen SC-Schablonen durch
die Freigabestelle 105 geprüft, um sicherzustellen, dass
alle durch den elektronischen Laden 103 für digitale
Inhalte überschriebenen
Inhalte den Geltungsbereich der Berechtigung nicht überschreiten.
- • Zertifikat
des elektronischen Ladens für
digitale Inhalte – Ein
Zertifikat, das dem elektronischen Laden 103 für digitale
Inhalte durch die Freigabestelle 105 erteilt und mit deren
privatem Schlüssel
signiert wurde. Dieses Zertifikat wird durch die Wiedergabeanwendung 195 des
Endbenutzers zur Prüfung
verwendet, ob es sich bei dem elektronischen Laden 103 für digitale
Inhalte um einen zugelassenen Händler
der Inhalte 113 handelt. Die Wiedergabeanwendung 195 des
Endbenutzers und die Freigabestelle 105 können prüfen, ob es
sich bei dem elektronischen Laden 103 für digitale Inhalte um einen
autorisierten Händler
handelt, indem sie die Signatur des Zertifikats mit dem öffentlichen
Schlüssel 621 der
Freigabestelle 105 entschlüsseln. Die Wiedergabeanwendung 195 des Endbenutzers
bewahrt die lokale Kopie des öffentlichen
Schlüssels 621 der
Freigabestelle 105, den sie als Teil seiner Initialisierung
während
der Installation empfängt.
-
F. Format des sicheren
Transaktions-Containers 640
-
Die
folgende Tabelle zeigt die Teile, die im Transaktions-SC 640 enthalten
sind, sowie die BOM und die Teile der Schlüsselbeschreibung.
-
-
Im
Folgenden werden die Begriffe beschrieben, die im obigen Transaktions-SC 640 verwendet
werden, aber vorher noch nicht für
andere SCs beschrieben worden sind:
- • Transaktions-ID 535 – Eine ID,
die durch den elektronischen Laden 103 für digitale
Inhalte zugewiesen wird, um die Transaktion eindeutig zu kennzeichnen.
- • Endbenutzer-ID – Eine Kennung
des Endbenutzers, die der elektronische Laden 103 für digitale
Inhalte erhält,
wenn der Endbenutzer die Auswahl für seinen Kauf trifft und die
Kreditkartendaten zur Verfügung stellt.
- • Öffentlicher
Schlüssel
des Endbenutzers – Der öffentliche
Schlüssel 661 des
Endbenutzers, der durch die Freigabestelle 105 zur Neuverschlüsselung
der symmetrischen Schlüssel 623 verwendet
wird. Der öffentliche
Schlüssel 661 des
Endbenutzers wird während
der Kauftransaktion an den elektronischen Laden 103 für digitale
Inhalte übertragen.
- • Angebots-SCs – Angebots-SCs 641 für die gekauften
Objekte der Inhalte 113.
- • Auswahl
der Inhaltsnutzung – Felder
mit Nutzungsbedingungen für
jedes Objekt der durch den Endbenutzer gekauften Inhalte 113.
Für jeden
Angebots-SC 641 gibt
es einen Eintrag.
- • HTML
zum Anzeigen – Eine
oder mehrere HTML-Seiten, welche die Wiedergabeanwendung 195 des Endbenutzers
im Fenster des Internetbrowser nach dem Erhalt der Transaktions-IC 640 oder
während
des Kontaktes zwischen den Endbenutzergeräten 109 und der Freigabestelle 105 anzeigt.
Wenn das Endbenutzergerät 109 einen Transaktions-SC 640 empfängt, können zur
Prüfung
der Integrität
und der Authentizität
die folgenden Schritte ausgeführt
werden:
- 1. Prüfen
der Unversehrtheit des Zertifikats des elektronischen Ladens 103 für digitale
Inhalte unter Verwendung des öffentlichen
Schlüssels 621 der
Freigabestelle 105. Der öffentliche Schlüssel 621 der
Freigabestelle 105 wurde im Endbenutzergerät 109 gespeichert,
nachdem es während
des Installationsprozesses als Teil der Initialisierung der Wiedergabeanwendung 195 des
Endbenutzers empfangen wurde.
- 2. Prüfen
der digitalen Signatur 643 des SC unter Verwendung des öffentlichen
Schlüssels
aus dem Zertifikat des elektronischen Ladens 103 für digitale
Inhalte.
- 3. Prüfen
der Hashwerte der SC-Teile.
- 4. Prüfen
der Unversehrtheit und der Authentizität jedes in den Transaktions-SCs 640 enthaltenen
Angebots-SCs 641.
-
G. Format des sicheren
Bestell-Containers 650
-
Die
folgende Tabelle zeigt die im Bestell-SC 650 enthaltenen
Teile sowie dessen BOM und Schlüsselbeschreibungsteile.
Diese Teile stellen entweder der Freigabestelle 105 Informationen
zur Entschlüsselung und
Prüfung
zur Verfügung
oder werden durch die Freigabestelle 105 geprüft. Die
Teile und die BOM des Angebots-SC 641 sind auch Bestandteil
des Bestell-SC 650. Die Zeichenfolge „Einige" der BOM des Metadaten-SC in der Spalte „Teil vorhanden" zeigt an, dass einige
dieser Teil nicht Bestandteil des Bestell-SC 650 sind.
Die BOM des Metadaten-SC 620 wird ebenfalls unverändert übernommen,
sodass die Freigabestelle 105 die Unversehrtheit des Metadaten-SC 620 und
ihrer Teile prüfen
kann.
-
-
-
Im
Folgenden werden die Begriffe beschrieben, die im obigen Bestell-SC 650 verwendet
werden, aber vorher noch nicht für
andere SCs beschrieben worden sind:
- • BOM des
Transaktions-SC – Die
BOM des ursprünglichen
Transaktions-SC 640. Der Datensatz in der BOM des Bestell-SC 650 beinhaltet
den Auszug der BOM des Transaktions-SC 640.
- • Verschlüsselte Kreditkartendaten – Optionale
verschlüsselte
Informationen vom Endbenutzer, die zum Belasten einer Kreditkarte
oder einer Geldkarte für
den Kauf verwendet wird. Diese Informationen werden benötigt, wenn
der elektronische Laden 103 für digitale Inhalte, der den
Angebots-SC 641 erzeugt hat, dem Kunden keine Rechnung
schickt, sondern dies der Freigabestelle 105 überlässt.
-
H. Format des sicheren
Lizenz-Containers 660
-
Die
folgende Tabelle zeigt die im Lizenz-SC 660 enthaltenen
Teile sowie dessen BOM. Wie aus dem Schlüsselbeschreibungsteil ersichtlich
ist, sind die symmetrischen Schlüssel 623 zum
Entschlüsseln
der Wasserzeichenbefehle, die Inhalte 113 und die Metadaten
der Inhalte 113 unter Verwendung des öffentlichen Schlüssels 661 des
Endbenutzers durch die Freigabestelle 105 neu verschlüsselt worden.
Wenn das Endbenutzergerät 109 den
Lizenz-SC 660 empfängt,
entschlüsselt
es die symmetrischen Schlüssel 623 und
verwendet diese, um auf die verschlüsselten Teile des Lizenz-SC 660 und
des Inhalts-SC 630 zuzugreifen.
-
-
I. Format des sicheren
Inhalts-Containers
-
Die
folgende Tabelle zeigt die im Inhalts-SC 660 enthaltenen
Teile sowie dessen BOM. Im Folgenden werden die Begriffe beschrieben,
die im obigen Lizenz-SC 660 verwendet werden, aber vorher
noch nicht für andere
SCs beschrieben worden sind:
- • EU Pub
Key – Eine
Kennung, die anzeigt, dass der öffentliche
Schlüssel 661 des
Endbenutzers zum Entschlüsseln
der Daten verwendet wurde.
- • ID
des Bestell-SC 650 – SC-ID
wurde der BOM des Bestell-SC 650 entnommen.
- • Liste
der widerrufenen Zertifikate – Eine
wahlweise zu führende
Liste der Zertifikate-IDs, die zuvor durch die Freigabestelle 105 ausgegeben
und signiert wurden und nicht mehr als gültig angesehen werden. Jeder SC
mit einer Signatur, die durch ein in der Liste der widerrufenen
Zertifikate enthaltenes Zertifikat bestätigt werden kann, ist ein ungültiger SC.
Die Wiedergabeanwendung 195 des Endbenutzers speichert
eine Kopie der Liste der widerrufenen Zertifikate der Freigabestelle 105 im
Endbenutzergerät 109.
Sobald eine Liste der widerrufenen Zertifikate empfangen wird, ersetzt
die Wiedergabeanwendung 195 des Endbenutzers seine lokale
Kopie durch die neue Liste und ist nun wieder auf dem neuesten Stand.
Die Listen der widerrufenen Zertifikate enthalten eine Versionsnummer
oder eine Zeitmarke (oder beides), um festzustellen, welche Liste
am neuesten ist.
-
I.
Format des sicheren Inhalts-Containers
-
Im
Folgenden werden die Begriffe beschrieben, die im obigen Inhalts-SC 630 verwendet
werden, aber vorher noch nicht für
andere SCs beschrieben worden sind:
-
- • Verschlüsselte Inhalte – Inhalte 113,
die unter Verwendung eines symmetrischen Schlüssels 623 durch einen
Inhaltsanbieter 101 verschlüsselt wurden.
- • Verschlüsselte Metadaten – den Inhalten 113 zugehörige Metadaten,
die unter Verwendung eines symmetrischen Schlüssels 623 durch einen
Inhaltsanbieter 101 verschlüsselt wurden.
-
Der
Inhalts-SC 630 enthält
keinen Schlüsselbeschreibungsteil,
da sich die zum Entschlüsseln
der verschlüsselten
Teile benötigten
Schlüssel
im Lizenz-SC 660 befinden, der in der Freigabestelle 105 erstellt
wird.
-
VI. PACKEN UND ENTPACKEN
DES SICHEREN CONTAINERS
-
A. Überblick
-
Der
SC-Packer ist ein 32-Bit-Windowsprogramm mit einer API (Application
Programming Interface, Schnittstelle für die Programmierung von Anwendungsprogrammen),
das entweder in einem Mehrschritt- oder Einschrittprozess aufgerufen
werden kann, um einen SC mit all seinen angegebenen Teilen zu erzeugen.
Das Windowsprogramm SC-Packer 151, 152, 153 unterstützt beim
Inhaltsanbieter 101, bei der Freigabestelle 105, beim
elektronischen Laden 103 für digitale Inhalte und anderen
Stellen, bei denen SCs gepackt werden müssen, verschiedene Hardwareplattformen.
Eine BOM und erforderlichenfalls auch ein Schlüsselbeschreibungsteil werden erzeugt
und in den SC eingefügt.
Eine Anzahl von Packer-APIs ermöglicht
dem Anrufer, die Informationen anzugeben, die zum Erzeugen der Datensätze in der
BOM und in den Schlüsselbeschreibungsteilen und
zum Einfügen
in den SC erforderlich sind. Der Packer führt auch die Verschlüsselung
von Teilen und symmetrischen Schlüsseln 623 sowie die
Berechnung der Auszüge
und der digitalen Signatur durch. Die durch den Packer unterstützten Verschlüsselungs-
und Auszugsalgorithmen werden in den Code des Packers eingefügt oder über eine
externe Schnittstelle aufgerufen.
-
Die
Schnittstelle für
den Packer zum Erzeugen eines SC wird durch eine API bereitgestellt,
die als Eingabewerte die folgenden Parameter akzeptiert:
- • Einen
Zeiger auf einen Puffer von verknüpften Strukturen. Jede Struktur
im Puffer ist ein Befehl an den Packer mit der Information, die
zum Ausführen
des Befehls benötigt
wird. Packerbefehle beinhalten das Hinzufügen eines Teils zu dem SC mit
dem zugehörigen
BOM-Datensatz, eines Datensatzes in die BOM und von Datensätzen in
den Schlüsselbeschreibungsteil.
- • Einen
Wert, der die Anzahl der in dem oben beschriebenen Puffer enthaltenen
verknüpften
Strukturen anzeigt.
- • Den
Namen und die Speicheradresse des BOM-Teils.
- • Einen
Wert mit jedem Bit, das eine definierte oder reservierte Markierung
für die
zukünftige
Verwendung ist. Gegenwärtig
sind die folgenden Markierungen definiert:
- – Eine
Anzeige, ob alle Teile des SC nach der Verarbeitung aller Strukturen
im Puffer zu einer einzigen Datei zusammengefasst werden sollen.
Das Zusammenfassen zu einem einzigen Objekt stellt den letzten beim Erzeugen
eines SC ausgeführten
Schritt dar.
- – Eine
Anzeige, ob die digitale Signatur im BOM-Teil weggelassen wird.
Wenn diese Markierung nicht gesetzt ist, wird die digitale Signatur
unmittelbar vor der Zusammenfassung des SC zu einem einzigen ob
berechnet.
-
Bei
einer alternativen Ausführungsart
wird die Schnittstelle für
den Packer zum Erzeugen eines SC durch APIs bereitgestellt, welche
die folgenden Parameter als Eingabewerte akzeptieren:
- • Zuerst
wird eine API zum Erzeugen eines BOM-Teils (Stückliste) durch Übermitteln
eines Zeigers an eine Struktur aufgerufen, die aus folgenden Informationen
zur Initialisierung von SC-Einstellungen besteht, die im BOM-Teil
des SC in Form von IP-Datensätzen
dargestellt sind: dem für
den BOM-Teil zu verwendenden Namen, eine Standardspeicheradresse
zur Suche nach einzufügenden
Teilen und einen Wert von Markierungen. Die API gibt eine SC-Kennung
zurück,
die in folgenden Packer-APIs verwendet wird.
- • Der
Packer weist eine API auf, die immer dann verwendet wird, wenn ein
Teil in einen SC eingefügt
wird. Diese API akzeptiert eine SC-Kennung, die vorher durch eine
frühere
Packer-API zurückgegeben
wurde, einen Zeiger auf eine Struktur, die aus Informationen über den
einzufügenden
Teil besteht, und einen Wert von Markierungen. Die Informationen über den
einzufügenden Teil
beinhalten den Namen und die Speicheradresse des Teils, den in der
BOM für
den Teil zu verwendenden Namen, den Typ des einzufügenden Teils,
einen Hashwert für
den Teil, Markierungen usw.
- • Nachdem
alle Teile in den SC eingefügt
worden sind, wird ein Packer aufgerufen, um alle Teile einschließlich des
BOM-Teils zu einem einzigen SC-Objekt
zu packen, das für
gewöhnlich
die Form einer Datei hat. Diese API akzeptiert eine SC-Kennung,
die vorher durch eine frühere
Packer-API zurückgegeben
wurde, den für
den gepackten SC zu verwendenden Namen, einen Zeiger auf eine Struktur
mit Informationen zum Signieren des SC und einen Wert von Markierungen.
-
Entweder
der Packer oder die den Packer aufrufende Einheit kann zum Erzeugen
eines SC eine SC-Schablone verwenden. SC-Schablonen enthalten Informationen,
die Teile und Datensätze
definieren, die in dem gerade erzeugten SC benötigt werden. Schablonen können auch
Verschlüsselungsverfahren
und Schlüsselbezüge zur Verwendung
beim verschlüsseln
von symmetrischen Schlüsseln 623 und
verschlüsselten Teilen
definieren.
-
Der
Packer weist eine API auf, die zum Entpacken eines SC verwendet
wird. Das Entpacken eines SC stellt einen Prozess dar, bei dem ein
SC in seine Einzelteile zerlegt wird. Dann kann der Packer damit
beauftragt werden, einzelne der aus dem SC entpackten verschlüsselten
Teile zu entschlüsseln.
-
B. Stücklistenteil (Bill Of Materials,
BOM)
-
Der
BOM-Teil wird durch den Packer erzeugt, wenn ein SC erzeugt wird.
Die BOM ist eine Textdatei, die Datensätze mit Informationen über den
SC und die im SC enthaltenen Teile enthält. Jeder Datensatz in der BOM
steht auf einer einzigen Zeile, wobei eine neue Zeile den Anfang
eines neuen Datensatzes anzeigt. Die BOM enthält für gewöhnlich Auszüge für jeden Teil und eine digitale
Signatur, die zur Prüfung
der Echtheit und Unversehrtheit des SC genutzt werden kann.
-
In
einer BOM gibt es folgende Typen von Datensätzen:
-
IP
-
Ein
IP-Datensatz enthält
einen Satz von Name=Wert-Paaren für den betreffenden SC. Für bestimmte Eigenschaften
von SCs sind die folgenden Namen reserviert:
-
V major.minor.fix
-
Die
Eigenschaft V gibt die Version des SC an. Das ist die Versionsnummer
der SC-Spezifikation, unter welcher der SC erzeugt wurde. Die anschließende Zeichenfolge
sollte die Form major.minor.fix haben, wobei major, minor und fix
die Hauptversionsnummer, die Sekundärversionsnummer bzw. eine Fixversion
bedeuten.
-
ID-Wert
-
Die
Eigenschaft ID ist ein eindeutiger Wert, der diesem speziellen SC
durch die Einheit zugewiesen wird, die diesen SC erzeugt. Das Format
des Wertes wird in einer späteren
Version des vorliegenden Dokuments definiert.
-
Wert T
-
Die
Eigenschaft T bezeichnet den Typ des SC, der einen der folgenden
Werte haben soll:
ORD – Bestell-SC 650.
OFF – Angebots-SC 641
LIC – Lizenz-SC.
TRA – Transaktions-SC 640.
MET – Metadaten-SC 620.
CON – Inhalts-SC 630.
-
Wert A
-
Die
Eigenschaft A kennzeichnet den Autor oder Emittenten des SC. Die
Kennungen von Autoren/Emittenten sollten unverwechselbar und/oder
bei der Freigabestelle 105 registriert sein.
-
Wert D
-
Die
Eigenschaft D kennzeichnet das Datum und, auf Wunsch, den Zeitpunkt,
zu welchem der SC erzeugt wurde. Der Wert soll das Format yyyy/mm/dd/[@hh:mm[:ss.fsec]][(TZ)]]
haben und bedeutet Jahr/Monat/Tag@Stunde:Minute:Sekunde.dezimaler
Sekundenbruchteil(Zeitzone). Optionale Teile des Wertes können in
eckige Klammern eingeschlossen sein.
-
Wert E
-
Die
Eigenschaft E kennzeichnet das Datum und wahlweise die Uhrzeit,
zu welcher der SC ungültig wird.
Der Werte sollte dasselbe Format wie die oben definierte Eigenschaft
D haben. Das Verfallsdatum/-uhrzeit können nach Möglichkeit mit Datum/Uhrzeit
in der Freigabestelle 105 verglichen werden.
-
Wert CCURL
-
Die
Eigenschaft CCURL kennzeichnet die URL der Freigabestelle 105.
Der Wert sollte das Format einer gültigen externen URL haben.
-
Wert H
-
Die
Eigenschaft H kennzeichnet den Algorithmus, der zur Berechnung der
Nachrichtenauszüge
für die im
SC enthaltenen Teile verwendet wurde. Ein Beispiel für einen
Auszugsalgorithmus ist der Algorithmus MD5.
-
D
-
Ein
D-Datensatz ist ein Datensatz von Daten oder des Eintrags eines
Teils, der Informationen zur Kennzeichnung des Teiltyps, des Teilnamens,
des (optionalen) Auszugs des Teils und einer (optionalen) Kennung,
dass der Teil nicht im SC enthalten ist. Ein Zeichen „-" unmittelbar nach
der Typkennung dient dazu anzuzeigen, dass der Teil nicht im SC
enthalten ist. Im Folgenden werden die reservierten Typen der Datensätze für Daten
oder Teile aufgeführt:
part_name
K [Auszug]
Bezeichnet den Teil Schlüsselbeschreibung.
part_name
W [Auszug]
Bezeichnet den Teil Wasserzeichenbefehle.
part_name
C [Auszug]
Bezeichnet das Zertifikat, das zur Prüfung der
digitalen Signatur verwendet wird.
part_name T [Auszug]
Bezeichnet
den Teil Nutzungsbedingungen.
part_name YF [Auszug]
Bezeichnet
den Teil Schablone für
den Angebots-SC 641.
part_name YO [Auszug]
Bezeichnet
den Teil Schablone für
den Bestell-SC 650.
part_name YL [Auszug]
Bezeichnet
den Teil Schablone für
den Lizenz-SC 660.
part_name ID [Auszug]
Bezeichnet
die ID der Inhalte 113 der ausgewählten Objekte der Inhalte 113.
part_name
CH [Auszug]
Bezeichnet den Teil Zertifikat der Freigabestelle 105.
part_name
SP [Auszug]
Bezeichnet den Teil Zertifikat des elektronischen
Ladens 103 für
digitale Inhalte.
part_name B [Auszug]
Bezeichnet den
Teil BOM für
einen anderen SC, dessen Teile oder Teilmengen der Teile in diesen
SC einbezogen sind.
part_name sc_part_name BP [Auszug]
Bezeichnet
einen Teil BOM für
einen anderen SC, der als einziger Teil in diesem SC enthalten ist.
Der Parameter sc_part_name ist der Name des Teils des SC, der in
diesem SC enthalten ist und diesen Teil BOM definiert. Eine dieser
identische BOM ist auch in dem SC enthalten, der durch den Parameter
sc_part_name definiert ist.
part_name D [Auszug]
Bezeichnet
einen Teil Daten (oder Metadaten).
-
S
-
Ein
Datensatz S ist der Datensatz einer Signatur, die zum Definieren
der digitalen Signatur des SC verwendet wird. Die digitale Signatur
wird wie folgt angegeben: key_identifier S signature_string signature_algorithm
Der Datensatz S enthält
die Kennung key-identifier zum Anzeigen des Chiffrierschlüssels der
Signatur, der Zeichenfolge signature_string, die eine 64-Bit-Codierung
der digitalen Bitfolge der Signatur darstellt, und des Signaturalgorithmus,
der zur Verschlüsselung
des Auszugs zum Erzeugen der digitalen Signatur verwendet wurde.
-
C. Schlüsselbeschreibungsteil
-
Der
Teil Schlüsselbeschreibung
wird durch den Packer erzeugt, um Informationen über Chiffrierschlüssel zu
liefern, die zur Entschlüsselung
von verschlüsselten
Teilen des SC benötigt
werden. Die verschlüsselten Teile
können
in den neu erzeugten SC oder in einen anderen SC aufgenommen werden,
der durch den gerade neu erzeugten SC benannt wird. Der Teil Schlüsselbeschreibung
ist eine Textdatei, die Datensätze
von Informationen über
die Chiffrierschlüssel
und die Teile enthält,
auf die die Chiffrierschlüssel
angewendet werden sollen. Jeder Datensatz im Teil Schlüsselbeschreibung
steht auf einer einzigen Zeile, und eine neue Zeile zeigt den Beginn
eines neuen Datensatzes an.
-
Die
folgenden Typen von Datensätzen
werden innerhalb eines Teils Schlüsselbeschreibung verwendet und
sind wie folgt definiert:
-
K
-
- encrypted_part_name; result_part_name; part_encryption_algorithm_identifier;
public_key-identifier; key_encryption_algorithm
und encrypted_symmetric_key.
-
Ein
Datensatz K bezeichnet einen verschlüsselten Teil, der in diesen
SC oder in einen anderen SC aufgenommen werden kann, der durch diesen
Datensatz benannt wird. Encrypted_part_name ist entweder der Name
eines Teils dieses SC oder eine URL, die auf den Namen des verschlüsselten
Teils in einem anderen SC zeigt. Result_part_name ist der Name,
der dem entschlüsselten
Teil zugewiesen wird. Part_encryption_algorithm_identifier kennzeichnet
den Verschlüsselungsalgorithmus,
der zur Verschlüsselung des
Teils verwendet wurde. Public_key-identifier ist eine Kennung des Schlüssels, der
zur Verschlüsselung
des symmetrischen Schlüssels 623 verwendet
wurde.
-
Key_encryption_algorithm_identifier
zeigt den Verschlüsselungsalgorithmus
an, der zur Verschlüsselung
des Systemen Schlüssels 623 verwendet
wurde. Der verschlüsselte
symmetrische Schlüssel
stellt eine 64-Bit-Codierung
der Bitfolge des verschlüsselten
symmetrischen Schlüssels 623 dar,
der zur Verschlüsselung des
Teils verwendet wurde.
-
VII. FREIGABESTELLE 105
-
A. Überblick
-
Die
Freigabestelle 105 ist für die Funktionen zur Rechteverwaltung
des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte zuständig.
Zu den Funktionen der Freigabestelle 105 gehören die
Freigabe von elektronischen Läden 103 für digitale
Inhalte, die Prüfung
der Rechte der Inhalte 113, die Prüfung der Unversehrtheit und
Echtheit der Kauftransaktion und der zugehörigen Informationen, die Verteilung
der Schlüssel
oder symmetrischen Schlüssel 623 zur
Verschlüsselung
der Inhalte an Endbenutzergeräte
Endbenutzergerät 109,
das Nachverfolgen der Verteilung dieser Schlüssel und das Erstellen von
Berichten in Form von Transaktionszusammenfassungen an die elektronischen
Läden 103 für die Inhalte
und an die Inhaltsanbieter 101. Die Schlüssel zur
Verschlüsselung
der Inhalte werden von den Endbenutzergeräten 109 zur Freigabe
der Inhalte 113 verwendet, für welche sie Rechte erhalten
habe, normalerweise durch eine Kauftransaktion von einem autorisierten
elektronischen Laden 103 für digitale Inhalte. Bevor ein
Schlüssel
zur Verschlüsselung
der Inhalte an ein Endbenutzergerät 109 gesendet wird,
absolviert die Freigabestelle 105 einen Prüfprozess
zur Prüfung
der Echtheit der Einheit, welche die Inhalte 113 verkauft,
und der Rechte an den Inhalten 113, welche die Endbenutzergeräte 109 erworben
haben. Dies wird als SC-Analysetool 185 bezeichnet. Bei einigen
Konfigurationen kann die Freigabestelle 105 auch den Zahlungsverkehr
für den
Kauf der Inhalte 113 abwickeln, indem sie ein System in
der Freigabestelle 105 platziert, das die Funktionen der
Kreditkartenberechtigung und -buchung für den elektronischen Laden 103 für digitale
Inhalte ausführt.
Die Freigabestelle 105 verwendet zur Abwicklung der Kreditkartenverarbeitung
und der lokalen Umsatzsteuern OEM-Softwarepakete wie beispielsweise
ICVerify und Taxware.
-
Ausführungsart
des elektronischen Ladens für
digitale Inhalte
-
Ein
elektronischer Laden, der sich am Verkauf der Inhalte 113 im
sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte beteiligen möchte,
sendet eine Anforderung an einen oder mehrere Anbieter 101 von
digitalen Inhalten 113, die Inhalte 113 für das sichere
elektronische Vertriebssystem 100 für digitale Inhalte bereitstellen.
Solange die beiden Parteien zu einer Übereinkunft kommen, ist kein
spezieller Prozess zum Stellen der Anforderung erforderlich. Nachdem
sich der Produzent der digitalen Inhalte, zum Beispiel eine Musikvertriebsfirma
wie Sony, Time-Warner usw. entschieden hat, dem elektronischen Laden 103 für digitale Inhalte
den Verkauf ihrer Inhalte 113 zu gestatten, wird, für gewöhnlich per
eMail, eine Verbindung zur Freigabestelle 105 aufgenommen, und
gebeten, dass der elektronische Laden 103 für digitale
Inhalte in das sichere elektronisch Vertriebssystem 100 für digitale
Inhalte aufgenommen wird. Der Produzent der digitalen Inhalte liefert
den Namen des elektronischen Ladens 103 für digitale
Inhalte und weitere benötigte
Informationen an die Freigabestelle 105, damit diese für den elektronischen
Laden 103 für
digitale Inhalte ein digitales Zertifikat erzeugen kann. Das digitale
Zertifikat wird auf sicherem Wege an den Produzenten der digitalen
Inhalte gesendet und dann durch den Produzenten der digitalen Inhalte
an den elektronischen Laden 103 für digitale Inhalte weitergeleitet.
Die Freigabestelle 105 verwaltet eine Datenbank mit digitalen
Zertifikaten, die sie erteilt hat. Jedes Zertifikat beinhaltet eine
Versionsnummer, eine eindeutige fortlaufende Nummer, den Signierungsalgorithmus,
den Namen des Emittenten (z.B. den Namen der Freigabestelle 105),
eine Reihe von Zeitpunkten, bis zu denen das Zertifikat gültig sein
soll, den Namen des elektronischen Ladens 103 für digitale
Inhalte, den öffentlichen
Schlüssel
des elektronischen Ladens 103 für digitale Inhalte und einen
Hash-Code von allen anderen Informationen, die unter Verwendung
des privaten Schlüssels
der Freigabestelle 105 signiert wurden. Einheiten, die über den öffentlichen
Schlüssel
der Freigabestelle 105 verfügen, können das Zertifikat prüfen und
dann sicher sein, dass ein SC mit einer Signatur, die unter Verwendung
des öffentlichen
Schlüssels
aus dem Zertifikat geprüft
werden kann, ein gültiger
SC ist.
-
Nachdem
der elektronische Laden 103 für digitale Inhalte sein von
der Freigabestelle 105 erzeugtes digitales Zertifikat und
die erforderlichen Tools zur Verarbeitung des SC von der Marke der
digitalen Inhalte empfangen hat, kann er damit beginnen, Inhalte 113 anzubieten,
die von Endbenutzern gekauft werden können. Der elektronische Laden 103 für digitale
Inhalte fügt
sein Zertifikat in den Transaktions-SC 640 ein und signiert
den SC unter Verwendung seiner digitalen Signatur 643.
Das Endbenutzergerät 109 prüft, ob es
sich bei dem elektronischen Laden 103 für digitale Inhalte um einen
zugelassenen Verkäufer
der Inhalte 113 im sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte handelt, indem es zuerst die Liste der widerrufenen digitalen
Zertifikate durchsucht und dann unter Verwendung des öffentlichen
Schlüssels 621 der
Freigabestelle 105 die Informationen in dem digitalen Zertifikat
für den
elektronischen Laden 103 für digitale Inhalte prüft. Die
Freigabestelle 105 verwaltet eine Liste der widerrufenen
digitalen Zertifikate. Die Widerrufsliste kann als einer der Teile
in einen Lizenz-SC 660 aufgenommen werden, der durch die
Freigabestelle 105 erzeugt wird. Endbenutzergeräte 109 speichern
eine Kopie der Widerrufsliste im Endbenutzergerät 109, sodass es diese
bei der Prüfung
des digitalen Zertifikats des elektronischen Ladens 103 für digitale
Inhalte verwenden kann. Jedes Mal, wenn das Endbenutzergerät 109 einen
Lizenz-SC 660 empfängt,
ermittelt es, ob der Lizenz-SC eine neue Widerrufsliste enthält und aktualisiert,
wenn dies der Fall ist, die lokale Widerrufsliste im Endbenutzergerät 109.
-
B. Bearbeitung der Rechteverwaltung
-
Analyse des Bestell-SC
-
Die
Freigabestelle empfängt
einen Bestell-SC 650 von einem Endbenutzer, nachdem dieser
vom elektronischen Laden 103 für digitale Inhalte den Transaktions-SC 640 mit
dem darin enthaltenen Angebots-SC 641 empfangen hat. Der
Bestell-SC 650 besteht aus Teilen, die Informationen über die
Inhalte 113 und ihre Nutzung, Informationen über den
elektronischen Laden 103 für digitale Inhalte, der die
Inhalte 113 verkauft, und Informationen über die
Endbenutzer enthalten, welche die Inhalte 113 kaufen. Bevor
die Freigabestelle 105 mit der Verarbeitung der Informationen
im Bestell-SC 650 beginnt, führt sie zuerst bestimmte Verarbeitungsschritte
aus, um sicher zu gehen, dass der SC tatsächlich gültig ist und die in ihm enthaltenen
Daten in keiner Weise beschädigt
sind.
-
Prüfung
-
Die
Freigabestelle 105 beginnt mit der Prüfung des Bestell-SC 650 durch
Prüfen
der digitalen Signaturen und fährt
mit der Prüfung
der Unversehrtheit der Teile des Bestell-SC 650 fort. Zur
Prüfung
der digitalen Signaturen entschlüsselt
die Freigabestelle 105 zuerst die Inhalte 631 der
Signatur selbst unter Verwendung des öffentlichen Schlüssels 661 der
signierenden Einheit, der beim Signieren eingefügt wurde. (Als signierende Einheit
kommen der Inhaltsanbieter 101, der elektronische Laden 103 für digitale
Inhalte, das Endbenutzergerät 109 oder
eine beliebige Kombination dieser Einheiten infrage.) Dann berechnet
die Freigabestelle 105 den Auszug der verknüpften Teilauszüge des SC
und vergleicht diesen mit den entschlüsselten Inhalten 631 der digitalen
Signatur. Zur Prüfung
der Unversehrtheit jedes Teils berechnet die Freigabestelle 105 den
Auszug des betreffenden Teils und vergleicht diesen mit dem Auszugswert
in der BOM. Die Freigabestelle 105 absolviert denselben
Prozess bei der Prüfung
der digitalen Signaturen und der Unversehrtheit der Teile für die im Bestell-SC 650 enthaltenen
Metadaten und Teile des Bestell-SC 650.
-
Der
Prozess der Prüfung
der digitalen Signaturen des Transaktions-SC 640 und des
Bestell-SC 641 prüft
indirekt auch den elektronischen Laden 103 für digitale
Inhalte, die durch das sichere elektronische Vertriebssystem 100 für digitale
Inhalte autorisiert wurden. Das ist darauf zurückzuführen, dass die Freigabestelle 105 der
Emittent der Zertifikate ist. Ansonsten könnte die Freigabestelle 105 die
digitalen Signaturen des Transaktions-SC 640 und des Bestell-SC 641 unter
Verwendung des öffentlichen
Schlüssels
vom elektronischen Laden 103 für digitale Inhalte nur dann
erfolgreich prüfen,
wenn die Einheit, welche den SC signiert, im Besitz des zugehörigen privaten
Schlüssels
ist. Nur der elektronische Laden 103 für digitale Inhalte ist im Besitz
des privaten Schlüssels.
Man beachte, dass die Freigabestelle 105 nicht über eine
lokale Datenbank der elektronischen Läden 103 für digitale
Inhalte verfügen
muss, da diese zum Signieren der öffentlichen Schlüssel des
Transaktions-SC 640 und des Angebots-SC 641 den öffentlichen
Schlüssel
der Freigabestelle verwendet.
-
Dann
prüft die
Freigabestelle 105 die Geschäftsbedingungen 519 für die durch
den Endbenutzer erworbenen Inhalte 113, um sicherzugehen,
dass sie nicht über
die im Metadaten-SC 620 festgelegten Einschränkungen
hinaus gehen. Zur Erinnerung sei gesagt, dass der Metadaten-SC 620 im
Bestell-SC 650 enthalten ist.
-
Schlüsselverarbeitung
-
Die
Verarbeitung der verschlüsselten
symmetrischen Schlüssel 623 und
der Wasserzeichenbefehle erfolgt durch die Freigabestelle nach dem
erfolgreichen Abschluss der Prüfung
der Echtheit und Unversehrtheit des Bestell-SC 650, der
Prüfung
des elektronischen Ladens 103 für digitale Inhalte und der
Prüfung
der Geschäftsbedingungen 519.
Der Teil Metadaten-SC
im Bestell-SC 650 weist für gewöhnlich mehrere im Teil Schlüsselbeschreibung
enthaltene symmetrische Schlüssel 623 auf,
die unter Verwendung des öffentlichen Schlüssels der
Freigabestelle 105 verschlüsselt wurden. Die Verschlüsselung
der symmetrischen Schlüssel 623 erfolgt
durch den Inhaltsanbieter 101, wenn der Metadaten-SC 620 erzeugt
wird.
-
Ein
symmetrischer Schlüssel 623 wird
zur Entschlüsselung
der Wasserzeichenbefehle verwendet und die anderen symmetrischen
System 623 werden zur Entschlüsselung der Inhalte 113 und
anderer verschlüsselter
Metadaten verwendet. Da die Inhalte 113 ein einzelnes Lied
oder eine ganze Sammlung von Liedern auf einer CD umfassen können, kann
für jedes
Lied ein anderer symmetrischer Schlüssel 623 verwendet
werden. Die Wasserzeichenbefehle werden in den Teil Metadaten-SC 620 im
Bestell-SC 650 aufgenommen. Die Inhalte 113 und
die verschlüsselten
Metadaten befinden sich im Inhalts-SC 630 in einer Inhaltsspeichereinrichtung 111.
Die Namen der URL und der Teile der verschlüsselten Inhalte 113 und
der Teile der Metadaten im Inhalts-SC 630 sind im Teil
Schlüsselbeschreibung
des Teils Metadaten-SC 620 des Bestell-SC 650 enthalten. Die
Freigabestelle 105 verwendet seinen privaten Schlüssel zur
Entschlüsselung
der symmetrischen Schlüssel 623 und
verschlüsselt
dann jeden dieser Schlüssel
unter Verwendung des öffentlichen
Schlüssels 661 des Endbenutzergerätes 109.
Der öffentliche
Schlüssel 661 des
Endbenutzergerätes 109 wird
vom Bestell-SC 650 abgerufen. Die neu verschlüsselten
symmetrischen Schlüssel 623 werden
in den Teil Schlüsselbeschreibung des
Lizenz-SC 660 aufgenommen, den die Freigabestelle 105 an
das Endbenutzergerät 109 zurück sendet.
-
Während der
Verarbeitung der symmetrischen Schlüssel 623 kann es vorkommen,
dass die Freigabestelle 105 Änderungen an den Wasserzeichenbefehlen
vornehmen möchte.
Wenn dies der Fall ist, werden die Wasserzeichenbefehle nach der
Entschlüsselung
der symmetrischen Schlüssel 623 durch
die Freigabestelle 105 geändert und wieder verschlüsselt. Die
neuen Wasserzeichenbefehle werden als einer der Teile in den Lizenz-SC 660 aufgenommen,
der an das Endbenutzergerät 109 zurückgegeben
wird.
-
Wenn
die gesamte Verarbeitung des Bestell-SC 650 erfolgreich
war, sendet die Freigabestelle 105 einen Lizenz-SC 660 an
das Endbenutzergerät 109 zurück. Das
Endbenutzergerät 109 nutzt
die Informationen des Lizenz-SC 660 zum Herunterladen des
Inhalts-SC 630 und zum Zugreifen auf die verschlüsselten
Inhalte 113 und die Metadaten. Die Wasserzeichenbefehle
werden ebenfalls durch das Endbenutzergerät 109 ausgeführt.
-
Wenn
die Freigabestelle 105 nicht in der Lage ist, den Bestell-SC 650 erfolgreich
zu verarbeiten, wird eine HTML-Seite
an das Endbenutzergerät 109 zurückgesendet
und in einem Fenster des Internetbrowser angezeigt. Die HTML-Seite
zeigt den Grund an, warum die Freigabestelle 105 die Transaktion
nicht verarbeiten konnte.
-
Bei
einer anderen Ausführungsart
wird der Lizenz-SC 660 ohne die symmetrischen Schlüssel 623 zurück gesendet,
wenn der Benutzer vor dem Erscheinungsdatum für den Verkauf eine Kopie der
Inhalte 113 erworben hat. Der Lizenz-SC 660 wird
am oder nach dem Erscheinungstag an die Freigabestelle 105 zurückgesendet,
um die symmetrischen Schlüssel 623 zu
empfangen. Zum Beispiel kann ein Inhaltsanbieter 101 Benutzern
vor dem Erscheinungstag eines neuen Liedes erlauben, das Lied herunterzuladen
und vor einem durch den Inhaltsanbieter 101 festgelegten
Tag abzuspielen. Dann können
die Inhalte 113 sofort am Erscheinungstag geöffnet werden,
ohne auf die Bandbreite und die zum Herunterladen erforderliche
Zeit am Erscheinungstag angewiesen zu sein.
-
C. Länderspezifische Parameter
-
Wahlweise
verwendet die Freigabestelle 105 den Domänennamen
des Endbenutzergerätes 109 und nach
Möglichkeit
die Kreditkartenabrechnungsadresse, um festzustellen, in welchem
Land sich der Endbenutzer befindet. Wenn der Verkauf der Inhalte 113 in
dem Land, in welchem sich der Endbenutzer befindet, bestimmten Einschränkungen
unterliegt, stellt die Freigabestelle 105 sicher, dass
die zu verarbeitende Transaktion gegen keine dieser Einschränkungen
verstößt, bevor
der Lizenz-SC 660 an das Endbenutzergerät 109 übertragen
wird. Auch von dem elektronischen Laden 103 für digitale
Inhalte wird erwartet, dass er sich an der Steuerung der Verteilung
der Inhalte 113 in verschiedenen Ländern beteiligt, indem er dieselben
Prüfungen wie
die Freigabestelle 105 durchführt. Die Prüfung durch die Freigabestelle 105 ist
nämlich
nutzlos, wenn der elektronische Laden 103 für digitale
Inhalte die vom Inhaltsanbieter 101 festgelegten länderspezifischen
Regeln nicht beachtet.
-
D. Prüfprotokolle und Nachverfolgung
-
Die
Freigabestelle 105 verwaltet Prüfprotokolle 150 mit
Informationen für
jeden Arbeitsschritt, der während
der Transaktionen beim Kauf der Inhalte 113 und beim Anfordern
von Berichten ausgeführt
wird. Diese Informationen können
zu verschiedenen Zwecken genutzt werden, zum Beispiel zur Prüfung des
sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte, zur Erstellung von Berichten und zur Datenfilterung.
-
Die
Freigabestelle 105 verwaltet auch Kontenstände im Abrechnungs-Teilsystem 182 für den elektronischen
Laden 103 für
digitale Inhalte. Durch den Produzenten der digitalen Inhalte wird
der Freigabestelle 105 die Preisgestaltung für den elektronischen
Laden 103 für
digitale Inhalte übermittelt.
Diese Informationen können
Daten wie aktuelle Sonderangebote, Mengenrabatte, Kontoüberziehungsgrenzen
für den
elektronischen Laden 103 für digitale Inhalte beinhalten.
Die Freigabestelle 105 verwendet die Preisinformationen
zur Überwachung
der Kontostände
des elektronischen Ladens 103 für digitale Inhalte und stellt
sicher, dass dieser seine vom Inhaltsanbieter 101 festgelegte
Kontoüberziehungsgrenze
nicht überschreitet.
-
Üblicherweise
werden von der Freigabestelle 105 die folgenden Arbeitsschritte
protokolliert:
- • Anforderungen des Endbenutzergerätes 109 nach
einem Lizenz-SC 660
- • Kreditkartennummer,
wenn die Freigabestelle 105 die Abrechnung abwickelt
- • Übermittlung
des Lizenz-SC 660 an das Endbenutzergerät 109
- • Anforderung
von Berichten
- • Benachrichtigung
des Endbenutzers, dass der Inhalts-SC 630 und der Lizenz-SC 660 empfangen
und geprüft
wurden
-
Für einen
Lizenz-SC 660 werden von der Freigabestelle 105 normalerweise
die folgenden Informationen protokolliert:
- • Datum und
Uhrzeit der Anforderung
- • Datum
und Uhrzeit der Kauftransaktion
- • Inhalts-ID
des gekauften Objekts
- • Kennung
des Inhaltsanbieters 101• Geschäftsbedingungen 519
- • Änderungen
der Wasserzeichenbefehle
- • Transaktions-ID 535,
die durch den elektronischen Laden 103 für digitale
Inhalte hinzugefügt
wurde
- • Kennung
des elektronischen Ladens 103 für digitale Inhalte
- • Kennung
des Endbenutzergerätes 109
- • Kreditkarteninformationen
des Endbenutzers (wenn die Freigabestelle 105 die Abrechnung
abwickelt)
-
Zur
Prüfung
der Kreditkarte eines Endbenutzers werden von der Freigabestelle 105 normalerweise
die folgenden Informationen protokolliert:
- • Datum und
Uhrzeit der Anforderung
- • Der
der Kreditkarte belastete Betrag
- • Inhalts-ID
des gekauften Objekts
- • Transaktions-ID 535,
die durch den elektronischen Laden 103 für digitale
Inhalte hinzugefügt
wurde
- • Kennung
des elektronischen Ladens 103 für digitale Inhalte
- • Kennung
des Endbenutzers
- • Kreditkarteninformationen
des Endbenutzers
- • Von
der Abrechnungsstelle der Kreditkarte empfangene Berechtigungsnummer
-
Wenn
ein Lizenz-SC 660 an ein Endbenutzergerät 109 gesendet wird,
protokolliert die Freigabestelle normalerweise die folgenden Informationen;
- • Datum
und Uhrzeit der Anforderung
- • Inhalts-ID
des gekauften Objekts
- • Kennung
des Inhaltsanbieters 101• Nutzungsbedingungen 517
- • Transaktions-ID 535,
die durch den elektronischen Laden 103 für digitale
Inhalte hinzugefügt
wurde
- • Kennung
des elektronischen Ladens 103 für digitale Inhalte
- • Kennung
des Endbenutzers
-
Wenn
ein Bericht erstellt wird, werden normalerweise die folgenden Informationen
protokolliert:
- • Datum und Uhrzeit der Anforderung
- • Datum
und Uhrzeit für
das Versenden des Berichts
- • Art
des angeforderten Berichts
- • Zum
Erstellen des Berichts verwendete Parameter
- • Kennung
der den Bericht anfordernden Einheit
-
E. Ergebnisberichte
-
Berichte
werden durch die Freigabestelle 105 anhand der Informationen
erstellt, die während
der Kauftransaktionen des Endbenutzers von der Freigabestelle 105 protokolliert
wurden.
-
Inhaltsanbieter 101 und
elektronische Läden 103 für digitale
Inhalte können über eine
Schnittstelle 183 zur Zahlungsprüfung Transaktionsberichte anfordern,
um ihre eigenen Transaktionsdatenbanken mit den durch die Freigabestelle 105 protokollierten
Informationen abzugleichen. Die Freigabestelle 105 kann
auch periodisch Berichte an den Inhaltsanbieter 101 und
den elektronischen Laden 103 für digitale Inhalte senden.
-
Die
Freigabestelle 105 definiert eine sichere elektronische
Schnittstelle, über
die der Inhaltsanbieter 101 und der elektronische Laden 103 für digitale
Inhalte Berichte anfordern und empfangen kann. Der Berichtsanforderungs-SC
beinhaltet ein Zertifikat, das die Freigabestelle 105 der
Einheit zugewiesen hat, welche die Anforderung ausgelöst hat.
Die Freigabestelle 105 verwendet das Zertifikat und die
digitale Signatur des SC zur Prüfung,
ob die Anforderung von einer autorisierten Einheit stammt. Die Anforderung
beinhaltet auch Parameter wie die Zeitdauer, um den vom Bericht
erfassten Zeitraum zu definieren. Die Freigabestelle 105 prüft die Anforderungsparameter,
um sicherzustellen, dass anfordernde Einheiten nur solche Informationen
erhalten können,
für die
sie berechtigt sind.
-
Wenn
die Freigabestelle 105 feststellt, dass der Berichtsanforderungs-SC
authentisch und gültig
ist, erzeugt die Freigabestelle 105 einen Bericht, packt
ihn in einen Berichts-SC und sendet diesen an die Einheit, welche
die Anforderung ausgelöst
hat. Bestimmte Berichte können
in bestimmten Zeitabständen
automatisch erstellt und in der Freigabestelle 105 gespeichert
werden, sodass sie sofort gesendet werden können, wenn eine Anforderung
empfangen wird.
-
Das
Format der in dem Bericht enthaltenen Daten ist in einer späteren Version
des vorliegenden Dokuments definiert.
-
F. Abrechunns- und Zahlungsprüfung
-
Die
Abrechnung für
die Inhalte 113 kann entweder durch die Freigabestelle 105 oder
durch den elektronischen Laden 103 für digitale Inhalte vorgenommen
werden. Wenn die Freigabestelle 105 die Abrechnung für die elektronischen
Inhalte 113 abwickelt, unterteilt der elektronische Laden 103 für digitale
Inhalte die Bestellung des Endbenutzers in elektronische Waren und
gegebenenfalls physische Waren. Dann benachrichtigt der elektronische
Laden 103 für
digitale Inhalte die Freigabestelle 105 über die
Transaktion einschließlich
der Abrechnungsdaten des Endbenutzers und des zu genehmigenden Gesamtbetrages.
Die Freigabestelle 105 erteilt die Berechtigung für die Kreditkarte
des Endbenutzers und sendet eine Nachricht an den elektronischen Laden 103 für digitale
Inhalte zurück.
Während
die Freigabestelle 105 die Berechtigung für die Kreditkarte
des Endbenutzers erteilt, kann der elektronische Laden 103 für digitale
Inhalte die Kreditkarte des Endbenutzers für alle gekauften physischen
Waren belasten. Nach dem Herunterladen jedes elektronischen Objekts
durch das Endbenutzergerät 109 wird
die Freigabestelle 105 davon benachrichtigt, sodass die
Kreditkarte des Endbenutzers belastet werden kann. Die geschieht
im letzten Schritt durch das Endbenutzergerät 109, bevor die Inhalte 113 zur
Nutzung im Endbenutzergerät 109 freigegeben
werden.
-
Wenn
der elektronische Laden 103 für digitale Inhalte die Abrechnung
für die
elektronischen Inhalte 113 vornimmt, wird die Freigabestelle 105 erst
dann über
die Transaktion in Kenntnis gesetzt, wenn das Endbenutzergerät 109 den
Bestell-SC 650 an die Freigabestelle 105 sendet.
Die Freigabestelle 105 wird weiterhin in Kenntnis gesetzt,
nachdem jedes elektronische Objekt heruntergeladen wurde. Wenn die
Freigabestelle 105 benachrichtigt wird, sendet sie eine
Nachricht an den elektronischen Laden 103 für digitale
Inhalte, sodass der elektronische Laden 103 für digitale
Inhalte die Kreditkarte des Endbenutzers belasten kann.
-
G. Übertragungswiederholungen
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte bietet die Möglichkeit
der wiederholten Übertragung
von Inhalten 113. Dies erfolgt für gewöhnlich über eine Kundendienstoberfläche 184.
Der elektronische Laden 103 für digitale Inhalte stellt eine
Benutzeroberfläche
zur Verfügung, über die
der Endbenutzer eine Übertragungswiederholung
auslösen
kann. Der Endbenutzer sucht die Website des elektronischen Ladens 103 für digitale
Inhalte auf, bei dem er die Inhalte 113 gekauft hat, um
eine Übertragungswiederholung der
Inhalte 113 anzufordern.
-
Übertragungswiederholungen
der Inhalte 113 werden durchgeführt, wenn ein Endbenutzer eine
neue Kopie eines vorher gekauften Objekts der Inhalte 113 anfordert,
weil die Inhalte 113 nicht heruntergeladen werden konnten
oder die heruntergeladenen Inhalte 113 unbrauchbar sind.
Der elektronische Laden 103 für digitale Inhalte stellt fest,
ob der Endbenutzer zur Übertragungswiederholung
der Inhalte 113 berechtigt ist. Wenn der Endbenutzer zur Übertragungswiederholung
berechtigt ist, erstellt der elektronische Laden 103 für digitale Inhalte
einen Transaktions-SC 640, der den Angebots-SC 641 des
erneut zu übertragenden
Objekts der Inhalte 113 enthält. Der Transaktions-SC 640 wird
an das Endbenutzergerät 109 gesendet,
wo durch den Endbenutzer dieselben Schritte wie bei der Kauftransaktion
ausgeführt
werden. Wenn das Endbenutzergerät 109 in der
Schlüsselbibliothek
für das
gerade erneut übertragene
Objekt der Inhalte 113 einen verwürfelten Schlüssel hat,
fügt der
Transaktions-SC 640 Informationen ein, die das Endbenutzergerät 109 zur
Löschung
des verwürfelten
Schlüssels
veranlassen.
-
Wenn
die Freigabestelle 105 den Zahlungsverkehr für den Kauf
der Inhalte 113 abwickelt, fügt der elektronische Laden 103 für digitale
Inhalte eine Markierung in den Transaktions-SC 640 ein,
der im Bestell-SC 650 an die Freigabestelle 105 weitergeleitet
wird. Die Freigabestelle 105 erkennt die Markierung im
Bestell-SC 650 und setzt die Transaktion fort, ohne den
Endbenutzer für
den Kauf der Inhalte 113 zu belasten.
-
VIII. INHALTSANBIETER
-
A. Überblick
-
Als
Inhaltsanbieter 101 im sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte gilt der Produzent der digitalen Inhalte oder die Einheit,
die Inhaberin der Rechte für
die Inhalte 113 ist. Die Aufgabe des Inhaltsanbieters 101 besteht
darin, die Inhalte 113 zur Verteilung vorzubereiten und
Informationen über
die Inhalte 113 zu erstellen, die den elektronischen Läden 103 für digitale
Inhalte oder den Einzelhändlern
für die herunterzuladenden
elektronischen Versionen der Inhalte 113 zur Verfügung gestellt
werden. Zur Gewährleistung
der größtmöglichen
Sicherheit und Wahrung der Rechte des Inhaltsanbieters 101 steht
dem Inhaltsanbieter 101 eine Reihe von Tools zur Verfügung, um
seine Inhalte 113 in seinen Räumlichkeiten vorzubereiten
und sicher in SCs zu packen, damit die Inhalte 113 gesichert
sind, wenn sie den Verfügungsbereich
des Inhaltsanbieters 101 verlassen, und nicht autorisierten
Teilnehmern nicht offen gelegt oder zugänglich werden. Dadurch können die
Inhalte 113 frei durch ein ungesichertes Netz wie beispielsweise
das Internet verteilt werden, ohne dass befürchtet werden muss, dass sie
für Hacker
oder unberechtigte Teilnehmer zugänglich sind.
-
Letztlich
besteht die Hauptaufgabe der Tools darin, dass der Inhaltsanbieter 101 Inhalte 113 wie
beispielsweise ein Lied oder eine Reihe von Liedern vorbereiten
und in Inhalts-SCs 630 packen sowie weitere Informationen
zur Beschreibung des Liedes, zur genehmigten Nutzung des Liedes
(Nutzungsbedingungen 517 für die Inhalte), und Werbeinformationen
für das
Lied in einen Metadaten-SC 620 zu packen. Zu diesem Zweck wird
der folgende Satz von Tools bereitgestellt:
- • Ablaufsteuerung 154 – Steuert
die Verarbeitungsschritte und sorgt für die nötige Synchronisierung der Prozesse.
- • Inhaltsbearbeitungstool 155 – Eine Sammlung
von Tools zur Steuerung der Vorbereitung der Dateien der Inhalte 113 einschließlich des
Einfügens
von Wasserzeichen, der Vorbearbeitung (bei Audiodateien beispielsweise
eventuell erforderlicher Frequenzausgleich, Lautstärkeanpassung
oder Neuaufnahme), Codierung und Komprimierung.
- • Metadatenerfassungs-
und -eingagetool 161 – Eine
Sammlung von Tools zum Erfassen von Beschreibungsinformationen für die Inhalte 113 aus
der Datenbank 160 des Inhaltsanbieters 101 und/oder
Datenbanken von Dritten oder importierten Datendateien und/oder
durch Eingreifen einer Bedienperson, das Mittel zum Angeben der
Nutzungsbedingungen 517 für die Inhalte bereitstellt.
Ferner wird eine Schnittstelle zum Erfassen und Entnehmen von Inhalten
wie digitalen Audioinhalten aus CDs oder DDP-Dateien bereitgestellt.
Ein Qualitätskontrolltool
ermöglicht
eine Vorschau auf die vorbereiteten Inhalte und Metadaten. Dabei
können
alle Korrekturen an den Metadaten vorgenommen oder die Inhalte mehrmals
zur weiteren Bearbeitung vorgelegt werden.
- • SC-Packertool 152 – Verschlüsselt und
konfektioniert alle Inhalte 113 und Informationen und fordert
den SC-Packer auf,
diese in SCs zu packen.
- • Inhaltsverteilungstool
(nicht gezeigt) – Verteilt
SCs an bestimmte Vertriebszentren, zum Beispiel an Inhaltsspeichereinrichtungen 111 und
elektronische Läden 103 für digitale
Inhalte.
- • Website 156 zur
Produktwerbung – Speichert
Metadaten-SCs und
wahlweise weiteres Werbematerial zum Herunterladen durch autorisierte
elektronische Läden 103 für digitale
Inhalte.
-
B. Ablaufsteuerung 154
-
Die
Aufgabe dieses Tool besteht darin, die Bearbeitungsschritte der
Inhalte 113 zu planen, nachzuverfolgen und zu verwalten.
Diese Anwendung gestattet den Zugriff mehrerer Benutzer sowie die
Planung der Inhalte 113 und die Statusprüfung von
fernen Standorten im Intranet oder Extranet des Inhaltsanbieters 101.
Dieser Ausführungsform
ermöglicht
es, dass gleichzeitig gemeinsam mehrere Personen parallel an mehreren
Abschnitten der Inhalte 113 arbeiten und verschiedenen
Personen bestimmte Aufgaben zugewiesen werden können und diese Personen auf
der ganzen Welt verteilt sein können.
-
8 ist
ein Schaubild der Hauptprozesse der Ablaufsteuerung 154 gemäß 7.
Die Hauptprozesse in 8 stellen eine Zusammenfassung
der durch das in diesem Abschnitt beschriebene Tool ermöglichten Funktionen
zur Bearbeitung der Inhalte 113 zusammen. Die Ablaufsteuerung 154 ist
dafür zuständig, diesen Prozessen
Jobs zur Verfügung
zu stellen und die Jobs nach Beendigung des aktuellen Prozesses
zum nächsten
erforderlichen Prozess weiterzuleiten. Das erfolgt durch eine Reihe
von Schnittstellen für
die Programmierung von Anwendungsprogrammen (APIs), die von jedem
Bearbeitungstool aufgerufen werden, um:
- • Den nächsten Job
zur Verarbeitung abzurufen
- • Die
erfolgreiche Beendigung eines Prozesses anzuzeigen
- • Die
erfolglose Beendigung eines Prozesses und die Fehlerursache anzuzeigen
- • Den
Zwischenstatus eines Prozesses zu liefern (damit Prozesse ausgelöst werden
können,
die nur eine teilweise Erledigung eines abhängigen Prozesses benötigen)
- • Anmerkungen
zu einem Produkt hinzuzufügen,
die den vorgesehenen Prozessen zur Verfügung stehen
-
Die
Ablaufsteuerung 154 weist auch eine Benutzeroberfläche auf,
zum Beispiel die in 7 dargestellte Benutzeroberfläche 700 der
Ablaufsteuerung, die folgende Funktionen bietet:
- • Eine Konfigurationstafel
zum Angeben von Standardwerten und -bedingungen, die in verschiedenen
Bearbeitungsstufen zugewiesen und ausgeführt werden sollen
- • Anpassung
der Ablaufregeln und der automatisierten Bearbeitungsabläufe
- • Jobplanung
- • Statusabfragen
und Berichte
- • Zufügen von
Anmerkungen oder Anweisungen für
einen Job, der einem oder mehreren Prozessen zugeordnet ist
- • Jobverwaltung
(d.h. unterbrechen, freigeben, entfernen, Prioritätsänderung
(Änderung
der Bearbeitungsreihenfolge))
-
Jedem
Prozess ist eine Warteschlange zugewiesen, die durch die Ablaufsteuerung 154 verwaltet
wird. Jedes Mal, wenn Prozesse Jobs von der Ablaufsteuerung 154 anfordern,
werden diese unterbrochen und in einen Wartezustand versetzt, wenn
in deren Warteschlange im Augenblick keine Jobs vorliegen, oder
mit allen zur Ausführung
des jeweiligen Prozesses erforderlichen Informationen versorgt.
Wenn ein Prozess unterbrochen und in einen Wartezustand versetzt
worden ist, setzt er die Bearbeitung fort, wenn die Ablaufsteuerung 154 einen
Job in ihre Warteschlange einstellt.
-
Die
Ablaufsteuerung 154 steuert auch den Ablauf oder die Reihenfolge
der Bearbeitung anhand einer Reihe von definierten Regeln. Diese
Regeln können
vom Inhaltsanbieter 101 angepasst werden, wenn dieser besondere
Anforderungen an die Bearbeitung stellt oder spezielle Standardregeln
aufstellt. Wenn ein Prozess die Beendigung der ihm zugewiesenen
Task meldet, teilt er der Ablaufsteuerung 154 diesen Status
mit und diese entscheidet dann anhand der definierten Regeln, in
welche Warteschlange der Job als Nächstes eingestellt wird.
-
Ferner
können
in jedem Bearbeitungsschritt Kommentare zu speziellen Bearbeitungsanweisungen oder
Notizen entweder über
die API oder manuell über
die Benutzeroberfläche 700 der
Ablaufsteuerung oder über
Prozessoroberflächen
zum Produkt hinzugefügt
werden.
-
Die
Prozesse in der Ablaufsteuerung 154 werden bei der bevorzugten
Ausführungsart
in Java ausgeführt,
jedoch können
auch andere Programmiersprachen wie C/C++, Assembler und gleichwertige
Programmiersprachen verwendet werden. Es ist klar, dass die im Folgenden
für die
Ablaufsteuerung 154 beschriebenen Prozesse auf einer Vielfalt
von Hardware- und Softwareplattformen laufen können. Die Ablaufsteuerung 154 als
Gesamtsystem oder in Form eines seiner Einzelprozesse kann als Anwendungsprogramm
in einem computerlesbaren Medium verteilt werden, zum Beispiel,
aber nicht ausschließlich,
durch elektronische Verteilung wie beispielsweise über das
World Wide Web, oder über
Disketten, CD-ROMs und Wechselfestplatten.
-
8 ist
ein Schaubild der Hauptprozesse der Ablaufsteuerung 154 gemäß 7.
Die folgenden Abschnitte geben einen Überblick über jeden Prozess und beschreiben
die für
jeden Prozess erforderlichen Informationen oder Aktionen.
-
1. Prozess 801 der
auf Aktionen/Informationen wartenden Produkte
-
Jobs
werden in Warteschlangen bestimmter Prozesse eingestellt, sobald
alle von diesem Prozess benötigten
Informationen zur Verfügung
stehen und bereits alle nachgeordneten Verarbeitungsschritte erfolgreich
abgeschlossen hat. In der Ablaufsteuerung 154 gibt es eine
spezielle Warteschlange, in der die Jobs zurückgestellt werden, die aufgrund
fehlender Informationen oder eines Fehlers im Augenblick nicht zur
Verarbeitung bereit sind, weil die Verarbeitung nicht möglich ist.
Diese Jobs werden in die Warteschlange des Prozesses 801 der
auf Aktionen/Informationen wartenden Produkte eingestellt. Jedem
Job in dieser Warteschlange ist ein entsprechender Status zugeordnet,
der die Aktion oder Informationen, auf die er wartet, den letzten Prozess,
der mit diesem Job erledigt wurde, und den (die) nächsten Prozess(e)
anzeigt, denen dieser Job zugeteilt wird, sobald die fehlenden oder
zusätzlichen
Informationen geliefert werden oder die erforderliche Aktion erfolgreich
abgeschlossen ist.
-
Nach
Beendigung jedes Prozesses prüft
die Ablaufsteuerung 154 diese Warteschlange und ermittelt, ob
irgendein Job in dieser Warteschlange auf die Beendigung dieses
Prozesses (dieser Aktion) oder auf die durch diesen Prozess bereitgestellten
Informationen gewartet hat. Wenn das der Fall ist, wird dieser Job
in die Warteschlange des entsprechenden Prozesses eingestellt.
-
2. Prozess 802 zur
Anforderung neuer Inhalte
-
Der
Inhaltsanbieter 101 ermittelt diejenigen Produkte (ein
Produkt kann zum Beispiel ein Lieder oder eine Sammlung von Liedern
sein), die er elektronisch verkaufen und liefern möchte. Die
erste Funktion der Ablaufsteuerung 154 besteht darin, eine
Bedienperson in die Lage zu versetzen, diese Produkte zu ermitteln
und in die Warteschlange des Prozesses 802 zur Anforderung
neuer Inhalte einzustellen. Durch Konfigurationsoptionen kann der
Inhaltsanbieter 101 festlegen, welche Informationen auf
der Oberfläche
zur Produktauswahl verlangt werden. Zur eindeutigen Identifizierung
des Produkts werden ausreichend Informationen eingegeben. Wahlweise
können
zusätzliche
Felder vorgesehen werden, um die manuelle Eingabe der Informationen
anzufordern, die zum Auslösen
der Phase der Audioverarbeitung parallel zur Metadatenerfassung
benötigt
werden. Wenn diese Informationen nicht manuell eingegeben werden,
können
sie wahlweise den Einstellungen der Standardkonfiguration oder der
Datenbank 160 des Inhaltsanbieters entnommen werden, die
in der ersten Stufe der Metadatenverarbeitung im Prozess 803 der
automatischen Metadatenerfassung erhalten wurde. Die Gestaltung
und die Möglichkeiten
der Inhalte 113 in der Datenbank 160 des Inhaltsanbieters
sind für
den Prozess der Inhaltsauswahl entscheidend.
-
Wenn
die zum Ausführen
einer Anforderung an die Datenbank 160 des Inhaltsanbieters 101 erforderlichen
Informationen eingegeben wurden, wird der Job durch den Prozess 803 der
automatischen Metadatenerfassung verarbeitet. Bei einer Ausführungsart
für Musik
werden zur richtigen Einordnung des Produkts zur Audioverarbeitung
das Produktgenre und die gewünschten
Komprimierungsgrade sowie der PCM- oder WAV-Dateiname der Audiodatei angegeben.
Diese Informationen werden als Teil des Produktauswahlprozesses
eingegeben oder über
eine spezielle Anforderungsoberfläche oder eine Funktion des
Webbrowsers ausgewählt.
Nachdem diese Informationen angegeben worden sind, kann das Produkt
zur Inhaltsverarbeitung eingeteilt werden.
-
Die
Benutzeroberfläche
für die
Produktauswahl bietet der Bedienperson eine Auswahlmöglichkeit,
um anzugeben, ob das Produkt zur Verarbeitung freigegeben werden
kann oder ob es auf die Eingabe weiterer Informationen warten soll.
Wenn es noch auf Informationen wartet, wird der Job in die Warteschlange
des Prozesses 802 zur Anforderung neuer Inhalte eingestellt
und wartet auf weitere Aktionen zur Vervollständigung der Dateneingabe und/oder
zur Freigabe des Produkts zur Verarbeitung. Wenn das Produkt freigegeben
wurde, prüft
die Ablaufsteuerung 154 die angegebenen Informationen und
ermittelt, welchen Prozessen der Job zugeführt werden kann.
-
Wenn
die passenden Informationen zur Verfügung stehen, um eine automatisierte
Anforderung an die Datenbank 160 des Inhaltsanbieters 101 richten
zu können,
wird der Job in die Warteschlange des Prozesses 803 der
automatischen Metadatenerfassung eingestellt. Wenn die Datenbankzuordnungstabelle
nicht für
den Prozess 803 der automatischen Metadatenerfassung konfiguriert
worden ist, wird der Job in die Warteschlange des Prozesses 804 der
manuellen Metadateneingabe eingestellt (nähere Einzelheiten zur Datenbankzuordnungstabelle
siehe Prozess 803 der automatischen Metadatenerfassung).
-
Wenn
die erforderlichen allgemeinen Informationen zur Audioverarbeitung
und die zum Einfügen
von Wasserzeichen erforderlichen speziellen Informationen eingegeben
worden sind, wird der Job in die Warteschlange des Wasserzeichenprozesses 808 eingestellt
(erste Phase der Inhaltsverarbeitung). Wenn bei der Freigabe des
Jobs noch einige der angeforderten Informationen fehlen, wird der
Job zusammen mit einem Status, der die fehlenden Informationen anzeigt,
in die Warteschlange des Prozesses 801 der auf Aktionen/Informationen
wartenden Produkte eingestellt.
-
Wenn
der Status anzeigt, dass der Dateiname der Inhalte 113 fehlt,
bei Audioinhalten 113 beispielsweise die PCM- oder WAV-Datei, kann dies
bedeuten, dass dieser erfasst (oder dem digitalen Medium digital entnommen)
werden muss. Für
die Funktionen zur Audioverarbeitung ist es erforderlich, dass sie über eine Standarddateisystemoberfläche auf
die Lieddateien zugreifen können.
Wenn die Lieder auf einem externen Medium oder einem Dateisystem
untergebracht sind, auf das die Tools zur Audioverarbeitung nicht
direkt zugreifen können,
werden die Dateien zuerst in ein zugängliches Dateisystem kopiert.
Wenn die Lieder zwar in einem digitalen Format, aber auf CD oder
einem digitalen Band vorliegen, werden sie in ein Dateisystem übernommen,
auf das die Tools zur Audioverarbeitung zugreifen können. Sobald
die Dateien zur Verfügung
stehen, werden auf der Benutzeroberfläche 700 der Ablaufsteuerung
der Pfad und der Dateiname für
den Job angegeben oder ausgewählt,
sodass dieser für
den Wasserzeichenprozess freigegeben werden kann, vorausgesetzt,
alle anderen Informationen zum Einfügen der Wasserzeichen liegen
bereits vor.
-
3. Prozess 803 zur
automatischen Metadatenerfassung
-
Der
Prozess 803 zur automatischen Metadatenerfassung führt eine
Reihe Abfragen in der Datenbank 160 des Inhaltsanbieters 101 oder
einer Bereitstellungsdatenbank durch, in welche Daten importiert
wurden, um automatisch so viel Produktinformationen wie möglich zu
erhalten. Der Prozess 803 zur automatischen Metadatenerfassung
benötigt
die folgenden Informationen, bevor Objekte in seine Warteschlange
eingestellt werden dürfen:
- • Datenbankzuordnungstabelle
mit geeigneten Informationen, um Abfragen in der Datenbank 160 des
Inhaltsanbieters 101 zu erzeugen
- • Zum
Ausführen
von Abfragen erforderliche Produktinformationen
- • Geeignete
Produktinformationen zur eindeutigen Bestimmung des Produktes
-
Eine
automatische Abfrage wird in der Datenbank 160 des Inhaltsanbieters 101 durchgeführt, um
die zur Verarbeitung dieser Inhalte 113 erforderlichen
Informationen zu gewinnen. Wenn es sich bei den Inhalten zum Beispiel
um Musik handelt, können
zum Ausführen
dieser Abfrage Informationen wie der Name des Albums oder ein UPC
oder eine vom Inhaltsanbieter 101 definierte spezielle
Album- oder Auswahl-ID erforderlich sein. Von den zu gewinnenden
Informationen können
einige als erforderlich ausgewiesen sein (Einzelheiten hierzu siehe
im Kapitel Prozess 803 zur automatischen Metadatenerfassung).
Wenn alle erforderlichen Informationen vorliegen, wird der Job im
nächsten
Schritt in die Warteschlange des Prozesses 805 der Nutzungsbedingungen
eingestellt. Wenn noch erforderliche Informationen fehlen sollten,
wird das Lied in die Warteschlange des Prozesses 804 für manuellen
Metadateneintrag eingestellt. Wenn es in der Warteschlange des Prozesses 801 der
auf Aktionen/Informationen wartenden Produkte Jobs gibt, die auf
bestimmte in diesem Schritt gewonnene Informationen warten, wird
der Status der Jobs aktualisiert, um anzuzeigen, dass sie nicht mehr
auf diese Informationen warten. Wenn dem betreffenden Job keine
Informationen mehr fehlen, wird er in die nächste definierte Warteschlange
eingestellt.
-
4. Prozess 804 zur
manuellen Eingabe von Metadaten
-
Der
Prozess 804 zur manuellen Eingabe von Metadaten bietet
ein Mittel, mit dem eine Bedienperson noch fehlende Informationen
eingeben kann. Ihm unterstehen keine weiteren Prozesse. Sobald alle
erforderlichen Informationen angegeben sind, wird der Job in die
Warteschlange des Prozesses 805 der Nutzungsbedingungen
eingestellt.
-
5. Prozess 805 der
Nutzungsbedingungen
-
Der
Prozess 805 der Nutzungsbedingungen gestattet die Festlegung
der Bedingungen und Einschränkungen
für die
Nutzung des Produkts. Für
den Prozess 805 der Nutzungsbedingungen können bestimmte
Metadaten erforderlich sein. Sobald die Nutzungsbedingungen komplett
festgelegt sind, kann der Job in die Warteschlange des Prozesses 807 zur
Erzeugung des Metadaten-SC eingestellt werden, falls nicht der Prozess 806 der überwachten
Freigabe gewählt
oder in den Regeln der Ablaufsteuerung 154 als Standard
konfiguriert wurde. In diesem Fall wird der Job in die Warteschlange
des Prozesses 806 der überwachten
Freigabe eingestellt. Vor dem Einstellen in die Warteschlange des
Prozesses 807 zur Erzeugung des Metadaten-SC stellt die Ablaufsteuerung 154 zuerst
sicher, dass alle untergeordneten Prozesse geklärt sind (siehe unten). Wenn
das nicht der Fall ist, wird der Job in die Warteschlange des Prozesses 801 der
auf Aktionen/Informationen wartenden Produkte eingestellt.
-
6. Prozess 806 der überwachten
Freigabe
-
Der
Prozess 806 der überwachten
Freigabe ermöglicht
eine Qualitätsprüfung und
eine Prüfung
der für das
digitale Produkt angegebenen Informationen. Dem Prozess sind keine
Prozesse untergeordnet. Die zuvor während einer der Verarbeitungsstufen
dieses Produktes dem Job hinzugefügten Kommentare können durch den
Systemadministrator (Supervisor) durchgesehen werden, um daraufhin
geeignete Maßnahmen
zu ergreifen. Nach der Durchsicht aller Informationen und Kommentare
stehen dem Systemadministrator die folgenden Auswahlmöglichkeiten
zur Verfügung:
- • Bestätigen der
Freigabe und Einstellen des Produkts in die Warteschlange des Prozesses 807 zum
Erzeugen des Metadaten-SC
- • Ändern und/oder
Hinzufügen
von Information und Einstellen des Produkts in die Warteschlange
des Prozesses 807 zum Erzeugen des Metadaten-SC
- • Hinzufügen von
Kommentaren zum Job und Zurückführen in
die Warteschlange des Prozesses 804 zur manuellen Eingabe
von Metadaten
- • Hinzufügen von
Kommentaren und Einstellen des Jobs in die Warteschlange des Prozesses 801 der
auf Aktionen/Informationen wartenden Produkte
-
7. Prozess 807 zur
Erzeugung des Metadaten-SC
-
Der
Prozess 807 zur Erzeugung des Metadaten-SC vereint alle
oben gesammelten Informationen sowie andere für den Metadaten-SC 620 erforderlichen
Informationen und fordert den Prozess SC-Packer auf, den Metadaten-SC 620 zu
erzeugen. Für
dieses Tool sind die folgenden Eingaben erforderlich:
- • Die
erforderlichen Metadaten
- • Die
Nutzungsbedingungen
- • Die
bei der Verschlüsselung
auf allen Qualitätsstufen
dieses Produkts verwendeten Chiffrierschlüssel
-
Wegen
dieser letzteren Abhängigkeit
müssen
die betreffenden Audioobjekte die Audioverarbeitungsphase abgeschlossen
haben, bevor der Metadaten-SC 620 erzeugt wird. Nach Abschluss
des Prozesses 807 zur Erzeugung des Metadaten-SC wird der
Job gemäß den definierten
Regeln des Arbeitsablaufs in die Warteschlange entweder des Prozesses 813 zur
abschließenden
Qualitätssicherung
oder des Prozesses 814 zur Inhaltsverteilung eingestellt.
-
B. Wasserzeichenprozess 808
-
Der
Wasserzeichenprozess 808 fügt Urheberrechtsinformationen
und andere Informationen in die Inhalte 113 ein. Bei einer
Ausführungsart,
bei der die Inhalte 113 ein Lied sind, sind für dieses
Tool die folgenden Eingaben erforderlich:
- • Dateiname
des Liedes (bei einem Album mehrere Dateinamen)
- • Wasserzeichenbefehle
- • Wasserzeichenparameter
(in das Wasserzeichen einzufügende
Informationen)
-
Nach
Abschluss des wasserzeichenprozesses 808 wird der Job in
die Warteschlange des Prozesses 809 zur Vorbearbeitung
und Komprimierung eingestellt, ansonsten in die Warteschlange des
Prozesses 801 der auf Aktionen/Informationen wartenden
Produkte.
-
9. Prozess 809 zur
Vorbearbeitung und Komprimierung
-
Der
Vorbearbeitungs- und Komprimierungsprozess 809 codiert
die Inhalte so, dass sie den angegebenen Komprimierungsgrad erreichen,
wobei zuvor die erforderliche Vorbearbeitung stattfindet. Beim Einstellen
eines Jobs in diese Warteschlange werden tatsächlich mehrere Warteschlangeneinträge erzeugt.
Für jeden
Komprimierungsgrad des gewünschten
Produkts wird ein Job erzeugt. Die Codierungsprozesse können in
mehreren Systemen parallel erfolgen. Für dieses Tool sind die folgenden
Eingaben erforderlich:
- • Dateiname der mit Wasserzeichen
versehenden Inhalte (mehrere Dateinamen, wenn die Inhalte 113 ein Album
sind)
- • Qualitätsstufen
für das
Produkt (kann vorkonfiguriert werden)
- • Komprimierungsalgorithmus
(kann vorkonfiguriert werden)
- • Produktgenre
(wenn vom Vorbearbeitenden verlangt)
-
Nach
Abschluss des Codierungsprozesses werden die Jobs in die Warteschlange
des Prozesses 810 zur Qualitätskontrolle von Inhalten eingestellt,
wenn dies durch die Regeln des Arbeitsablaufs vorgesehen ist. Wenn
der Prozess jedoch nicht abgeschlossen ist, werden die Jobs in die
Warteschlange des Verschlüsselungsprozesses 811 eingestellt.
-
Wenn
andere Anbieter von Codierungswerkzeugen kein Verfahren zum Anzeigen
des prozentualen Anteils der Inhalte 113, zum Beispiel
von Audiodateien, der verarbeitet wurde, oder kein Verfahren zum
Anzeigen des prozentualen Anteils der gesamten ausgewählten Inhalte 113,
der codiert wurde, bereitstellen, wird ein Verfahren zur Ermittlung
der Codierungsgeschwindigkeit der digitalen Inhalte des Werkzeugs
zur Vorverarbeitung und Komprimierung der Inhalte von 8 verwendet,
das in 11 als Flussdiagramm 1100 dargestellt
ist. Das Verfahren beginnt in Schritt 1101 mit der Auswahl
des gewünschten
Codierungsalgorithmus und einer Bitrate. Als Nächstes wird in Schritt 1102 durch
eine Abfrage ermittelt, ob es für
diesen Algorithmus und diese Codierungsgeschwindigkeit bereits einen
zuvor berechneten Geschwindigkeitsfaktor gibt. Der Geschwindigkeitsfaktor
wird zur Ermittlung des der Komprimierungsgeschwindigkeit für einen
bestimmten Codierungsalgorithmus und eine bestimmte Bitrate verwendet.
Wenn kein zuvor berechneter Geschwindigkeitsfaktor gespeichert vorliegt,
wird ein Abschnitt der Inhalte 113 eine vorgegebene Zeit
lang codiert. Die vorgegebene Zeitspanne beträgt bei der bevorzugten Ausführungsart
einige Sekunden. Diese Codierungsgeschwindigkeit während einer
vorgegebenen Zeitspanne wird zur Berechnung eines neuen Geschwindigkeitsfaktors
RNEW verwendet. In Schritt 1108 wird
ausgehend von der Zeitdauer und vom codierten Volumen der Inhalte 113 ein
neuer Geschwindigkeitsfaktor RNEW = (Länge der
codierten digitalen Inhalte/Zeitdauer) berechnet. In Schritt 1109 werden
die Inhalte 113 codiert und der Codierungsstatus unter
Verwendung des zuvor berechneten Geschwindigkeitsfaktors RNEW angezeigt. Dieser Codierungsgeschwindigkeitsfaktor
RNEW wird dann in Schritt 1107 zur späteren Verwendung
für diesen
Codierungsalgorithmus und diese Codierungsbitrate gespeichert. Wenn
es für
den ausgewählten
Algorithmus bereits einen zuvor berechneten Geschwindigkeitsfaktor
RSTORED gibt, geht das Verfahren weiter
zu Schritt 1103. In Schritt 1104 werden die Inhalte 113 codiert
und der Codierungsfortschritt unter Verwendung des zuvor berechneten
Geschwindigkeitsfaktors RSTORED angezeigt.
Unterdessen wird in Schritt 1105 für diesen ausgewählten Algorithmus
und die Bitrate ein aktueller Geschwindigkeitsfaktor RCURRENT berechnet.
Dieser aktuelle Geschwindigkeitsfaktor Rcurrent wird
in Schritt 1106 zur Aktualisierung des gespeicherten Geschwindigkeitsfaktors
RNEW nach der Formel RNEW =
MITTELWERT VON (RSTORED + RCURRENT) verwendet.
Durch die iterative Aktualisierung des Geschwindigkeitsfaktors kann
die Codierungsgeschwindigkeit für
einen bestimmten Codierungsalgorithmus und eine bestimmte Bitrate
immer genauer bestimmt werden. Die neue Codierungsgeschwindigkeit
RNEW wird dann in Schritt 1107 zur
späteren
Verwendung gespeichert. Die Aktualisierung des Geschwindigkeitsfaktors
RSTORED kann nicht durchgeführt werden,
wenn der aktuelle Geschwindigkeitsfaktor RCURRENT einen
für den
zuvor gespeicherten Geschwindigkeitsfaktor RSTORED festgelegten
Bereich oder Schwellenwert überschreitet.
-
Dann
kann der Codierungsstatus angezeigt werden. Der Codierungsstatus
beinhaltet die aktuelle Codierungsgeschwindigkeit und wird als prozentualer
Anteil der gesamten Inhalte 113 in Form eines Fortschrittsbalkens
angezeigt, der die Codierungsgeschwindigkeit und die Gesamtlänge der
Datei der Inhalte 113 berücksichtigt. Der Codierungsstatus
kann auch die noch verbleibende Codierungszeit beinhalten. Die verbleibende Codierungszeit
kann berechnet werden, indem die berechnete Codierungsgeschwindigkeit
RCURRENT durch die Gesamtlänge der
Datei der Inhalte 113 dividiert wird. Der Codierungsstatus
kann in ein anderes Programm übertragen
werden, das den Aufrufprozess starten kann. Dadurch können Überwachungsprogramme
Codierungsprogramme oder beigeordnete Programme für die Codierung
effektiver betreiben und aufeinander abstimmen. Es ist klar, das
die Codierung bei einer alternativen Ausführungsart auch den Schritt
des Einfügens von
Wasserzeichen beinhalten kann.
-
10. Prozess 810 zur
Qualitätskontrolle
von Inhalten
-
Der
Prozess 810 zur Qualitätskontrolle
von Inhalten entspricht in seiner Funktion dem Prozess 806 zur überwachten
Freigabe. Er stellt einen wahlweise einzusetzenden Schritt dar,
mit dem die Qualität
der Inhaltsverarbeitung bis zu diesem Zeitpunkt geprüft werden
kann. Der Prozess ist außer
vom Abschluss des wasserzeichenprozesses 808 und des Codierungsteils
des Prozesses 809 der Vorverarbeitung und Komprimierung von
keinen weiteren Prozessen abhängig.
Nach Abschluss des Prozesses 810 zur Qualitätskontrolle
von Inhalten bestehen die folgenden Wahlmöglichkeiten:
- • Die Jobs
können
freigegeben und in die Warteschlange des Verschlüsselungsprozesses 811 eingestellt werden
- • Kommentare
können
hinzugefügt
und ein oder mehrere Jobs wieder in die Warteschlange des Prozesses 809 zur
Vorverarbeitung und Komprimierung eingestellt werden
-
Bei
der letzten Wahlmöglichkeit
ist es erforderlich, dass die uncodierte Version der mit Wasserzeichen versehenen
Lieddatei bis nach dem Prozess 810 zur Qualitätskontrolle
von Inhalten erhalten bleibt.
-
11. Verschlüsselungsprozess 811
-
Der
Verschlüsselungsprozess 811 ruft
die Funktion der Rechteverwaltung des sicheren elektronischen Vertriebssystems
für digitale
Inhalte zur Verschlüsselung
jeder der mit Wasserzeichen versehenen und codierten Lieddateien
auf. Dieser Prozess ist außer
vom Abschluss der gesamten Audioverarbeitung von keinem weiteren
Prozess abhängig.
Nach Beendigung des Verschlüsselungsprozesses 811 wird
der Job in die Warteschlange des Prozesses 812 zur Erzeugung
des Inhalts-SC eingestellt.
-
12. Prozess 812 zur
Erzeugung von Inhalts-SCs
-
Bei
dem Prozess 812 zur Erzeugung des Inhalts-SC kann es erforderlich
sein, dass bestimmte Metadatendateien in den Inhalts-SC 630 aufgenommen
werden. Wenn außer
den Inhalte 113 noch andere Dateien benötigt werden, werden die Dateien
zusammengefasst und der Prozess SC-Packer aufgerufen, der für jeden Komprimierungsgrad
der erzeugten Inhalte 113 (z.B. eines Liedes) einen Inhalts-SC 630 erzeugt.
Nach Beendigung des Prozesses 812 zur Erzeugung des Inhalts-SC
wird das Lied entsprechend den definierten Regeln des Arbeitsablaufs
in die Warteschlange entweder des Prozesses 813 zur abschließenden Qualitätskontrolle oder
des Prozesses 814 zur Verteilung von Inhalten eingestellt.
-
13. Prozess 813 zur
abschließenden
Qualitätssicherung
-
Der
Prozess 813 zur abschließenden Qualitätssicherung
ist ein wahlweise einzusetzender Schritt, der einen Quervergleich
zwischen den zugehörigen
Metadaten und dem Inhalts-SC 630 ermöglicht, um zu prüfen, ob
sie genau übereinstimmen
und ob alle darin enthaltenen Informationen und Inhalte 113 stimmen.
Nach Beendigung des Prozesses 813 zur abschließenden Qualitätskontrolle
werden die Jobs in die Warteschlange des Prozesses 814 zur
Verteilung von Inhalten eingestellt. Wenn ein Problem entdeckt wird,
wird der Job in den meisten Fällen
wieder in die Warteschlange des Prozesses eingestellt, bei dem der
Fehler passiert ist. Die Fehlerbehebung wäre in dieser Phase wesentlich
kostspieliger, da das Produkt nicht nur noch einmal bearbeitet werden,
um das Problem zu beheben, sondern auch erneut verschlüsselt und
gepackt werden. Es wird dringend empfohlen, die vorhergehenden Qualitätsprüfungen durchzuführen, um
die Qualität
der Inhalte 113 und die Genauigkeit und Vollständigkeit
der Informationen sicherzustellen.
-
14. Prozess 814 zur
Verteilung von Inhalten
-
Der
Prozess 814 zur Verteilung von Inhalten ist für die Übertragung
des SC an die jeweiligen Inhaltsspeichereinrichtungen zuständig. Nach
der erfolgreichen Übertragung
des SC wird der Bearbeitungsstatus des Jobs protokolliert und der
Job aus der Warteschlange entfernt. Wenn bei der Übertragung
des SC ein Problem auftritt, wird der Job nach einer festgelegten
Anzahl von Wiederholungen zusammen mit dem aufgetretenen Fehler
in der Ablaufsteuerung 154 als Fehlübertragung markiert.
-
15. Regeln
der Ablaufsteuerung
-
Die
Regeln des Arbeitsablaufs für 8 gelten
wie folgt in drei Hauptsystemen:
-
A: Ablaufsteuerungstool 154
-
- 1. Prozess 802 zum Aufrufen neuer
Inhalte
- 2. Prozess 801 der auf Aktionen/Informationen wartenden
Produkte
- 3. Prozess 813 zur abschließenden Qualitätssicherung
- 4. Prozess 814 zur Verteilung von Inhalten (und zur
Benachrichtigung)
-
B: Metadatenerfassungs
und -eingabetool 161
-
- 1. Prozess 803 zur automatischen Metadatenerfassung
- 2. Prozess 804 zur manuellen Metadateneingabe
- 3. Prozess 806 zur überwachten
Freigabe
- 4. Prozess 807 zur Erzeugung des Metadaten-SC
-
C: Inhaltsbearbeitungstools 155
-
- 1. Wasserzeichenprozess 808 (erfordert
Urheberrechtsdaten)
- 2. Prozess 809 zur Vorbereitung und Komprimierung
- 3. Prozess 810 zur Qualitätskontrolle der Inhalte
- 4. Verschlüsselungsprozess 811
- 5. Prozess 812 zur Erzeugung des Inhalts-SC
-
Arbeitsablauf
-
Die
Bedienperson zum Auswählen
der Inhalte 113 gibt ein neues Produkt ein, und dieses
wird in die Warteschlange für
A1 (Prozess 802 zur Anforderung neuer Inhalte) eingestellt.
-
- A1: Wenn die Bedienperson zum Auswählen der Inhalte 113 das
Produkt an das Arbeitsablauftool 154 ausgibt, wird dieses
in die Warteschlange für
B1 (Prozess 803 zur automatischen Metadatenerfassung) eingestellt.
- A2: Nach B1 (Prozess 803 zur automatischen Metadatenerfassung),
oder
Schritt B2 (Prozess 804 zur manuellen Eingabe von Metadaten),
oder
Schritt B3 (Prozess 806 der überwachten Freigabe) oder auf
seinem Weg zum Schritt Bevor (Prozess 807 zur Erzeugung
des Metadaten-SC)[erfordert die Chiffrierschlüssel],
nach dem Schritt
Bevor (Prozess 807 zur Erzeugung des Metadaten-SC)
auf
seinem Weg zu Schritt A3 (Prozess 813 zur abschließenden Qualitätssicherung)
oder zu Schritt A4 (Prozess 814 zur Verteilung der Inhalte)[erfordert
den Inhalts-SC 630]
nach Schritt C1 (Wasserzeichenprozess 808)
auf
seinem Weg zu Schritt C2 (Prozess 809 zur Vorbearbeitung
und Komprimierung)[erfordert die Metadaten für den Prozess 809 zur
Vorbearbeitung und Komprimierung] nach Schritt C4 (Verschlüsselungsprozess 811)
auf
seinem Weg zu Schritt C5 (Prozess 812 zur Erzeugung des
Inhalts-SC)[erfordert die Metadaten für das Packen des Inhalts-SC 630]
Nach
Schritt C5 (Prozess 812 zur Erzeugung des Inhalts-SC) Auf
seinem Weg zu Schritt A3 (Prozess 813 zur abschließenden Qualitätssicherung)
oder zu Schritt A4 (Prozess 814 zur Verteilung von Inhalten)[erfordert
den Metadaten-SC 620]
- A3: Nach Schritt A3 (Prozess 813 zur abschließenden Qualitätssicherung),
in
Warteschlange von B2 (Prozess 804 zur manuellen Eingabe
von Metadaten) einstellen,
oder in Warteschlange von B3 (Prozess 806 zur überwachten
Freigabe) einstellen,
oder in eine Warteschlange auf Wunsch
des Qualitätsverantwortlichen
einstellen.
- A4: Nach Schritt A4 (Prozess 814 zur Verteilung der
Inhalte), hat das Ablaufsteuerungstool 154 seine Aufgabe für dieses
Produkt erfüllt.
- B1: Nach Schritt B1 (Prozess 803 zur automatischen
Metadatenerfassung),
wenn die für Schritt C1 (Wasserzeichenprozess 808)
erforderlichen Metadaten vorliegen, einen Eintrag für dieses
Produkt in die Warteschlange von C1 einstellen.
(ferner auch
die folgende Logik abarbeiten)
Wenn entweder 1. erforderliche
Metadaten noch fehlen oder 2. an die manuellen Eingeber der Metadaten
gerichtete Kommentare vorliegen, muss das Produkt auch in die Warteschlange
von B2 (Prozess 804 zur manuellen Eingabe von Metadaten)
eingestellt werden,
ansonsten wird das Produkt in die Warteschlange
von B3 (Prozess 806 zur überwachten Freigabe) eingestellt, wenn
für dieses
Produkt die überwachte
Freigabe gefordert wurde,
oder das Produkt wird in die Warteschlange
von Bevor (Prozess 807 zur Erzeugung des Metadaten-SC)
eingestellt, wenn das Produkt über
alle Informationen von den Inhaltsbearbeitungstools 155 für alle angeforderten Qualitätsstufen
verfügt,
oder
das Produkt wird markiert, dass es Chiffrierschlüssel benötigt, und in die Warteschlange
von A2 (Prozess 801 der auf Aktionen/Informationen wartenden
Produkte) eingestellt.
- B2: Während
Schritt B2 (Prozess 804 zur manuellen Eingabe von Metadaten),
einen
Eintrag zur Darstellung dieses Produkts in die Warteschlange für C1 einstellen,
wenn Schritt C1 (Wasserzeichenprozess 808) noch nicht erledigt
ist und die für
Schritt C1 erforderlichen Metadaten vorliegen.
(ferner auch
die folgende Logik abarbeiten)
wenn die für Schritt C2 benötigten Metadaten
(der Prozess 809 der Vorverarbeitung und der Komprimierung) gerade
verfügbar
sind, dann
(ferner auch die folgende Logik abarbeiten)
wenn
alle Metadaten vorliegen, die durch das Metadatenerfassungs- und
-eingabetool 161 erfasst werden können,
das Produkt in die
Warteschlange von B3 (Prozess 806 zur überwachten Freigabe) einstellen,
wenn für
dieses Produkt die überwachte
Freigabe gefordert wurde,
ansonsten dieses Produkt in die Warteschlange
von Bevor (Prozess 807 zur Erzeugung des Metadaten-SC) einstellen,
wenn alle Informationen von Schritt C4
(Verschlüsselungsprozess 811)
der Inhaltsbearbeitungstools 155 vorliegen,
oder das
Produkt markieren, dass es die Chiffrierschlüssel benötigt, und dieses Produkt in
die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen
wartenden Produkte) einstellen.
Ansonsten wird das Produkt
in die Warteschlange von B3 (Prozess 806 zur überwachten
Freigabe) eingestellt, wenn der Lieferant der Metadaten eine streng überwachte
Freigabe verlangt hat,
ansonsten wird nichts unternommen (das
Produkt bleibt in der Warteschlange von B2 (Prozess 804 der
manuellen Eingabe der Metadaten)).
- B3: Während
des Schrittes B3 (Prozess 806 zur überwachten Freigabe),
wird
das Produkt in die Warteschlange von B2 eingestellt, wenn diese
Bedienperson das Produkt zurück
zu Schritt B2 (Prozess 804 der manuellen Eingabe der Metadaten)
sendet.
Ansonsten, wenn die Bedienperson das Produkt freigibt,
dieses Produkt in die Warteschlange von Bevor (Prozess zur Erzeugung
des Metadaten-SC) einstellen, wenn alle Informationen von Schritt
C4 (Verschlüsselungsprozess 811)
der Inhaltsbearbeitungstools 155 vorliegen,
ansonsten
dieses Produkt markieren, dass es Chiffrierschlüssel benötigt, und in die Warteschlange
von A2 (Prozess 801 der auf Aktionen/Informationen wartenden
Produkte) einstellen.
Ansonsten bleibt das Produkt in der Warteschlange
von B3 (Prozess 806 zur überwachten Freigabe).
- Bevor: Nach dem Schritt Bevor (Prozess 807 zur Erzeugung
des Metadaten-SC),
die gepackten Metadaten des Produkts markieren.
Wenn
alle Tupel (Produkt/Qualitätsstufe)
gepackt worden sind,
dieses Produkt in die Warteschlange von
A3 (Prozess 813 der abschließenden Qualitätssicherung)
einstellen, wenn die Konfiguration des Inhaltsanbieters 101 die
Qualitätssicherung
des SC vorschreibt,
ansonsten dieses Produkt in die Warteschlange
von A4 (Prozess 814 zur Verteilung der Inhalte) einstellen.
Ansonsten
das Produkt markieren, dass es die Inhalts-SCs benötigt, und
dieses Produkt in die Warteschlange von A2 (Prozess 801 der
auf Aktionen/Informationen wartenden Produkte) einstellen.
- C1: Nach Schritt C1 (dem Wasserzeichenprozess 808)
einen
Eintrag für
jedes Tupel (Produkt/Qualitätsstufe)
erzeugen und in die Warteschlange von C2 einstellen, wenn die für Schritt
C2 (den Vorverarbeitungs- und Komprimierungsprozess 809)
erforderlichen Metadaten vorhanden sein,
ansonsten das Produkt
markieren, dass die Metadaten für
die Vorverarbeitung/Komprimierung benötigt werden, und dieses Produkt
in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen
wartenden Produkte) einstellen.
- C2: Nach Schritt C2 (dem Prozess 809 zur Vorverarbeitung
und Komprimierung) dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange
von C3 (dem Prozess 810 der Qualitätskontrolle der Inhalte) einstellen,
wenn die Konfiguration des Inhaltsanbieters 101 den Prozess 810 der
Qualitätskontrolle
der Inhalte angibt,
ansonsten dieses Tupel (Produkt/Qualitätsstufe)
in die Warteschlange von C4 (dem Verschlüsselungsprozess 811)
einstellen.
- C3: Nach Schritt C3 (dem Prozess 810 der Qualitätskontrolle
der Inhalte) dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange
von C4 (dem Verschlüsselungsprozess 811)
einstellen.
- C4: Nach Schritt C4 (dem Verschlüsselungsprozess 811)
die
benötigten
Informationen (d.h. den durch den Prozess erzeugten und zum Verschlüsseln der
Inhalte 113 verwendeten symmetrischen Schlüssel 623)
dem Metadatenerfassungs- und -eingabetool 161 zur Verfügung stellen,
dann
dieses Tupel (Produkt/Qualitätsstufe)
in die Warteschlange von C6 (dem Prozess 812 zum Erzeugen
des Inhalts-SC) einstellen, wenn alle für den Inhalts-SC 630 erforderlichen
Metadaten vorliegen,
ansonsten das Produkt markieren, dass
die Metadaten für
den Inhalts-SC 630 benötigt
werden, und dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange
von A2 (Prozess 801 der auf Aktionen/Informationen wartenden
Produkte einstellen.
- C5: Nach Schritt C5 (dem Prozess 812 zum Erzeugen des
Inhalts-SC)
Die
Qualitätsstufe 113 markieren,
mit dem die Inhalte gepackt worden sind,
wenn alle Tupel (Produkt/Qualitätsstufe)
gepackt worden sind, dann
wenn die Konfiguration des Inhaltsanbieters 101 die
Qualitätsprüfung des
SC vorschreibt, dieses Produkt in die Warteschlange von A3 (dem
Prozess 813 der abschließenden Qualitätssicherung)
einstellen,
ansonsten dieses Produkt in die Warteschlange von
A4 (dem Prozess 814 zur Verteilung der Inhalte) einstellen,
ansonsten
das Produkt markieren, das den Metadaten-SC 620 benötigt, und
dieses Produkt in die Warteschlange von A2 (dem Prozess 801 der
auf Aktionen/Informationen wartenden Produkte) einstellen,
ansonsten
(für alle
nicht gepackten Tupel (Produkt/Qualitätsstufe))
nichts unternehmen
(ein anderes Tupel (Produkt/Qualitätsstufe) löst eine Aktion aus).
-
C. Metadatenerfassungs-
und -eingabetool
-
Metadaten
bestehen aus den Daten zur Beschreibung der Inhalte 113,
bei Musik zum Beispiel dem Titel der Aufnahme, dem Künstler,
dem Autor/Komponist, dem Produzenten und der Länge der Aufnahme. Die folgende
Beschreibung geht davon aus, dass es sich bei den Inhalten 113 um
Musik handelt, dem Fachmann ist jedoch klar, das auch andere Arten
von Inhalten, z.B. Videos, Programme, Multimedia, Spielfilme und Ähnliches,
innerhalb des wahren Geltungsbereichs und des Anliegens der vorliegenden
Erfindung liegen.
-
Dieses
Teilsystem verknüpft
die vom Inhaltsanbieter 101 zur Vermarktung des Produkts
(bei Musik z.B. Hörproben
dieses Künstlers,
Werdegang dieses Künstlers,
eine Liste von Alben, auf denen diese Aufnahme zu finden ist, mit
diesem Künstler
und/oder Produkt verbundene Genres) an den elektronischen Laden 103 für digitale
Inhalte gelieferten Daten mit den Daten, die der Inhaltsanbieter 101 dem
Endbenutzer mit dem gekauften Produkt zur Verfügung stellt (z.B. Künstler,
Produzent, Albumhülle,
Spieldauer), und den verschiedenen Kaufoptionen (den Nutzungsbedingungen 517),
die der Inhaltsanbieter 101 dem Endbenutzer anbieten möchte. Die
Daten werden in einen Metadaten-SC 620 eingefügt und dem
elektronischen Laden 103 für digitale Inhalte zur Verfügung gestellt.
Zu diesem Zweck werden die folgenden Tools bereitgestellt:
- • Tool
zur automatischen Metadatenerfassung
- • Tool
zur manuellen Metadateneingabe
- • Tool
für Nutzungsbedingungen
- • Tool
für überwachte
Freigabe
-
Diese
Tools versetzen den Inhaltsanbieter 101 in die Lage, die
oben für
die Ablaufsteuerung 154 beschriebenen Prozesse auszuführen. Die
hier beschriebenen Tools bilden ein Toolkit, das bei der bevorzugten Ausführungsart
in Java geschrieben ist, jedoch können auch andere Programmiersprachen
wie beispielsweise C/C++, Assembler und Ähnliche verwendet werden.
-
1. Tool zur automatischen
Metadatenerfassung
-
Das
Tool zur automatischen Metadatenerfassung versetzt einen Benutzer
in die Lage, den oben beschriebenen Prozess 803 zur automatischen
Metadatenerfassung auszuführen.
Das Tool zur automatischen Metadatenerfassung dient zum Zugreifen
auf die Datenbank 160 des Inhaltsanbieters 101 und
zum Abrufen von möglichst
vielen Daten ohne Unterstützung
durch eine Bedienperson. Zur Automatisierung dieses Prozesses stehen
Konfigurierungsverfahren zur Verfügung. Der Inhaltsanbieter 101 kann
die Standardmetadatenschablone so gestalten, dass sie diejenigen
Datentypen bezeichnet, die dieser Inhaltsanbieter 101 dem
Endbenutzer anbieten möchte
(z.B. Komponist, Produzent, Mitwirkende, Länge der Aufnahme) und die Werbedatentypen,
die der Inhaltsanbieter 101 dem elektronischen Laden 103 für digitale
Inhalte bereitstellt (bei Musik beispielsweise Hörproben von diesem Künstler,
einen Werdegang dieses Künstlers,
die Liste der Alben, auf denen diese Aufzeichnung zu finden ist,
zu diesem Künstler
gehörende Genres).
Die Standardmetadatenschablone beinhaltet Datenfelder, die vom Endbenutzergerät 109 benötigt werden,
Datenfelder, die dem Endbenutzergerät 109 zur Auswahl
bereitgestellt werden können,
und eine Sammlung von Datenfeldern, die nur auf den elektronischen
Laden 103 für
digitale Inhalte zugeschnitten sind und für den Künstler, das Album und/oder die
einzelne Platte werben.
-
Zum
Entnehmen der Datenfelder für
die Schablone aus der Datenbank 160 des Inhaltsanbieters 101 verwendet
das Werkzeug zur automatischen Metadatenerfassung eine Tabelle,
die den Datentyp (z.B. Komponist, Produzent und Biographie des Künstlers)
dem Speicherplatz in der Datenbank zuordnet, an dem die Daten zu
finden sind. Jeder Inhaltsanbieter 101 ist bei der Erstellung
dieser Zuordnungstabelle für
die jeweilige Umgebung behilflich.
-
Das
Werkzeug zur automatischen Metadatenerfassung verwendet eine Metadatenschablone
des Inhaltsanbieters 101 und die Zuordnungstabelle, um
alle in der Datenbank 160 verfügbaren Daten des Inhaltsanbieters 101 zu
erfassen. Der Status jedes Produkts wird durch das Ergebnis des
Prozesses 803 zur automatischen Metadatenerfassung aktualisiert.
Ein Produkt, bei dem erforderliche Daten noch fehlen, wird in die Warteschlange
des Prozesses 804 zur manuellen Metadateneingabe eingestellt,
ansonsten kann es in einen Metadaten-SC 620 gepackt werden.
-
2. Tool zur manuellen
Metadateneingabe
-
Das
Tool zur manuellen Metadateneingabe versetzt einen Benutzer in die
Lage, den oben beschriebenen Prozess 804 zur manuellen
Metadateneingabe auszuführen.
Das Tool zur manuellen Metadateneingabe gestattet jeder ordnungsgemäß autorisierten
Bedienperson die Eingabe der fehlenden Daten. Wenn die Bedienperson
feststellt, dass die fehlenden Daten nicht zur Verfügung stehen,
kann sie das Produkt mit einem Kommentar versehen und die überwachte
Freigabe anfordern. Der Inhaltsanbieter 101 kann aus Gründen der Qualitätssicherung
verlangen, dass das Produkt eine überwachte Freigabe durchläuft. Sobald
alle erforderlichen Daten vorliegen und wenn keine überwachte
Freigabe gefordert worden ist, kann das Produkt in einen Metadaten-SC 620 gepackt
werden.
-
3. Tool für Nutzungsbedingungen
-
Das
Tool für
Nutzungsbedingungen versetzt einen Benutzer in die Lage, den oben
beschriebenen Prozess 805 für Nutzungsbedingungen auszuführen. Der
Prozess des Anbietens der Inhalte 113 zum Verkauf oder
zur Miete (begrenzte Nutzung) zur Lieferung auf elektronischem Wege
beinhaltet eine Reihe von geschäftlichen
Entscheidungen. Der Inhaltsanbieter 101 legt fest, in welchen
Komprimierungsgraden die Inhalte 113 zur Verfügung gestellt
werden. Dann werden für
jede komprimierte Version der Inhalte 113 eine oder mehrere
Nutzungsbedingungen angegeben. Jede Nutzungsbedingung definiert
die Rechte des Endbenutzers und alle Einschränkungen für den Endbenutzer bezüglich der
Nutzung der Inhalte 113.
-
Als
Teil des Tools 155 wird dem Produkt eine Reihe von Nutzungsbedingungen
(Endbenutzerrechte und -einschränkungen)
beigefügt.
-
Eine Nutzungsbedingung
definiert:
-
- 1. die komprimierte codierte Version der 133,
für die
diese Nutzungsbedingung gilt.
- 2. den Benutzertyp, für
den diese Nutzungsbedingung gilt (z.B. Geschäftskunde, Privatkunde)
- 3. ob diese Nutzungsbedingung zum Kauf oder zur Miete der Inhalte 113 berechtigt.
-
Für eine Miettransaktion:
-
- • Die
zur Begrenzung der Mietdauer verwendete Maßeinheit (z.B. Tage, Anzahl
der Wiedergaben).
- • Die
Anzahl der oben genannten Einheiten, nach der die Inhalte 113 nicht
wiedergegeben werden können.
-
Für eine Kauftransaktion:
-
- • Die
Anzahl der nutzbaren Kopien, die der Endbenutzer herstellen darf.
- • Auf
welche Arten von Medien er/sie diese Kopien speichern darf (z.B.
beschreibbare CD (CD-R), MiniDisc, Personal Computer).
- 4. die Zeitspanne, während
der die Kauf-/Miettransaktion durchgeführt werden darf (d.h., ein
Endbenutzer darf im Rahmen dieser festgelegten Nutzungsbedingung
erst nach dem Zeitpunkt, an dem die Verfügbarkeit beginnt, und bis zu
dem Zeitpunkt, an dem die Verfügbarkeit
endet, kaufen/mieten).
- 5. die Länder,
von denen ein Endbenutzer diesen Kauf (oder diese Miete) durchführen kann.
- 6. den Preis der Kauf-/Miettransaktion unter dieser Nutzungsbedingung.
- 7. die Wasserzeichenparameter.
- 8. die Arten von Ereignissen, die der Freigabestelle 105 mitgeteilt
werden müssen.
-
Ein Beispiel für einen
Satz von Nutzungsbedingungen
-
Der
Inhaltsanbieter 101 kann sich entschließen, die Akzeptanz der Neuauflage
des Kinderliedes eines bekannten Sängers von Kinderliedern auf
dem nordamerikanischen Markt während
des vierten Quartals 1997 zu testen. Durch den Test wird das Lied
in zwei verschiedenen komprimierten Komprimierungsversionen zur Verfügung gestellt:
384 kBit/s und 56 kBit/s. Die Version mit 384 kBit/s kann gekauft
(und eine Kopie auf eine Minidisk gespeichert) werden, während die
Version mit 56 kBit/s nur gekauft werden kann (ohne Kopien zu ziehen).
Die Wasserzeichenbefehle sind für
Kauf/Miete gleich, und der Inhaltsanbieter 101 verlangt
von der Freigabestelle 105, jede gezogene Kopie zu zählen. Dann
würden
die Nutzungsbedingungen wie folgt aussehen:
-
-
4. Teile des Metadaten-SC 620
-
Im
Folgenden sind einige Arten von Daten aufgeführt, die das Metadatenerfassungs-
und -eingabetool 161 zum Einfügen in den Metadaten-SC 620 sammelt.
Dabei wurde versucht, die Daten nach Funktion und Zielgruppe in
SC-Teile einzuteilen.
-
-
-
-
5. Tool für die überwachte
Freigabe
-
Das
Tool zur überwachten
Freigabe versetzt einen Benutzer in die Lage, den oben beschriebenen
Prozess 806 zur überwachten
Freigabe auszuführen.
Eine vom Inhaltsanbieter 101 beauftragte Person mit der
Berechtigung zur überwachten
Freigabe kann ein auf die überwachte
Freigabe wartendes Produkt (d.h. ein Produkt in der Warteschlange
des Prozesses 806 zur überwachten
Freigabe) aufrufen, dessen Inhalte 113 und die ihn begleitenden
Kommentare prüfen
und entweder seine Inhalte 113 bestätigen und das Produkt zum Packen
in einen Metadaten-SC 620 freigeben oder erforderliche
Korrekturen vornehmen und das Produkt zum Packen in einen Metadaten-SC 620 freigeben
oder einen Kommentar zur genaueren Bezeichnung der Korrekturmaßnahme einfügen und
das Produkt noch einmal in den Prozess 704 zur manuellen
Metadateneingabe einsteuern.
-
Bei
einer anderen Ausführungsart
kann sich an die Erzeugung des SC ein wahlweise anderer Schritt zur
Qualitätssicherung
anschließen,
bei dem die Inhalte 113 des SC geöffnet und auf Vollständigkeit
und Exaktheit geprüft
werden können
und bei dieser Gelegenheit eine abschließende Zustimmung für die Freigabe des
Produkts für
den Vertriebskanal erteilt oder verweigert werden kann.
-
D. Tool zur Bearbeitung
von Inhalten
-
Die
Inhaltsbearbeitungstools 155 stellen in Wirklichkeit eine
Sammlung von Softwarewerkzeugen dar, die zur Bearbeitung der Datei
der digitalen Inhalte dienen, um codierte, verschlüsselte und
mit Wasserzeichen versehene Kopien der Inhalte herzustellen. Die
Tools nutzen Tools zur Bearbeitung digitaler Inhalte nach Industriestandard,
um Wasserzeichen-, Codierungs- und Verschlüsselungstechnologien durch
neue Technologien bei deren Erscheinen modular zu ersetzen. Wenn
das ausgewählte
industrielle Tool über
eine Oberfläche mit
Befehlszeile für
Systemaufrufe geladen und mit Parametern versehen werden kann oder
ein Toolkit bereitstellt, in welchem Funktionen über eine DLL-Oberfläche aufgerufen
werden können,
kann die Inhaltsbearbeitung in bestimmtem Umfang automatisiert werden.
Eine Benutzeroberflächenanwendung
für jedes
Tool fragt die entsprechende Warteschlange in den Inhaltsbearbeitungstools 155 nach
dem nächsten
anstehenden Job ab, ruft die erforderlichen Dateien und Parameter
ab und lädt
dann zum Ausführen
der erforderlichen Funktion das Bearbeitungstool nach Industriestandard
ab. Nach Erledigung der Task kann eine manuelle Aktualisierung der
Warteschlange erforderlich sind, wenn das Tool den Beendigungsstatus
nicht mitgeteilt hat.
-
Hier
wird eine allgemeingültige
Version der Inhaltsbearbeitungstools 155 beschrieben, jedoch
kann eine spezifische Anpassung durchgeführt werden. Die Inhaltsbearbeitungstools 155 können in
Java, C/C++ oder einer gleichwertigen Software geschrieben sein.
Die Inhaltsbearbeitungstools 155 können durch computerlesbare
Mittel geliefert werden, zum Beispiel durch Disketten, CDs oder über eine
Website.
-
1. Wasserzeichentool
-
Das
Wasserzeichentool versetzt einen Benutzer in die Lage, den oben
beschriebenen Wasserzeichenprozess 808 auszuführen. Dieses
Tool fügt
unter Verwendung der ausgewählten
Wasserzeichentechnologie Urheberrechtsinformationen des Inhaltsanbieters 101 in
die Lieddatei ein. Die eigentlichen auszugebenden Informationen
werden durch den Inhaltsanbieter 102 und die ausgewählte spezielle
Wasserzeichentechnologie festgelegt. Diese Informationen sind beim
Wasserzeichentool auf der Benutzeroberfläche verfügbar, sodass hier diese Informationen
ordnungsgemäß an die
Wasserzeichenfunktion weiterleiten kann. Hierfür ist ein synchroner Ablauf
mit dem Metadatenerfassungs- und -eingabetool 161 erforderlich,
damit sichergestellt ist, dass diese Informationen hier bereits
erfasst worden sind, bevor die Audiodatei des Liedes zum Beispiel zur
Bearbeitung zugelassen wird. Dieses Lied steht dann so lange nicht
zur Audioverarbeitung zur Verfügung, bis
die Wasserzeicheninformationen angekommen sind.
-
Das
Wasserzeichen wird im ersten Schritt der Audioverarbeitung eingefügt, da es
allen Codierungen des erzeugten Liedes gemeinsam ist. Solange das
Wasserzeichen die Codierungstechnologie überstehen kann, braucht der
Wasserzeichenprozess für
ein Lied jeweils nur einmal ausgeführt zu werden.
-
Es
sind verschiedene Wasserzeichentechnologien bekannt und handelsüblich. Das
Wasserzeichentool auf der Benutzeroberfläche kann jedoch eine Vielfalt
von industriell üblichen
Wasserzeichentools unterstützen.
-
2. Vorbearbeitungs-
und Komprimierungstool
-
Das
Vorverarbeitungs- und Komprimierungstool versetzt einen Benutzer
in die Lage, den oben beschriebenen Prozess 809 zur Vorverarbeitung
und Komprimierung auszuführen.
Die Codierung besteht im Grunde in der Anwendung eines verlustbehafteten
Komprimierungsalgorithmus, um bei dem Musikbeispiel der Inhalte
zu bleiben, auf einen PCM-Audiodatenstrom. Die Codiereinheit kann
für gewöhnlich so
eingestellt werden, dass sie je nach der verlangten Audioqualitätsstufe
verschiedene Bitstromraten für
die Wiedergabe erzeugt. Eine höhere
Qualität
führt zu
größeren Dateien,
und da die Dateien für
Inhalte 113 mit hoher Qualität ziemlich groß werden
können,
können
die Zeiten für
das Herunterladen für
Inhalte 113 mit hoher Qualität recht lang werden und mitunter
von Standardmodems mit 28 000 Bit/s nicht bewältigt werden.
-
Deshalb
kann der Inhaltsanbieter 101 zum Herunterladen der digitalen
Inhalte eine Vielfalt von Qualitätsstufen
anbieten, um sowohl die eiligen und mit geringer Bandbreite ausgestatteten
Kunden, die nicht Stunden auf das Herunterladen warten wollen, als
auch die anspruchsvollen oder mit hoher Bandbreite ausgestatteten
Kunden zufriedenzustellen, die entweder nur Inhalte 113 mit
hoher Qualität
kaufen oder über
eine Hochgeschwindigkeitsübertragung
verfügen.
-
Komprimierungsalgorithmen
wenden unterschiedliche Techniken an, um Kopien der Inhalte 113 mit niedrigerer
Bitrate zu erzeugen. Die Techniken unterscheiden sich bezüglich des
Algorithmus (d.h. MPEG, AC3, ATRAC) und bezüglich des Komprimierungsgrades.
Zum Erreichen höherer
Komprimierungsgrade werden die Daten für gewöhnlich mit niedrigerer Abtastrate
neu eingespielt, bevor sie zum Komprimierungsalgorithmus gelangen.
Um eine wirksamere Komprimierung mit geringerem Verlust an Tonqualität zu erreichen oder
einen übermäßigen Ausfall
bestimmter Frequenzbereiche zu verhindern, müssen für die digitalen Inhalte mitunter Änderungen
in bestimmten Frequenzbereichen oder Lautstärkebereichen der Aufzeichnung
vorgenommen werden. Die Anforderungen and die Vorverarbeitung der
Inhalte hängen
direkt vom Komprimierungsalgorithmus und dem geforderten Komprimierungsgrad
ab. In bestimmten Fällen
kann der Stil der Inhalte 113 (z.B. musikalisches Genre)
mit Erfolg zum Festlegen der Anforderungen für die Vorverarbeitung herangezogen werden,
da Lieder desselben Genres normalerweise denselben Lautstärkeumfang
haben. Bei bestimmten Komprimierungswerkzeugen sind diese Vorbearbeitungsfunktionen
Bestandteil des Codierungsprozesses. Bei anderen Komprimierungswerkzeugen
wird die gewünschte
Vorbearbeitung vor der Komprimierung durchgeführt.
-
Außer der
zum Herunterladen vorgesehenen Audiodatei gibt es für jedes
Lied auch eine mit niedriger Bitrate (Low Bit Rate, LBR) codierte
Hörprobe,
damit das Lied unter Verwendung eines LBR-Streamingprotokolls bearbeitet
werden kann. Die Inhaltsverarbeitungstools 155 sind auch
für diese
LBR-Codierung zuständig. Diese
Hörprobe
wird vom Inhaltsanbieter 101 entweder als separate PCM-Datei
oder in Form der Parameter Startzeitpunkt und Länge bereitgestellt.
-
Ebenso
wie beim Einfügen
des Wasserzeichens wird erwartet, dass die Codierungswerkzeuge über eine
DLL oder eine Oberfläche
mit Befehlszeile für
Systemaufrufe geladen und mit allen Parametern zur Vorbearbeitung
und Komprimierung überführt werden
kann. Das Codierungstool auf der Benutzeroberfläche muss möglicherweise mit dem Metadatenerfassungs-
und -eingabetool 161 synchron laufen, wenn es sich beispielsweise
um Inhalte in Form von Musik handelt und wenn festgestellt wird,
dass das Genre des Liedes vor dem Ausführen jeglicher Vorbearbeitung
der Audioinhalte von der Datenbank 160 des Inhaltsanbieters 101 geholt wird.
Das hängt
von den ausgewählten
Codierungswerkzeugen und davon ab, wie klar das Lied einem Genre zugeordnet
werden kann. Wenn der Inhaltsanbieter 101 die Auswahl der
codierten Qualitätsstufen
je Lied ändert,
werden auch diese Informationen vor dem Codierungsschritt bereitgestellt
und stimmen mit den durch das Metadatenerfassungs- und -eingabetool 161 erzeugten
Metadaten überein.
-
Heutzutage
ist eine Vielfalt von Codierungsalgorithmen und -werkzeugen für hohe Qualitätsansprüche bekannt.
Das Codierungstool auf der Benutzeroberfläche kann jedoch eine Vielfalt
industrieller Codierungswerkzeuge unterstützen.
-
12 zeigt ein Flussdiagramm einer Ausführungsart
für das
Tool zur automatischen Metadatenerfassung von 8 gemäß der vorliegenden
Erfindung. Der Prozess beginnt mit dem Lesen einer Kennung des Mediums,
das vom Inhaltsanbieter 101 untersucht wird. Ein Beispiel
stellen die Inhalte in einer Ausführungsart mit Audio-CD dar.
Bei einer Ausführungsart
mit Audio-CD können
die folgenden Codes verwendet werden: universeller Preiscode (Universal
Price Code, UPC), internationaler Standardaufzeichnungscode (International Standard
Recording Code, ISRC) und die internationale Standardmusiknummer
(International Standard Music Number, ISMN). Diese Kennung wird
in Schritt 1201 in dem entsprechenden Wiedergabegerät für die Inhalte gelesen,
zum Beispiel in einem CD-Spieler für Audio-CDs, einem DVD-Spieler
für DVD-Filme,
einem DAT-Recorder zur DAT-Aufzeichnung oder Ähnliches. Im nächsten Schritt 1202 wird
diese Kennung zur Suche in einer Datenbank 160 des Inhaltsanbieters 101 verwendet.
Einige oder alle der von dem in 8 beschriebenen
Prozess der Ablaufsteuerung benötigten
Informationen werden in Schritt 1203 aus der Datenbank 160 und
anderen diesbezüglichen
Quellen abgerufen. Solche Informationen können die Inhalte 113 und
die zugehörigen
Metadaten beinhalten. In Schritt 1204 werden die zusätzlich abgerufenen
Informationen zum Starten der Ablaufsteuerung 154 verwendet,
um die elektronischen Inhalte 113 zu erzeugen. Es ist klar,
dass mehrere Auswahlmöglichkeiten
für das
Medium, zum Beispiel mehrere Audio-CDs, in die Warteschlange eingestellt
werden können,
damit das Tool zur automatischen Metadatenerfassung eine Reihe von
Inhalten 113 für
die elektronische Verteilung erzeugen kann. Zum Beispiel können alle
Inhalte 113 von einer Reihe CDs oder sogar von ausgewählten Aufzeichnungen
von einer oder mehreren CDs erzeugt werden, die vom Inhaltsanbieter 101 untersucht
werden.
-
Bei
einer anderen Ausführungsart
können
die Parameter für
die Vorverarbeitung automatisch von der Datenbank 160 des
Inhaltsanbieters abgerufen werden. 13 ist
ein Flussdiagramm eines Verfahrens zum automatischen Einstellen
der Vorverarbeitungs- und Komprimierungsparameter für das Werkzeug
zur Vorverarbeitung und Komprimierung von 8 der
vorliegenden Erfindung. Bei dieser Ausführungsart liegen die Inhalte 113 in
Form von Musik vor. In Schritt 1301 wird die Musik (Inhalte 113)
ausgewählt,
um in den Inhaltscodierungstools 155 codiert zu werden.
In Schritt 1302 wird das Genre der ausgewählten Musik
ermittelt. Dies kann durch manuelle Eingabe oder anhand anderer
verfügbarer
Metadaten erfolgen, zum Beispiel der in dem in 12 beschriebenen Prozess abgerufenen zusätzlichen
Daten. In Schritt 1303 werden der ausgewählte Audiokomprimierungsgrad
und die ausgewählten
Audiokomprimierungsalgorithmen geprüft. Im nächsten Schritt 1304 werden
in Abhängigkeit
vom Genre, von den Komprimierungseinstellungen und den Komprimierungsalgorithmen
die im Prozess 809 zur Vorverarbeitung und Komprimierung
zu verwendenden Parameter ermittelt.
-
3. Tool zur Qualitätskontrolle
von Inhalten
-
Das
Tool zur Qualitätskontrolle
von Inhalten versetzt einen Benutzer in die Lage, den oben beschriebenen
Prozess 810 zur Qualitätskontrolle
von Inhalten auszuführen.
Dieses Tool zur Inhaltsbearbeitung steht wahlweise zur Verfügung und
bietet einem Qualitätsprüfer die
Möglichkeit,
die codierten und mit Wasserzeichen versehenen Dateien der Inhalte
durchzusehen und die Dateien der Inhalte nach Qualitätsgesichtspunkten
zu bestätigen
oder zurückzuweisen.
Er kann die Inhalte neu codieren und die Einstellungen zur Vorverarbeitung
so lange ändern,
bis die Qualität
stimmt, oder das Lied erneuten Verarbeitung markieren und eine Anmerkung
beifügen,
in der er das Problem beschreibt.
-
Dieser
Prozessschritt kann durch den Inhaltsanbieter 101 als optionaler
oder als geforderter Schritt im Arbeitsablauf der Inhaltsverarbeitung
konfiguriert werden. Ein weiterer optionaler Schritt des Prozesses 813 zur
abschließenden
Qualitätssicherung
wird nach dem Packen aller SCs für
diese Inhalte (z.B. von jedem SC für die Lieder auf einer CD)
bereitgestellt, bei dem die Codierungsqualität der Inhalte geprüft werden
kann, jedoch kann die Verarbeitung der Inhalte rationeller ablaufen,
wenn das Problem bereits vor der Verschlüsselung und dem Packen erkannt
wird. Deshalb ist es äußerst wünschenswert,
dass die Qualität
der Inhalte in diesem Schritt sichergestellt wird und nicht erst
nach Abschluss der gesamten Verarbeitung.
-
4. Verschlüsselungstool
-
Das
Verschlüsselungstool
versetzt einen Benutzer in die Lage, den oben beschriebenen Verschlüsselungsprozess 811 auszuführen. Die
Verschlüsselung
der Inhalte stellt den abschließenden
Schritt der Inhaltsverarbeitungstools 155 dar. Jetzt wird
jede der durch das Codierungstool erzeugte Version der Inhalte verschlüsselt. Das
Verschlüsselungstool
ist eine Funktion des SC-Packers. Der SC-Packer wird aufgerufen,
um das Lied zu verschlüsseln
und gibt den erzeugten und verwendeten Chiffrierschlüssel wieder
zurück.
Dieser Schlüssel
wird später
in den SC-Packer überführt, um
zur Erzeugung des Metadaten-SC 620 verwendet zu werden.
-
E. Tool zur Erzeugung
von Inhalts-SCs
-
Nachdem
alle Metadaten beschafft worden sind, ordnet das Tool zur Erzeugung
des Inhalts-SC die Metadaten entsprechend ihrer vorgesehenen Verwendung
in Kategorien ein. Diese Metadatengruppen werden in Dateien geschrieben,
um als Metadatenteile für
den Metadaten-SC 620 dem SC-Packertool zugeführt zu werden.
Jedes Teil (Datei) weist eindeutige Verarbeitungsanforderungen auf.
Nachdem die betreffenden Lieder bearbeitet und verschlüsselt und
die Zieladresse (URL der Inhaltsspeichereinrichtung 111)
ermittelt worden ist, kann der Inhalts-SC 630 für die Inhalte 113 erzeugt
werden. Die Inhalte 113, deren Verarbeitung abgeschlossen
ist und die alle oben beschriebenen Anforderungen erfüllt haben,
werden zum Packen in die Packerwarteschlange der Ablaufsteuerung 154 eingestellt.
-
Nun
ruft das Tool zur Erzeugung des Inhalts-SC alle durch die vorhergehenden
Schritte des Metadatenerfassungs- und -eingabetools 161 erzeugten
Dateien ab und ruft die Funktionen des SC-Packers auf, um den Metadaten-SC 620 und
den Inhalts-SC 630 zu erzeugen. Dieser Prozess erzeugt
für jedes
Lied einen einzigen Metadaten-SC 620 und mehrere Inhalts-SCs.
Wenn es sich bei den Inhalten beispielsweise um Musik handelt, wird
jede der während
der Audioverarbeitung für
die verschiedenen Qualitätsstufen
des gesamten Liedes erzeugten Audiodateien in einen getrennten Inhalts-SC 630 gepackt.
Die für
die Hörprobe
erzeugte Audiodatei wird als Metadatendatei weitergegeben, um in
den Metadaten-SC 620 eingefügt zu werden.
-
F. Tool für abschließende Qualitätssicherung
-
Das
Tool für
abschließende
Qualitätssicherung
versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 813 für abschließende Qualitätssicherung
auszuführen.
Nachdem alle SCs für
eine Inhaltsdatei erzeugt worden sind, stehen die Inhalte für eine abschließende Prüfung zur
Qualitätssicherung
zur Verfügung.
Die Qualitätssicherung
kann in verschiedenen Stufen des Vorbereitungsprozesses der Inhalte 113 durchgeführt werden.
Der Inhaltsanbieter 101 kann festlegen, dass die Qualitätssicherung
nach Abschluss jedes wichtigen Verarbeitungsschrittes durchgeführt werden
soll, um aufwändige
Nacharbeit zu vermeiden, oder dass bis zum Abschluss aller Prozesse
zur Vorbearbeitung der Audiodateien gewartet und die Qualitätssicherung
insgesamt auf einmal durchgeführt
wird. Im letzteren Falle erfolgt die Qualitätssicherung zu diesem Zeitpunkt,
nachdem die Erzeugung der SCs abgeschlossen ist. Unter Verwendung
dieses Tool kann jeder SC für das
Lied geöffnet,
geprüft
und die Audiodatei abgespielt werden.
-
Wenn
Probleme erkannt werden, muss der SC aufgrund der internen Sicherheitsmerkmale
des SC selbst bei geringfügigen
Textänderungen
neu erstellt werden. Um zur Neubearbeitung nicht unnötig viel
Zeit aufzuwenden, ist es sehr empfehlenswert, dass von den Zwischenschritten
zur Qualitätssicherung
Gebrauch gemacht wird, um sicherzustellen, dass die Metadaten korrekt
sind und dass dieser spezielle Schritt zur Qualitätssicherung
zur Bewertung entsprechender Querbezüge zwischen den zu diesem Lied
gehörenden
SCs vorbehalten bleibt. Wenn Probleme erkannt werden, kann der Qualitätsprüfer eine
Problembeschreibung eingeben, die dem Lied hinzugefügt wird,
damit es zur Neubearbeitung wieder in die entsprechende Bearbeitungswarteschlange
eingestellt wird. In der Ablaufsteuerung 154 wird der Status
ordnungsgemäß aktualisiert, um
den Status aller betreffenden Komponenten des Liedes anzuzeigen.
Wenn keine Probleme erkannt werden, werden die Inhalte 113 markiert,
dass sie für
die Freigabe bereit sind.
-
G. Tool zur Verteilung
von Inhalten
-
Das
Tool zur Verteilung von Inhalten versetzt einen Benutzer in die
Lage, den oben beschriebenen Prozess 814 zur Verteilung
von Inhalten auszuführen.
Nachdem die Freigabe der Inhalte 113 bestätigt worden ist,
werden die SCs für
die Inhalte 113 in die Warteschlange des Prozesses zur
Verteilung von Inhalten eingestellt. Das Tool zur Verteilung von
Inhalten überwacht
die Warteschlange und führt
je nach den vom Inhaltsanbieter 101 vorgegebenen Konfigurationseinstellungen
die sofortige Übertragung
der einzelnen SC-Dateien oder die geschlossene Übertragung einer Gruppe von
SC-Dateien durch. Der Inhaltsanbieter 101 kann das Tool
zur Verteilung der Inhalte wahlweise auch so konfigurieren, dass
es alle SCs so lange in seiner Warteschlange belässt, bis sie manuell zur Freigabe
markiert werden. Auf diese Weise kann der Inhaltsanbieter 101 die
Inhalte bereits vor ihrem geplanten Erscheinungsdatum vorbereiten
und so lange zurückhalten,
bis er z.B. ein neues Lied, einen neuen Spielfilm oder ein Spiel
freigeben möchte.
Der SC kann auch aufgrund eines definierten Erscheinungsdatums den
Zugriff auf die Inhalte 113 kontrollieren, sodass der Inhaltsanbieter 101 die eigentliche
Lieferung der SCs nicht zurückstellen
muss, aber diese manuelle Freigabeoption kann dennoch zu diesem
Zweck oder zur Regelung der zur Übertragung
dieser großen
Dateien erforderlichen Netzbandbreite genutzt werden.
-
Wenn
die Inhalts-SCs 630 für
die Inhalte 113 zur Freigabe markiert worden sind, werden
sie über
FTP zur vorgesehenen Inhaltsspeichereinrichtung 111 übertragen.
Der Metadaten-SC 620 wird über FTP an die Website 156 für Produktwerbung übertragen.
Hier werden die SCs so lange im Verzeichnis für neue Inhalte 113 zwischengespeichert,
bis sie verarbeitet und in die Website 156 für Produktwerbung
integriert werden können.
-
17 ist ein Flussdiagramm einer anderen Ausführungsart
zum automatischen Abrufen zusätzlicher Informationen
für das
Tool zur automatischen Metadatenerfassung von 8 gemäß der vorliegenden
Erfindung. Der Prozess ist dem oben bei 8 beschriebenen
Prozess ähnlich.
Jedoch sind hier die Qualitätsprüfungen der überwachten
Freigabe 806 und der Qualitätskontrolle 809 zu
einer Qualitätsprüfung mit
der Bezeichnung Qualitätskontrolle 1704 zusammengefasst.
Die Qualitätsprüfungen erfolgen
vor der Erzeugung 807 des Metadaten-SC und der Erzeugung 812 des
Inhalts-SC. Wenn die Qualitätsprüfung vor
der Erzeugung der SCs erfolgt, entfallen die Schritte des Entpackens
der Inhalte 113 und des zugehörigen Metadaten-SC 620. Außerdem entfällt bei
dieser Ausführungsart
die Warteschlange des Prozesses 801 der auf Aktionen/Informationen
wartenden Produkte. Die Jobs werden je nach der anzufordernden Aktion
in die jeweiligen Prozesswarteschlangen eingestellt. Wenn der Job
beispielsweise die manuelle Eingabe von Metadaten verlangt, d.h.
die Eingabe zusätzlicher
Metadaten, wird der Job in die Warteschlange für manuelle Metadateneingabe
eingestellt. Ferner ist der Prozess 803 zur automatischen
Metadatenerfassung mit der Anforderung für neue Inhalte verschmolzen
worden, damit er vor dem Metadatenerfassungs- und -eingabetool 161 und
dem Inhaltsbearbeitungstool 155 erscheint. Abschließend muss
darauf hingewiesen werden, dass die Nutzungsbedingungen 804 sowohl
während
des Prozesses 803 zur automatischen Metadatenerfassung
als auch während
des Prozesses 803 zur manuellen Metadateneingabe eingegeben
werden. Somit können
viele der Nutzungsbedingungen während
des Schrittes 803 zur automatischen Metadatenerfassung
automatisch eingefügt
werden.
-
H. Website für Produktwerbung
-
Um
Informationen darüber,
was die Inhaltsanbieter 101 zum Verkauf über digitales
Herunterladen zur Verfügung
stellen, möglichst
wirkungsvoll zu verbreiten und die erforderlichen Dateien den elektronischen
Läden 103 für digitale
Inhalte zukommen zu lassen, damit sie diese Inhalte 113 ihren
Kunden zum Herunterladen zur Verfügung stellen, sollte jeder
Inhaltsanbieter 101 über
eine sichere Website verfügen,
auf der diese Informationen untergebracht sind. Das ist dem von
bestimmten Inhaltsanbietern 101 heutzutage verwendeten
Verfahren ähnlich,
mit dem sie ihren Einzelhändlern
und anderen Personen mit einem Bedarf an diesen Informationen Werbeinhalte
zugänglich
machen. In den Fällen,
da es einen solchen Dienst bereits gibt, kann in die Website ein zusätzlicher
Bereich eingefügt
werden, in dem elektronische Läden 103 für digitale
Inhalte eine Liste der zum Verkauf über Herunterladen verfügbaren Inhalte
ansehen können.
-
Der
Inhaltsanbieter 101 führt
vollständig
Regie über
die Gestaltung und Aufmachung dieser Website oder kann sich für eine Komplettlösung auf
einem Webserver als Teil des Toolkits für das sichere Vertriebssystem 100 für digitale
Inhalte entscheiden. Um seine eigene Gestaltung für diesen
Dienst einzubringen, braucht der Inhaltsanbieter 101 nur
in den Metadaten-SC 620 Links für die elektronische Läden 103 für digitale
Inhalte einzufügen,
die auf seine Website zugreifen. Dies erfolgt unter Verwendung des
Toolkits für
das sichere Vertriebssystem 100 für digitale Inhalte. Der Auswahlprozess
und welche Informationen dargestellt werden, obliegt dem Inhaltsanbieter 101.
-
Der
vom Werkzeug zur Inhaltsverbreitung über FTP empfangene Metadaten-SC 620 wird
in ein Verzeichnis für
neue Inhalte eingetragen und durch die Website 156 für Produktwerbung
verarbeitet. Dieser Container kann mit dem SC-Übersichtstool geöffnet werden,
um Informationen dieses Containers anzuzeigen und zu entnehmen.
Diese Informationen können
dann zum Aktualisieren von HTML-Webseiten und/oder zum Eintragen
von Informationen in eine durchsuchbare Datenbank verwendet werden,
die durch diesen Dienst gepflegt wird. Im Grunde ist das SC-Übersichtstool
ein Teil des Inhaltsbeschaffungstool, das durch den elektronischen
Laden 103 für
digitale Inhalte zum Öffnen
und Verarbeiten des Metadaten-SC 620 verwendet wird. Nähere Einzelheiten
hierzu siehe im Abschnitt Inhaltsbeschaffungstool. Dann muss die
Datei des Metadaten-SC 620 in ein permanentes Verzeichnis überführt werden,
das durch die Website 156 für Produktwerbung gepflegt wird.
-
Nachdem
der Metadaten-SC 620 in die Website 156 für Produktwerbung
integriert worden ist, wird seine Verfügbarkeit bekannt gemacht. Der
Inhaltsanbieter 101 kann eine Benachrichtigung an alle
beteiligten elektronischen Läden 103 für digitale
Inhalte senden, wenn jeweils ein neuer Metadaten-SC 620 zur Website hinzugefügt wurde,
oder täglich
(oder in einer anderen definierten Abfolge) eine einzige Benachrichtigung über alle
an diesem Tag (oder während
dieses Zeitraums) hinzugefügten
Metadaten-SC 620 versenden. Diese Benachrichtigung erfolgt
standardmäßig über einen
HTTP-Austausch mit
dem Webserver des elektronischen Ladens 103 für digitale
Inhalte durch Senden einer definierten GCI-Zeichenfolge, in der die Parameter enthalten sind,
die auf den hinzugefügten
Metadaten-SC 620 verweisen. Diese Nachricht wird durch
das Modul Benachrichtigungsoberfläche des elektronischen Ladens 103 für digitale
Inhalte verarbeitet, das unten beschrieben wird.
-
I. Lagerung von Inhalten
-
Die
Unterhaltungsindustrie produziert Jahr für Jahr tausende von Titeln,
zum Beispiel CDs, Spielfilme und Spiele, die zu den zigtausenden
gegenwärtig
erhältlichen
Titeln hinzukommen. Das sichere Vertriebssystem 100 für digitale
Inhalte ist dafür
ausgelegt, alle gegenwärtig
in Läden
erhältlichen
Titel zu verwalten. Die Anzahl der möglicherweise täglich von
dem sicheren Vertriebssystem 100 für digitale Inhalte an Kunden
herunterzuladenden Titel geht in die tausende oder zigtausende.
Bei einer großen
Anzahl von Titeln ist hierfür eine große Bandbreite
erforderlich. Die Anforderungen an die Plattenspeicherkapazität der Computer
und an die Bandbreite macht ein verteiltes, skalierbares System
mit mehreren Inhaltsspeichereinrichtungen 111 erforderlich.
Das System unterstützt
auch Kunden in der ganzen Welt. Deshalb müssen auch im Ausland Inhaltsspeichereinrichtungen
bereitgehalten werden, um die Lieferung an Kunden in der ganzen
Welt zu beschleunigen.
-
Die
Speicherung der Inhalte in dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte erfolgt in mehreren Inhaltsspeichereinrichtungen 111,
die zusammen genommen alle durch das sichere elektronische Vertriebssystem 100 für digitale
Inhalte angebotenen Inhalte 113 enthalten, und einige (nicht
gezeigte) sekundäre
Speichereinrichtungen, die die neuesten vom Inhaltsanbieter 101 angebotenen
Hits enthalten. Die Anzahl der Inhaltsspeichereinrichtungen 111 ändert sich
in Abhängigkeit
von der Anzahl der das System nutzenden Endbenutzer. Auf den sekundären Speichereinrichtungen
ist nur eine begrenzte Anzahl von Liedern untergebracht, jedoch
stellen sie prozentual einen großen Anteil an der im System
genutzten Bandbreite dar. Die sekundären Speichereinrichtungen gehen
online, sobald das Volumen der primären Speichereinrichtungen an
die Kapazitätsgrenze
stößt. Die
sekundären
Speichereinrichtungen können
in unmittelbarer Nähe
der Netzzugriffspunkte gelegen sein, um das Herunterladen zu beschleunigen.
Zur Beschleunigung des Herunterladens können sie auch in unterschiedlichen
geografischen Regionen in der ganzen Welt installiert werden.
-
Wenn
der Inhaltsanbieter 101 beschließt, alle von ihm angebotenen
Inhalte 113 in seinem eigenen System zu verwalten, kann
er als eine einzige Inhaltsspeichereinrichtung 111 mit
oder ohne zusätzliche
sekundäre
Speichereinrichtungen in Erscheinung treten. Dadurch ist er in der
Lage, sein eigenes skalierbares verteiltes System aufzubauen. Bei
einer anderen Ausführungsart
kann auch ein elektronischer Laden 103 für digitale
Inhalte als Inhaltsspeichereinrichtung 111 für bestimmte
Inhalte 113 in Erscheinung treten. Diese Ausführungsart
setzt einen Zahlungsverkehr zwischen dem elektronischen Laden 103 für digitale
Inhalte und dem Inhaltsanbieter 101 voraus.
-
1. Inhaltsspeichereinrichtung
-
Inhalte 113 werden
durch das im Kapitel Inhaltsanbieter der vorliegenden Beschreibung
beschriebene Inhaltsausgabetool über
FTP oder HTTP oder offline über
Mittel wie Magnetband, CD-ROM, Flash-Speicher oder andere computerlesbaren
Medien ausgegeben. Der durch den Inhaltsanbieter 101 erzeugte
Metadaten-SC 620 enthält
ein Feld, das die URL angibt, über
welche der Inhalts-SC 630 für diese
Inhalte 113 gefunden werden kann. Diese URL entspricht
einer Inhaltsspeichereinrichtung 111. Der elektronische
Laden 103 für digitale
Inhalte kann diese URL überschreiben,
wenn der Inhaltsanbieter 101 dies im Angebots-SC 641 gestattet.
Das Endbenutzergerät 109 setzt
sich mit dieser Inhaltsspeichereinrichtung 111 in Verbindung,
wenn es den Inhalts-SC 630 herunterladen möchte.
-
Das
Endbenutzergerät 109 löst eine
Anforderung nach einem Inhalts-SC 630 aus, indem es den
Lizenz-SC 660 an die Inhaltsspeichereinrichtung 111 sendet.
Dies ist derselbe Lizenz-SC 660, der durch die Freigabestelle 105 zurückgesendet
wurde. Die digitale Signatur des Lizenz-SC 660 kann geprüft werden,
um festzustellen, ob es sich um einen gültigen Lizenz-SC 660 handelt.
Wenn der Lizenz-SC 660 gültig ist, wird entweder das
Herunterladen ausgelöst,
oder die Anforderung zum Herunterladen kann an eine andere Inhaltsspeichereinrichtung 111 umgeleitet
werden.
-
2. Durch das sichere elektronische
Vertriebssystem 100 für
digitale Inhalte zur Verfügung
gestellte Inhaltsspeichereinrichtungen 111
-
Die
Entscheidung für
das sichere elektronische Vertriebssystem 100 für digitale
Inhalte, von welcher Speichereinrichtung die Inhalte 113 heruntergeladen
werden sollen, wird durch die primäre Inhaltsspeichereinrichtung
gefällt,
welche zuerst die Anforderung nach einem Inhalts-SC 630 empfangen
hat. Diese Speichereinrichtung nutzt zum Fällen dieser Entscheidung die
folgenden Informationen:
- Gibt es sekundäre Inhaltsspeichereinrichtungen,
in denen die angeforderten Inhalte 113 untergebracht sind?
(Der größte Teil
der durch das sichere elektronische Vertriebssystem 100 für digitale
Inhalte angebotenen Inhalte 113 befindet sich nur in primären Inhaltsspeichereinrichtungen);
- • An
welchem geografischen Ort befindet sich das Endbenutzergerät 109?
(Diese Information kann von dem Endbenutzergerät 109 erhalten werden,
wenn die Anforderung im Endbenutzergerät 109 ausgelöst und im
Bestell-SC 650 an die Freigabestelle 105 gesendet
wurde);
- • Ist
die entsprechende sekundäre
Speichereinrichtung aktiv und betriebsbereit? (Die sekundären Speichereinrichtungen
können
mitunter offline sein);
- • Wie
stark sind die sekundären
Speichereinrichtungen ausgelastet? (Wenn eine sekundäre Speichereinrichtung
voll ausgelastet ist, kann eine andere Speichereinrichtung ausgewählt werden,
die nicht so stark ausgelastet ist).
-
Bevor
der Inhalts-Sc 630 an das Endbenutzergerät 109 gesendet
wird, wird die Anforderung des Endbenutzers analysiert und geprüft. Es wird
eine Datenbank mit allen IDs von Lizenz-SCs unterhalten, die bereits zum
Herunterladen der Inhalte 113 benutzt worden sind. Diese
Datenbank kann durchsucht werden, um sicherzustellen, dass das Endbenutzergerät 109 für jedes
Stück der
erworbenen Inhalte 113 nur eine Anforderung sendet. Dadurch
werden böswillige
Benutzer daran gehindert, wiederholt auf die Inhaltsspeichereinrichtungen 111 zuzugreifen,
um diese zu verlangsamen, und das unberechtigte Herunterladen des
Inhalts-SC 630 verhindert.
-
Das
Auslagern der Inhalte 113 auf die sekundären Inhaltsspeichereinrichtungen
und deren Zurücksetzen
erfolgt periodisch entsprechend der Kundennachfrage nach den einzelnen
Stücken
der Inhalte 113.
-
Inhaltsspeicher-Router
-
Der
(nicht gezeigte) Inhaltsspeicher-Router befindet sich in der Inhaltsspeichereinrichtung 111 und empfängt alle
Anforderungen von Endbenutzern, welche Inhalte 113 herunterladen
wollen. Er prüft
die Gültigkeit
der Anforderungen der Endbenutzer, um sicherzugehen, dass sie die
Inhalte 113 wirklich gekauft haben. Hierfür wird eine
Datenbank über
den Status der sekundären
Inhaltsspeichereinrichtungen unterhalten, in der die in der Speichereinrichtung
enthaltenen Inhalte 113 und deren aktueller Status gespeichert
sind. Dieser aktuelle Status beinhaltet den Datenverkehr in den
Speichereinrichtungen und die Angabe, ob die Speichereinrichtung
wegen Wartungsarbeiten geschlossen ist.
-
Die
einzige Schnittstelle zum Inhaltsspeicher-Router stellt der Lizenz-SC 660 dar,
der durch das Endbenutzergerät 109 gesendet
wird, wenn die herunterzuladenden Inhalte 113 angefordert
werden. Der Lizenz-SC 660 beinhaltet Informationen, die
anzeigen, dass der Benutzer zum Herunterladen der Inhalte 113 berechtigt
ist.
-
Sekundäre Inhaltsspeichereinrichtungen
-
Die
(nicht gezeigten) sekundären
Inhaltsspeichereinrichtungen speichern die beliebtesten Inhalte 113 des
sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte. Diese Speichereinrichtungen sind geografisch in der ganzen
Welt verteilt und befinden sich in der Nähe von Netzzugriffspunkten
(NAPs), um das Herunterladen zu beschleunigen. Diese Speichereinrichtungen
werden in das System eingefügt,
wenn die primären
Inhaltsspeichereinrichtungen 111 an ihre Kapazitätsgrenzen
stoßen.
-
IX. ELEKTRONISCHE LÄDEN FÜR DIGITALE
INHALTE
-
A. Überblick – Unterstützung für mehrere elektronische Läden 103 für digitale
Inhalte
-
Elektronische
Läden 103 für digitale
Inhalte sind ihrem Wesen nach Einzelhändler. Sie stellen diejenigen
Einheiten dar, welche die an den Kunden zu vertreibenden Inhalte 113 vermarkten.
Der vertrieb der Inhalte 113 beinhaltet Websites für den Einzelverkauf
der digitalen Inhalte, Einzelhandelsläden für digitale Inhalte oder jegliche
Unternehmen, die sich an der Vermarktung der elektronischen Inhalte 113 an
Kunden beteiligen wollen. Diese Unternehmen können nur den Verkauf der elektronischen
Inhalte 113 abwickeln oder den Verkauf elektronischer Waren
mit anderen Waren koppeln, die sie gerade zum Verkauf anbieten.
Die Hinzunahme von herunterladbaren elektronischen Waren in die
von den elektronischen Läden 103 für digitale
Inhalte angebotenen Dienstleistungen wird durch eine Reihe von Tools
bewerkstelligt, die für
die elektronischen Läden 103 für digitale
Inhalte als Teil des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte entwickelt wurden.
-
Diese
Tools werden durch die elektronischen Läden 103 für digitale
Inhalte verwendet, um:
- • Die durch den Inhaltsanbieter 101 konfektionierten
Metadaten-SCs 620 zu erfassen,
- • Inhalte 113 diesen
SCs zu entnehmen und als zur Angebotserstellung zu verwenden,
- • Angebots-SCs 641 zu
erstellen, in denen die zum Verkauf angebotenen herunterladbaren
Inhalte 113 beschrieben werden,
- • Den
Verkaufsabschluss und das Auslösen
des Herunterladens durch Erzeugen und Senden eines Transaktions-SC 640 an
Endbenutzergeräte 109 abzuwickeln,
- • Den
Verkauf von herunterladbaren Inhalten 113 und den Status
jedes Herunterladens zu protokollieren,
- • Statusbenachrichtigungen
und Anforderungen zum Nachweis der Identität von Transaktionen abzuwickeln,
- • Den
Kontenausgleich durchzuführen.
-
Die
Tools dienen dazu, dass die elektronischen Läden 103 für digitale
Inhalte den Verkauf der elektronischen Inhalte 113 durch
Herunterladen flexibel in ihre Dienstleistungen integrieren können. Die
Tools können so
genutzt werden, dass alle Finanztransaktionen für die erworbenen herunterladbaren
Inhalte 113 durch die Freigabestelle 105 abgewickelt
werden, obwohl dies nicht erforderlich ist. Diese Tools versetzen
die elektronischen Läden
für digitale
Inhalte zudem in die Lage, ihren Kunden einen kompletten Service
zu bieten und die finanziellen Transaktionen, darunter die Bereitstellung
von Werbemaßnahmen
und Sonderangeboten, selbst abzuwickeln Diese Tools versetzen die
elektronischen Läden 103 für digitale
Inhalte in die Lage, den Verkauf von herunterladbaren Inhalten 113 schnell
in ihre vorhandenen Dienstleistungen zu integrieren. Außerdem brauchen
die elektronischen Läden 103 für digitale
Inhalte die herunterladbaren Inhalte 113 nicht zu speichern und
für deren
Verbreitung zu sorgen. Diese Funktion wird durch die vom Inhaltsanbieter 101 ausgewählte Inhaltsspeichereinrichtung 111 ausgeführt.
-
Die
Tools für
die elektronischen Läden 103 für digitale
Inhalte sind bei der bevorzugten Ausführungsart in Java geschrieben,
jedoch können
auch andere Programmiersprachen wie C/C++, Assembler und gleichwertige
Programmiersprachen verwendet werden. Es ist klar, dass die im Folgenden
beschriebenen Tools für
die elektronischen Läden 103 für digitale
Inhalte auf einer Vielfalt von Hardware- und Softwareplattformen
laufen können.
Die elektronischen Läden 103 für digitale
Inhalte als Gesamtsystem oder eines eine seiner Komponenten können als
Anwendungsprogramm in einem computerlesbaren Medium verteilt werden,
darunter, aber nicht ausschließlich,
durch elektronische Verteilung wie zum Beispiel über das World Wide Web oder
auf Disketten, CD-ROMs und Wechselfestplatten.
-
Bei
einer anderen Ausführungsart
sind die Komponenten der elektronischen Läden 103 für digitale
Inhalte Bestandteil eines Toolkits eines Programmierers in Form
von Software. Dieses Toolkit aktiviert vordefinierte Schnittstellen
zu den im Folgenden erörterten
Komponenten und Tools des allgemeinen elektronischen Ladens 103 für digitale
Inhalte. Diese vordefinierten Schnittstellen liegen in Form von
APIs (Application Programming Interface, Schnittstelle zur Programmierung
von Anwendungsprogrammen) vor. Ein Entwickler kann unter Verwendung
dieser APIs jeden Teil der Funktionalität der Komponenten von einem
in einer höheren
Programmiersprache geschriebenen Anwendungsprogramm realisieren.
Durch Verknüpfung
der APIs mit diesen Komponenten kann ein Programmierer schnell einen
speziell ausgerichteten elektronischen Laden 103 für digitale
Inhalte entwickeln, ohne diese Funktionen und Ressourcen einer dieser
Komponenten neu entwickeln zu müssen.
-
Elektronische
Läden 103 für digitale
Inhalte sind nicht auf webbasierte Dienstleistungsangebote beschränkt. Die
bereitgestellten Tools werden unabhängig von der zur Verfügung stehenden Übertragungsinfrastruktur
oder von der zur Lieferung dieser Inhalte 113 an Endbenutzer
verwendeten Lieferart von allen elektronischen Läden 103 für digitale
Inhalte verwendet, die herunterladbare elektronische Inhalte 113 verkaufen möchten. Auch über Satellit
und Kabelinfrastrukturen angebotene Rundfunkdienste verwenden dieselben Tools
zum Erfassen, Konfektionieren und Nachverfolgen des Verkaufs der
elektronischen Inhalte 113. Hauptsächlich in der Darstellung des
Verkaufs der elektronischen Waren und des Verfahrens zur Lieferung
dieser Angebote an den Endbenutzer unterscheidet sich das Angebot
der Dienstleistung über
Rundfunk von dem interaktiven Internetangebot über eine Endpunkt-zu-Endpunkt-Verbindung.
-
B. Elektronischer Vertrieb
von digitalen Inhalten über
Endpunkt-zu-Endpunkt-Verbindung
-
Unter
Endpunkt-zu-Endpunkt-Verbindung ist in erster Linie eine interaktive
Eins-zu-eins-Beziehung zwischen dem elektronischen Laden 103 für digitale
Inhalte und dem Endbenutzergerät 109 zu
verstehen. Diese stellt normalerweise einen webbasierten Internetdienst
dar, der über
eine Telefon- oder Kabelmodemverbindung angeboten wird. Durch dieses
Modell werden neben dem Internet auch andere Netze unterstützt, solange
sich diese nach dem Webbrowser-Server/Client-Modell richten. 9 ist
ein Schaubild, das die wichtigsten Tools, Komponenten und Prozesse
eines elektronischen Ladens 103 für digitale Inhalte veranschaulicht.
-
1. Integrationsanforderungen
-
Das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte schafft nicht nur neue Onlinegeschäfte, sondern stellt auch ein
Verfahren für
vorhandene Unternehmen bereit, um den Verkauf von herunterladbaren
elektronischen Inhalten 113 in ihr aktuelles Angebot zu
integrieren. Die Gesamtheit der den elektronischen Läden 103 für digitale
Inhalte bereitgestellten Tools vereinfacht diese Integrationsbemühungen.
Das Inhaltsbeschaffungstool 171 und das SC-Packertool 153 stellen
den elektronischen Läden 103 für digitale
Inhalte ein Verfahren zur Verfügung,
um von den beteiligten Inhaltsanbietern 101 Informationen über die
von ihnen zum Verkauf angebotenen Positionen zu beschaffen und die
erforderlichen Dateien zu erzeugen, mit denen auf diese herunterladbaren
Objekte als Positionen in ihrem eigenen Bestand verwiesen wird.
Dieser Prozess verläuft
im Stapelbetrieb, kann weitgehend automatisiert werden und wird
nur zum Integrieren neuer Inhalte 113 in die Website verwendet.
-
Die
Tools für
den sicheren elektronischen Vertrieb digitaler Inhalte sind so zugeschnitten,
dass sie die Integration des Verkaufs von elektronisch herunterladbaren
Inhalten 113 in typische Ausführungsformen von webbasierten
elektronischen Läden 103 für digitale
Inhalte (z.B. Columbia House online, Music Boulevard, @Tower) und ähnlichen
Einrichtungen mit geringstmöglichen Änderungen
an ihrem Geschäftsmodell
des Einzelhandels mit Inhalten 113 ermöglichen. Für die Integration können verschiedene
Verfahren verwendet werden, und bei der bevorzugten Ausführungsart
unterstützt
der elektronische Laden 103 für digitale Inhalte bei allen
Arten der Produktsuche, der Vorausschau, der Auswahl (Einkaufswagen)
und des Kaufs. Jeder elektronische Laden 103 für digitale
Inhalte stellt ein Vertrauensverhältnis zu seinen Kunden her,
bietet ihnen weiterhin eigene Kaufanreize an und vermarktet seine
Produkte wie bisher. In dem sicheren elektronischen Vertriebssystem 100 für digitale
Inhalte braucht der Laden einfach nur anzuzeigen, welche Produkte
im eigenen Bestand auch zum elektronischen Herunterladen zur Verfügung stehen,
und seinen Kunden bei der Kaufauswahl die Möglichkeit anzubieten, die Inhalte
elektronisch herunterzuladen. Bei einer anderen Ausführungsart kann
der Einkaufswagen des Kunden eine Mischung aus elektronischen (Inhalte 113)
und physischen Medien enthalten. Nachdem sich der Kunde abgemeldet
und der elektronische Laden 103 für digitale Inhalte den Zahlungsverkehr
abgewickelt und seine Versand- und Abwicklungsfunktionen protokolliert
oder mitgeteilt hat, um die gekauften physischen Waren zu versenden,
ruft die Geschäftsabwicklungsfunktion
des elektronischen Ladens 103 für digitale Inhalte das Transaktionsprozessormodul 175 auf,
um alle Prozesse für
das elektronische Herunterladen abzuwickeln. Der elektronische Laden übergibt
einfach die erforderlichen Informationen, und von diesem Zeitpunkt
erfolgt die weitere Bearbeitung durch die Tools des sicheren elektronischen
Vertriebssystems 100 für
digitale Inhalte. Bei einer anderen Ausführungsart können andere Verfahren zur Transaktionsabwicklung
unter Verwendung von Tools des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte eingesetzt werden, um den Zahlungsverkehr abzuwickeln, falls der
elektronische Laden 103 für digitale Inhalte nur Waren
zum Herunterladen verkaufen oder die Zahlungsabwicklung zwischen
physischen und herunterladbaren Waren trennen möchte.
-
Um
das Herunterladen von Waren abzuwickeln, teilt der elektronische
Laden 103 für
digitale Inhalte eine Produkt-ID jedem herunterladbaren Produkt
zu, das er von der Website 156 für Produktwerbung des Inhaltsanbieters 101 beschafft.
Diese Produkt-ID wird einer Kaufauswahl des Kunden für das herunterzuladende Produkt
zugewiesen. Diese Produkt-ID übermittelt
der elektronische Laden 103 für digitale Inhalte an das Transaktionsprozessormodul 175,
um das durch den Kunden gekaufte Produkt zu kennzeichnen. Die zur
Beschreibung der Produkte erzeugten SCs (Angebots-SCs) werden von
dem elektronischen Laden 103 für digitale Inhalte abgekoppelt
und in einer Angebotsdatenbank gespeichert, um die Verwaltung dieser
Objekte zu vereinfachen und deren Existenz für den elektronischen Laden 103 für digitale
Inhalte transparent zu machen.
-
Das
Transaktionsprozessormodul 175 und weitere zusätzliche
Funktionen werden in Form zusätzlicher
ausführbarer
Programme des Webservers (d.h. durch die CGI, die NSAPI und die
ISAPI aufrufbare Programme) oder einfach als APIs für eine DLL
oder eine C-Objekt-Bibliothek bereitgestellt. Diese Funktionen sorgen
für die
Laufzeitverarbeitung von Endbenutzerinteraktionen und wahlweisen
Interaktionen mit der Freigabestelle 105. Diese Funktionen
interagieren mit den elektronischen Handelsdienstleistungen des
Webserver und laden die Dateien zum Endbenutzergerät 109 hinunter,
die zum Auslösen
des Prozesses zum Herunterladen der Inhalte 113 erforderlich
sind. Ferner wickeln sie auch optionale Interaktionen ab, um Berechtigungen zu
erteilen und Benachrichtigungen nach dem Abschluss von Aktivitäten zu empfangen.
-
Ebenfalls
wird ein Kontenabgleichstool 179 bereitgestellt, um den
elektronischen Laden 103 für digitale Inhalte bei der
Verbindungsaufnahme mit der Freigabestelle 103 zu unterstützen und
Konten anhand der eigenen Transaktionsprotokolle und der Transaktionsprotokolle
der Freigabestelle 105 abzugleichen.
-
2. Inhaltsbeschaffungstool 171
-
Das
Inhaltsbeschaffungstool 171 ist für das Herstellen der Verbindung
zur Website 156 für
Produktwerbung zu ständig,
um den Metadaten-SC 620 voranzuzeigen und herunterzuladen.
Da es sich bei der Website für
Produktwerbung um eine Standardwebsite handelt, wird durch den elektronischen
Laden 103 für
digitale Inhalte zum Navigieren auf dieser Website ein Webbrowser
verwendet. Die Navigationsmerkmale sind je nach Gestaltung der Website
durch den Inhaltsanbieter 101 verschieden. Manche Websites
können
umfangreiche Suchfunktionen mit vielen Fenstern mit Werbeinformationen
bieten. Andere wiederum können
eine einfache Browseroberfläche
mit Listen von Titeln, Künstlern
oder Neuerscheinungen zeigen, aus der eine Auswahl getroffen werden
kann. Alle Websites beinhalten die Auswahl von Metadaten-SCs 620,
die alle Werbe- und
Beschreibungsinformationen eines Liedes oder eines Albums enthalten.
-
Alternativ
kann der elektronische Laden 103 die Aktualisierung der
Inhalte abonnieren und die Aktualisierungen automatisch über FTP
empfangen.
-
Betrachten der Metadaten
-
Das
Inhaltsbeschaffungstool 171 ist eine Hilfsanwendung des
Webbrowser, die jedes Mal startet, wenn auf der Website 156 für Produktwerbung
ein Link auf einen Metadaten-SC 620 ausgewählt wird.
Die Auswahl des SC bewirkt, dass dieser zum elektronischen Laden 103 für digitale
Inhalte heruntergeladen und die Hilfsanwendung des Webbrowser gestartet
wird. Das Inhaltsbeschaffungstool 171 öffnet den Metadaten-SC 620 und
zeigt die darin enthaltenen unverschlüsselten Informationen an. Die
angezeigten Informationen beinhalten extrahierte Metadaten 173,
wenn es sich um Musik handelt, beispielsweise das zu dem Lied gehörende Bild
und die das Lied beschreibenden Informationen, aber zur Orientierung
kann auch ein Auszug aus dem Lied angehört werden, wenn dieser im Metadaten-SC 620 enthalten
ist. Wenn es sich bei den Inhalten 113 um Musik handelt,
werden auch Werbeinformationen über
das Lied oder das Album, den Titel des Albums und den Künstler gezeigt,
wenn sie durch den Inhaltsanbieter 101 angeboten werden.
Diese Informationen werden in Form einer Reihe durch Links miteinander
verbundener HTML-Seiten im Browserfenster angezeigt. Die zum Verkauf
angebotenen Inhalte 113 sowie der Liedtext und andere Metadaten,
die der Inhaltsanbieter 101 schützen möchte, sind über die Einzelhandels-Website 180 nicht
zugänglich.
-
Bei
einer anderen Ausführungsart
stellt der Inhaltsanbieter 101 Werbeinhalte gegen Gebühr zur Verfügung. Bei
der vorliegenden Ausführungsart
sind solche Werbeinhalte im Metadaten-SC 620 verschlüsselt. Die
Zahlungsabwicklung für
die Gebühr
zum Öffnen
dieser Daten kann über
die Freigabestelle 105 erfolgen, indem das Konto des elektronischen
Ladens 103 für
digitale Inhalte mit der vorgesehenen Gebühr belastet wird.
-
Extrahieren der Metadaten
-
Neben
den Voranzeigefunktionen stellt dieses Tool zwei zusätzliche
Merkmale zur Verfügung:
das Extrahieren der Metadaten und das Vorbereiten des Angebots-SC 641.
Wenn die Extraktion der Metadaten ausgewählt wird, wird der elektronische
Laden 103 für
digitale Inhalte aufgefordert, den Pfad und die Dateinamen zur Speicherung
der Metadaten einzugeben. Binäre
Metadaten wie beispielsweise Grafiken und die Hörprobe werden als separate
Dateien gespeichert. Textmetadaten werden in einer ASCII-Textdatei
mit begrenzter Satzlänge
gespeichert, welche die Einzelhandelswebsite 180 dann in
ihre Datenbank importieren kann. Ferner muss auch eine Tabelle in
einer separaten TOC-Datei erzeugt werden, die die Gestaltung der
ASCII-Datei mit begrenzter Satzlänge
beschreibt. Weitere Wahlmöglichkeiten
sehen vor, dass die Extraktion in andere Formate erfolgt, die durch
die jeweilige Landessprache (National Language Support, NLS) unterstützt werden.
-
Eine
wichtige in den extrahierten Daten enthaltene Information stellt
die Produkt-ID dar. Diese Produkt-ID wird von der Geschäftsabwicklungsfunktion
für den
elektronischen Laden 103 für digitale Inhalte benötigt, um
für das
Transaktionsverarbeitungsmodul 175 (nähere Informationen hierzu siehe
im Kapitel Transaktionsverarbeitung) die Inhalte 113 zu
ermitteln, die der Benutzer gekauft hat. Das Transaktionsverarbeitungsmodul 175 verwendet
diese Produkt-ID, um den richtigen Angebots-SC 641 aus
der Angebotsdatenbank 181 ordnungsgemäß abzurufen und an das Endbenutzergerät 109 hinunterzuladen.
Der elektronische Laden 103 für digitale Inhalte verfügt über die
vollständige
Kontrolle darüber,
wie er das Angebot für
die herunterladbaren Inhalte 113 auf seiner Webseite darstellt.
Er braucht nur einen Querbezug der angebotenen Inhalte 113 auf
diese Produkt-ID vorzuhalten, um eine ordnungsgemäße Verbindung
zu den Tools des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte herzustellen. Durch die Bereitstellung dieser Information
ist der elektronische Laden 103 für digitale Inhalte nun in der
Lage, dieses Produkt oder die Inhalte 113 parallel zum Prozess
zur Erzeugung des Angebots-SC 641 in seinen Bestand und
seine Verkaufsseiten (Datenbank) aufzunehmen, da beide Prozesse
zur Bezeichnung des Produkts dieselbe Produkt-ID verwenden. Dieser
Prozess wird im Folgenden beschrieben.
-
Packer 153 zum
Erzeugen des Angebots-SC
-
Der
elektronische Laden 103 für digitale Inhalte muss einen
Angebots-SC 641 erzeugen, der die zum Verkauf angebotenen
herunterladbaren Inhalte 113 beschreibt. Die meisten der
in den Angebots-SC 641 aufgenommenen Informationen werden
vom Metadaten-SC 620 abgeleitet. Das Inhaltsbeschaffungstool 171 erzeugt
den Angebots-SC 641 durch:
- • Entfernen
von Teilen aus dem Metadaten-SC 620, die gemäß der Schablone
des Angebots-SC im Metadaten-SC 620 nicht in den Angebots-SC 641 aufgenommen
werden müssen,
- • Hinzufügen zusätzlicher
benötigter
Teile gemäß den durch
die Konfigurationsoptionen in diesem Tool für den elektronischen Laden 103 für digitale
Inhalte angegebenen Standardvorgaben,
- • Anfordern
von zusätzlich
benötigten
Eingaben oder Auswahlschritten gemäß der Schablone des Angebots-SC
im Metadaten-SC 620,
- • Aufrufen
des SC-Packers 153, um diese Informationen in das SC-Format
zu packen.
-
Durch
die (später
zu beschreibende) Wiedergabeanwendung 195 auf dem Endbenutzergerät 109 darzustellende
Metadaten sind im Metadaten-SC 620 enthalten. Andere Metadaten
für Werbungszwecke,
die nur vom elektronischen Laden 103 für digitale Inhalte nur als
Eintrag in seine Webservice-Datenbank verwendet wurden, werden aus
dem Metadaten-SC 620 entfernt. Durch den Inhaltsanbieter 101 bereitgestellte
Informationen zur Rechteverwaltung, zum Beispiel Wasserzeicheninformationen,
verschlüsselte
symmetrische Schlüssel 623 und
Nutzungsbedingungen 517, welche die zulässige Nutzung des Objekts definieren,
bleiben ebenfalls erhalten.
-
Dann
wird dieser bereinigte Metadaten-SC 620 in den Angebots-SC 641 eingefügt. Außerdem fügt der elektronische
Laden 103 für
digitale Inhalte seine eigenen Nutzungsbedingungen, die als Geschäftsbedingungen 519 bezeichnet
werden, oder Kaufoptionen in den Angebots-SC 641 ein. Dies
kann interaktiv oder über eine
Reihe von Standardvorgaben automatisch erfolgen. Wenn die Konfiguration
die interaktive Verarbeitung vorsieht, wird dem elektronischen Laden 103 für digitale
Inhalte die Aufstellung der zulässigen
Nutzungsbedingungen 517 für das Objekt vorgelegt, die
durch den Inhaltsanbieter 101 definiert wurden. Der elektronische Laden
wählt dann
die Optionen aus, die er seinen Kunden anbieten möchte. Diese
werden dadurch zu den neuen Nutzungsbedingungen oder Geschäftsbedingungen 519.
Zur automatischen Verarbeitung konfiguriert der elektronische Laden 103 für digitale
Inhalte eine Anzahl Standardkaufoptionen, die für alle Inhalte 113 angeboten
werden sollen. Diese Standardoptionen werden automatisch mit den
durch den Inhaltsanbieter 101 definierten zulässigen Nutzungsbedingungen 517 verglichen
und, wenn es keine Unstimmigkeiten gibt, in den Angebots-SC 641 übernommen.
-
Nachdem
der Angebots-SC 641 erzeugt wurde, wird er in einer Angebots-Datenbank 181 gespeichert und
mit der vorher im Metadaten-SC 620 zugewiesenen Produkt-ID
gekennzeichnet. Diese wird später
durch den elektronischen Laden 103 für digitale Inhalte zum Ermitteln
der durch einen Kunden gekauften herunterladbaren Inhalte 113 verwendet,
wenn er auf die Angebotsdatenbank 181 zugreift, um den
Angebots-SC 641 zum Packen und zum Versenden an den Endbenutzer
abzurufen. Weitere Einzelheiten siehe im Kapitel Transaktionsverarbeitungsmodul 175.
-
Bei
einer anderen Ausführungsart
speichert der elektronische Laden 103 für digitale Inhalte den Inhalts-SC 641 am
eigenen Standort. Diese Ausführungsart
erfordert Änderungen
am Angebots-SC 641, zum Beispiel muss die URL der Inhaltsspeichereinrichtung 111 durch
die URL des elektronischen Ladens 103 für digitale Inhalte ersetzt
werden.
-
3. Transaktionsverarbeitungsmodul 175
-
Der
elektronische Laden 103 für digitale Inhalte schickt
die Rechnungen an die Freigabestelle 105. Alternativ kann
der elektronische Laden 103 für digitale Inhalte die Abwicklung
des Zahlungsverkehrs direkt von der Freigabestelle 105 verlangen.
Es gibt zwei Hauptverfahrensweisen zur Verarbeitung der Kaufanforderungen
eines Endbenutzers für
herunterladbare Inhalte 113. Wenn der elektronische Laden 103 für digitale
Inhalte den Zahlungsverkehr für
den Kauf nicht abwickeln möchte,
keine Sonderangebote oder Kaufanreize für die Ware bietet und sich
nicht der bildlichen Darstellung eines Einkaufswagens zum Sammeln
der Kaufanforderungen bedient, kann er auf seinen Webseiten zum
Herunterladen der Inhalte 113 Links einfügen, die
direkt zu den Dateien des Angebots-SC 641 führen. Dieser
Angebots-SC 641 hätte
mit den in den Metadaten enthaltenen Einzelhandelspreisen erstellt
werden müssen.
Ferner ist im Angebots-SC 641 eine spezielle HTML-Angebotsseite enthalten,
welche die Kaufoptionen mit den Geschäftsbedingungen darstellt. Diese
Seite wird durch eine Schablone gebildet, die beim Erstellen des
Angebots-SC 641 erzeugt wurde. Wenn der Endbenutzer den direkten
Link zum Angebots-SC 641 anklickt, wird der Angebots-SC 641 über den
Browser auf die Endbenutzergeräte 109 hinuntergeladen,
um eine unterstützende
Anwendung zu starten, die den Container öffnet und die im Angebots-SC 641 enthaltene
Angebotsseite anzeigt. Diese Seite enthält einen Vordruck zur Erfassung der
Kundendaten, zum Beispiel der Kreditkartendaten und der ausgewählten Kaufoption.
Der Vordruck wird dann zur Zahlungsabwicklung und Verarbeitung direkt
an die Freigabestelle 105 übermittelt. Wahlweise kann dieser
Vordruck die Felder enthalten, die zur Verwendung der Kreditkartendaten
des Endbenutzers oder der lokalen Transaktionssoftware nach Industriestandard
benötigt
werden.
-
Im
Folgenden wird eine Ausführungsart
beschrieben, bei der der elektronische Laden 103 für digitale Inhalte
den Zahlungsverkehr abwickelt. Im Allgemeinen ist es bei der Bearbeitung
von Kaufanforderungen üblich,
dass der elektronische Laden 103 für digitale Inhalte den Zahlungsverkehr
selbst abzuwickeln und dann dem Endbenutzer die Genehmigung zum
Herunterladen erteilen kann. Dadurch kann der elektronische Laden 103 für digitale
Inhalte den Verkauf von Inhalten 113 zum Herunterladen
mit anderen auf dieser Website zum Verkauf angebotenen Waren integrieren
und Kaufanforderungen im Stapelbetrieb dem Kunden mit einer einzigen
Gebühr
(über das
Symbol des Einkaufswagens) anstatt mit Einzelgebühren für jede Anforderung zum Herunterladen
zu belasten, das Kaufverhalten seiner Kunden direkt verfolgen und
Sonderangebote und Klubvorteile anbieten. In dieser Umgebung ist
das Angebot der herunterladbaren Inhalte 113 in seinen
Einkaufsseiten enthalten, die bei Auswahl durch den Endbenutzer
in einen Einkaufswagen gelegt und genauso verarbeitet und finanziell
abgewickelt werden, wie dies beim derzeitigen Einkaufsmodell des
elektronischen Ladens 103 für digitale Inhalte der Fall
ist. Wenn die Bezahlung geregelt ist, ruft der Prozess zur Handelsabwicklung des
elektronischen Ladens 103 für digitale Inhalte das Transaktionsverarbeitungsmodul 175 auf,
um die Transaktion abzuschließen.
-
3. Transaktionsverarbeitungsmodul 175
-
Die
Aufgabe des Transaktionsverarbeitungsmoduls 175 besteht
darin, die vom Endbenutzergerät 109 Informationen
zusammenzustellen, die Auslösen
und Verarbeiten des Herunterladens der gekauften Inhalte 113 benötigt werden.
Diese Informationen werden in einen Transaktions-SC 640 gepackt,
der als Antwort auf den Kaufauftrag durch den Webserver an das Endbenutzergerät 109 zurück gesendet
wird.
-
Das
Transaktionsverarbeitungsmodul 175 benötigt vom Geschäftsabwicklungsprozess
des elektronischen Ladens 103 für digitale Inhalte drei verschiedene
Informationen: die Produkt-IDs
für die
gekauften Inhalte 113, Transaktionsdaten 642 und
eine HTML-Seite oder eine CGI-URL als Bestätigung für den Kaufvorgang.
-
Die
Produkt-ID ist der im Metadaten-SC 620 dem elektronischen
Laden 103 für
digitale Inhalte zugestellte Wert, der den gerade verkauften Inhalten 113 zugeordnet
ist. Diese Produkt-ID
wird zum Abrufen des zugehörigen
Angebots-SC 641 aus der Angebotsdatenbank 181 verwendet
wird.
-
Die
Transaktionsdaten 642 stellen eine Datenstruktur dar, die
von der Transaktionsverarbeitungsfunktion des elektronischen Ladens 103 für digitale
Inhalte bereitgestellt und später
dazu verwendet wird, um die Verarbeitung durch die Freigabestelle 105 der
durch den elektronischen Laden 103 für digitale Inhalte durchgeführten Transaktion
zur Zahlungsabwicklung zuzuordnen und Informationen zur Benutzeridentität zu liefern, die
in das Wasserzeichen der Inhalte 113 einbezogen werden,
die auf das Endbenutzergerät 109 heruntergeladen
werden. Wenn die Freigabestelle 105 einen gültigen Bestell-SC 650 empfängt, protokolliert
sie eine Transaktion, in der die verkauften Inhalte 113,
der verkaufende elektronische Laden 103 für digitale
Inhalte und die zugehörigen
Transaktionsdaten 642 einschließlich des Namens des Endbenutzers
und einer Transaktions-ID 535 angezeigt werden. Die Transaktions-ID 535 liefert
einen Hinweis auf die Transaktion der Zahlungsabwicklung. Diese
Informationen werden später
von der Freigabestelle 105 wieder an den elektronischen
Laden 103 für
digitale Inhalte zurückgesendet,
damit er seine Konten mit den vom Inhaltsanbieter 101 (oder
seinem Vertreter) empfangenen Abrechnungen abgleichen kann. Anhand
des Transaktionsprotokolls 178 der Freigabestelle kann
der Inhaltsanbieter 101 ermitteln, welche seiner Inhalte
verkauft worden sind, und jedem elektronischen Laden 103 für digitale
Inhalte eine Rechnung für
die ihm zustehenden Lizenzgebühren
ausstellen. Zum Abgleich der Konten zwischen dem Inhaltsanbieter 101 und
dem elektronischen Laden 103 für digitale Inhalte können neben
der Zahlung auf Rechnung alternativ auch andere elektronische Mittel
eingesetzt werden.
-
Die
im Transaktions-SC 640 bereitgestellten Informationen und
die Sicherheit und Unversehrtheit des Transaktions-SCs 640 zeigen
der Freigabestelle 105 deutlich genug, dass die Kauftransaktion
gültig
ist und vor der Protokollierung dieses Verkaufs keiner weiteren
Prüfung
durch die Freigabestelle 105 bedarf. Der elektronische
Laden 103 für
digitale Inhalte hingegen kann einen Nachweis der Identität verlangen,
bevor seine Konten belastet werden (wobei die in der Freigabestelle 105 protokollierte
Transaktion dem Inhaltsanbieter 101 anzeigt, dass dieser
elektronische Laden 103 für digitale Inhalte für den Verkauf
dieser Inhalte 113 Geld eingenommen hat). Die Anforderung
eines Nachweises der Identität/einer
Benachrichtigung wird durch eine Markierung in den Transaktionsdaten 642 angezeigt.
In diesem Szenario stellt die Freigabestelle 105 eine Verbindung
zum elektronischen Laden 103 für digitale Inhalte her und
empfängt
von diesem die Genehmigung, bevor dessen Konto belastet und der
Chiffrierschlüssel 623 ausgegeben
wird. Die Transaktions-ID 535 wird von der Freigabestelle 105 als
Teil dieser Anforderung zum Nachweis der Identität an den elektronischen Laden 103 für digitale
Inhalte weitergegeben, damit dieser die Anforderung einer früher mit
dem Endbenutzer abgeschlossenen Transaktion zuordnen kann. Für diese
Transaktions-ID 535 kann ein beliebiger eindeutiger Wert
verwendet werden, den der elektronische Laden 103 für digitale
Inhalte verwenden möchte
und der nur zu diesem Zweck bestimmt ist.
-
Die
Transaktionsdaten 642 enthalten auch den Namen eines Kunden.
Dieser Name kann dem Feld „Benutzername" des Kaufvordrucks,
den der Benutzer beim Kauf ausgefüllt hat, oder den zuvor während eines Registrierungsprozesses
des Benutzers bei dem elektronischen Laden 103 für digitale
Inhalte protokollierten Daten oder dem offiziellen Namen aus den
Kreditkartendaten der bei dieser Transaktion verwendeten Kreditkarte
entnommen werden. Dieser Name wird später in das Lizenzwasserzeichen 527 eingefügt.
-
Die
Transaktionsdaten 642 enthalten auch die durch den Endbenutzer
erworbenen Geschäftsbedingungen 519.
Diese Information wird in das Lizenzwasserzeichen 527 eingefügt und vom
Endbenutzergerät 109 zur
Kontrolle der Kopier- und Wiedergabetätigkeit verwendet.
-
Der
letzte vom Transaktionsverarbeitungsmodul 175 benötigte Parameter
ist die HTML-Seite oder die CGI-URL zur Bestätigung der Kaufabwicklung.
Deren Aufgabe besteht darin, dass der elektronische Laden 103 für digitale
Inhalte dem Endbenutzer mit einer Bestätigung der Zahlungsabwicklung
und anderen Informationen antworten kann, die er der Antwort beifügen möchte. Diese
HTML-Seite oder CGI-URL wird in den Transaktions-SC 640 eingefügt und im
Browserfenster des Endbenutzergerätes 109 angezeigt,
wenn der Transaktions-SC 640 empfangen und verarbeitet
wird.
-
Der
Transaktions-SC 640 stellt die HTTP-Antwort vom elektronischen
Laden 103 für
digitale Inhalte an den Endbenutzer nach der Verarbeitung des Kaufauftrages
dar. Indem als direkte HTTP-Antwort ein SC gesendet wird, wird das
automatische Laden einer Hilfsanwendung zur SC-Verarbeitung auf
das Endbenutzergerät 109 erzwungen,
damit die Transaktion ohne weiteres Eingreifen des Endbenutzers
automatisch durchgeführt
werden kann. Dieser Prozess wird später im Kapitel Endbenutzergerät 109 und
Wiedergabeanwendung 195 näher beschrieben.
-
Wenn
das Transaktionsverarbeitungsmodul 175 mit den erforderlichen
Parametern aufgerufen wird, erzeugt es einen Transaktions-SC 640,
der die Transaktionsdaten 642, die HTML-Seite oder Bezugs-URL als Bestätigung der
Transaktion sowie weitere erforderliche Sicherheitsmerkmale des
SC und ruft den zu diesem Kauf gehörenden Angebots-SC 641 ab
und integriert diesen. Das Modul protokolliert auch Informationen über diese
Transaktion zur späteren
Verwendung durch das Modul der Benachrichtigungsoberfläche 176 und
das Kontenabgleichstool 179.
-
4. Modul 176 der
Benachrichtigungsoberfläche
-
Das
Modul 176 der Benachrichtigungsoberfläche ist eine ausführbare Nebenroutine
des Webserver (CGI oder eine durch NSAPI, ISAPI oder Ähnliches
aufrufbare Funktion). Sie verarbeitet Anforderungen und Benachrichtigungen,
die wahlweise von der Freigabestelle 105, vom Endbenutzergerät 109,
von der Inhaltsspeichereinrichtung 111 und vom Inhaltsanbieter 101 gesendet
werden. Wahlweise kann der elektronische Laden 103 für digitale
Inhalte für
folgende Ereignisse Benachrichtigungen anfordern:
- • Benachrichtigung
von der Freigabestelle 105, dass das Endbenutzergerät 109 einen
Chiffrierschlüssel 623 angefordert
hat und die Freigabestelle 105 den Chiffrierschlüssel 623 für die angegebenen
Inhalte 113 ausgegeben hat. Diese Benachrichtigung kann
wahlweise so konfiguriert werden, dass sie vom elektronischen Laden 103 für digitale
Inhalte einen Nachweis der Identität verlangt, bevor der Chiffrierschlüssel 623 an
das Endbenutzergerät 109 gesendet
wird.
- • Benachrichtigung
von der Inhaltsspeichereinrichtung 111, dass der Inhalts-SC 630 an
das Endbenutzergerät 109 gesendet
worden ist.
- • Benachrichtigung
vom Endbenutzergerät 109,
dass der Inhalts-SC 630 und der Lizenz-SC 660 empfangen
und erfolgreich zur Bearbeitung der Inhalte 113 verwendet
oder als beschädigt
vorgefunden wurden.
- • Benachrichtigung
vom Inhaltsanbieter 101, dass neue Inhalte 113 in
die Website 156 für
Produktwerbung eingestellt worden sind.
-
Keine
dieser Benachrichtigungen stellen einen notwendigen Schritt in den
Datenströmen
des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte dar, stehen aber zur Auswahl zur Verfügung, damit der elektronische
Laden 103 für
digitale Inhalte nach erfolgreichem Verkaufsabschluss seine Unterlagen
schließen kann.
Sie stellen auch Informationen bereit, die zur Bearbeitung von Serviceanforderungen
des Kunden benötigt
werden, indem der elektronische Laden 103 für digitale
Inhalte in Kenntnis gesetzt wird, welche Funktionen nach der Abrechnung
der Transaktion aufgetaucht oder welche Fehler während eines Versuchs zum Verkaufsabschluss
eingetreten sind. Alternativ kann dieser Status zum großen Teil
bei Bedarf über
die Kundendienstoberfläche 184 der
Freigabestelle 105 abgerufen werden.
-
Die
Häufigkeit
der Benachrichtigungen über
frisch verfügbare
Inhalte 113 auf der Website 156 für Produktwerbung
wird durch den Inhaltsanbieter 101 festgelegt. Benachrichtigungen
können
entweder bei jedem eingefügten
Metadaten-SC 620 oder auch nur täglich für alle an diesem Tag eingefügten Metadaten-SCs 620 ausgegeben
werden.
-
Alle
Benachrichtigungen ergeben Einträge,
die in das Transaktionsprotokoll 178 aufgenommen werden.
Wenn der elektronische Laden 103 für digitale Inhalte diese Benachrichtigungen
selbst verarbeiten möchte,
kann er den CGI-Aufruf
abfangen, diese spezielle Funktion ausführen und dann nach Wahl die
Anforderung an das Modul 176 der Benachrichtigungsoberfläche weitergeben.
-
5. Kontenabgleichsmodul 1i9
-
Das
Kontenabgleichsmodul 179 setzt sich mit der Freigabestelle 105 in
Verbindung, um das Transaktionsprotokoll 178 mit dem Protokoll
der Freigabestelle 105 zu vergleichen. Dieser Prozess steht
wahlweise zur Verfügung,
damit sich der elektronische Laden 103 für digitale
Inhalte der Abrechnung für
das sichere elektronische Vertriebssystem 100 für digitale
Inhalte sicher sein kann.
-
Bei
einer anderen Ausführungsart
kann dieses Tool so eingerichtet werden, dass es die elektronischen Geldüberweisungen
für die
automatischen periodischen Zahlungen an den Inhaltsanbieter 101 und
die Freigabestelle 105 anzeigt. Es kann auch für die automatische
Verarbeitung von Zahlungen nach dem Empfang einer elektronischen
Rechnung von der Freigabestelle 105 nach dem Abgleich der
Rechnung mit dem Transaktionsprotokoll 178 eingerichtet
werden.
-
C. Elektronischer Rundfunkvertrieb
von digitalen Inhalten
-
Unter
Rundfunk sind in erster Linie ein bis viele Übertragungsverfahren zu verstehen,
bei denen zwischen dem Endbenutzergerät 109 und dem elektronischen
Laden 103 für
digitale Inhalte zur Anpassung des bedarfsgesteuerten (on demand)
Hör- und
Fernsehfunkempfangs kein persönliches
Eingreifen erforderlich ist. Dieses Angebot wird üblicherweise über eine
digitale Satelliten oder Kabelinfrastruktur bereitgestellt, bei
der die Inhalte 113 vorprogrammiert sind, sodass alle Endbenutzergeräte 109 denselben
Datenstrom empfangen.
-
Ein
elektronischer Laden 103 für digitale Inhalte kann auch
ein Mischmodell anwenden, indem er einen Dienst für digitale
Inhalte so organisiert, dass er sowohl eine Webschnittstelle für die Übertragung über einen Internetanschluss
als auch eine Satelliten- oder Kabelschnittstelle für die Übertragung
mit höherer
Bandbreite über
einen Rundfunksender anbieten kann, wobei die Anlagen ziemlich gleich
ausgelegt sind. Wenn die serielle Schnittstelle des IRD-Rückkanals
mit dem Internet verbunden ist und der IRD-Kanal die Internetsuche
unterstützt,
kann der Endbenutzer den Dienst für digitale Inhalte wie üblich über die
Internetschnittstelle des Rückkanals
aufsuchen und Inhalte 113 anzeigen und für den Kauf
auswählen.
Der Benutzer kann qualitativ hochwertige Inhalte 113 zum
Herunterladen auswählen,
die ausgewählten
Objekte käuflich
erwerben und sämtliche
erforderliche Lizenz-SCs 660 über eine Internetverbindung
empfangen und dann die Lieferung der Inhalte 113 (Inhalts-SC 630) über die
Rundfunkschnittstelle mit höherer
Bandbreite verlangen. Der Internetdienst kann anzeigen, welche Inhalte 113 eventuell
zur Verfügung
stehen, um so entsprechend dem Sendeplan heruntergeladen zu werden,
oder die Datenströme
ganz entsprechend den gekauften Inhalten 113 zum Rundsenden
zusammenzustellen. Durch dieses Verfahren kann ein webbasierter
Anbieter für
digitale Inhalte auf Vertragsbasis mit einer Sendeeinrichtung qualitativ
hochwertige Inhalte 113 an Benutzer ausliefern, die mit geeigneten
Geräten
ausgerüstet
sind, um auf diesem Wege täglich
eine begrenzte Anzahl spezieller Inhalte 113 (z.B. Lieder
oder CDs) und über
die Internetschnittstelle den gesamten Katalog zum Herunterladen
in geringerer Qualität
anzubieten.
-
Es
können
andere Rundsendemodelle erstellt werden, bei denen es zum Endbenutzergerät 109 keine Internetschnittstelle
gibt. Bei diesem Modell werden die Werbeinhalte in speziell 109 formatierte
digitale Datenströme
zur Lieferung über
Rundfunk an das Endbenutzergerät
(d.h. IRD) eingebunden, wo eine spezielle Verarbeitung erfolgt,
um die Datenströme
zu decodieren und dem Endbenutzer die Werbeinhalte darzubieten, anhand
deren er seine Kaufentscheidungen treffen kann.
-
Die
eigentlichen Kaufentscheidungen werden auch hierarchisch über eine
Rückkanalverbindung
vom Endbenutzergerät 109 zur
Freigabestelle 105 ausgelöst und nutzen SCs für den gesamten Datenaustausch. Sämtliche
dem elektronischen Laden 103 für digitale Inhalte bereitgestellte
Tools sind so ausgelegt und gestaltet, dass sie zumeist sowohl Angebote über einen
Endpunkt-zu-Endpunkt-Internetdienst als auch Angebote über Satelliten-
oder Kabelübertragung
unterstützen.
Die von einem digitalen Laden 103 für digitale Inhalte für eine Website
für digitale
Inhalte genutzten Tools zur Beschaffung und Verwaltung der Inhalte 113 sowie
zur Erstellung von SCs werden auch von einem satellitengestützten elektronischen
Laden 103 für
digitale Inhalte zur Verwaltung und Vorbereitung der Inhalte 113 für den Versand über eine
Rundsendeinfrastruktur genutzt. Über
einen Internetdienst werden dieselben SCs versendet wie über einen
Rundsendedienst.
-
X. ENDBENUTZERGERÄTE 109
-
Die
Anwendungen in den Endbenutzergeräten 109 des sicheren
elektronischen Vertriebssystems 100 für digitale Inhalte führen zwei
Hauptfunktionen aus: erstens die SC-Verarbeitung und die Kopierkontrolle;
und zweitens die Wiedergabe der verschlüsselten Inhalte 113.
Das Endbenutzergerät 109 muss
unabhängig
davon, ob es sich dabei um einen Personal Computer oder ein spezielles
elektronisches Endverbrauchergerät handelt,
in der Lage sein, diese beiden Grundfunktionen auszuführen. Das
Endbenutzergerät 109 stellt
auch eine Vielfalt von weiteren Merkmalen und Funktionen bereit,
zum Beispiel das Erzeugen von Wiedergabelisten, das Verwalten einer
Bibliothek für
digitale Inhalte, das Anzeigen von Informationen und Bildern während der Wiedergabe
der Inhalte und das Aufzeichnen auf externe Datenträger. Diese
Funktionen hängen
von den Diensten, die durch diese Anwendungen unterstützt werden,
und der Art der Geräte
ab, für
welche die Anwendungen vorgesehen sind.
-
A. Überblick
-
1. Lieferung über Telekommunikationsinfrastruktur
-
10 zeigt die Hauptkomponenten und -prozesse und
den Funktionsablauf des Endbenutzergerätes 109. Die Anwendung
zur Unterstützung
eines PC-basierten Dienstes für
digitale Inhalte über
eine Internetschnittstelle besteht aus zwei ausführbaren Softwareanwendungsprogrammen:
der SC-Verarbeitungsanwendung 192 und der Wiedergabeanwendung 195.
Die SC-Verarbeitungsanwendung 192 ist
eine ausführbare Anwendung,
die im Webbrowser 191 des Endbenutzers als Hilfsanwendung
zur Verarbeitung von MIME-codierten SC-Dateien konfiguriert ist.
Diese Anwendung wird immer dann durch den Browser gestartet, wenn
ein SC von dem elektronischen Laden 103 für digitale
Inhalte, der Freigabestelle 105 und der Inhaltsspeichereinrichtung 111 empfangen
wird. Sie ist für
die Ausführung
der gesamten Verarbeitung des SC und schließlich für das Einfügen der Inhalte 113 in
die Bibliothek 196 der digitalen Inhalte des Endbenutzers
zuständig.
-
Die
Wiedergabeanwendung 195 ist eine eigenständige ausführbare Anwendung,
die der Endbenutzer zur Verarbeitung der Inhalte 113 in
seiner Bibliothek 196 für
digitale Inhalte, zur Verwaltung seiner Bibliothek 196 für digitale
Inhalte und zum Erzeugen von Kopien, wenn hierfür die Berechtigung vorliegt,
lädt. Sowohl
die Wiedergabeanwendung 195 als auch die SC-Verarbeitungsanwendung 192 können in
Java, C/C++ oder einer gleichwertigen Software geschrieben sein.
Bei der bevorzugten Ausführungsart
können
die Anwendungen von einem computerlesbaren Mittel, zum Beispiel
von einer Website, geladen werden. Jedoch sind auch andere Liefermechanismen
möglich,
zum Beispiel die Lieferung auf einem computerlesbaren Medium wie
beispielsweise Disketten oder CDs.
-
Sämtliche
Aktivitäten
wie das Suchen nach Informationen über die Inhalte 113,
die Vorabnutzung beispielsweise von Hörproben eines Liedes und das
Auswählen
von Liedern für
den Kauf werden über
den Webbrowser 191 des Endbenutzers abgewickelt. Der elektronische
Laden 103 für
digitale Inhalte bietet heute praktisch dasselbe Kauferlebnis wie
der normale Verkauf von Inhalten 113 über viele Websites. Für den Endbenutzer
besteht der Unterschied gegenüber
dem webbasierten Einkauf der Inhalte 113 heute darin, dass
er jetzt herunterladbare Objekte der Inhalte 113 in seinen
Einkaufswagen legen kann. Wenn der elektronische Laden 103 für digitale
Inhalte außer
den herunterladbaren Objekten auch noch andere Waren anbietet, kann
der Endbenutzer in seinem Einkaufswagen gleichzeitig physische und
elektronisch herunterladbare Waren haben. Das Endbenutzergerät 109 für den sicheren
elektronischen Vertrieb von digitalen Inhalten wird erst in den
Prozess einbezogen, wenn der Endbenutzer zur Kasse geht und dem
elektronischen Laden 103 für digitale Inhalte seinen endgültigen Kaufauftrag
erteilt. Bis zu diesem Zeitpunkt findet der gesamte Verständigungsprozess
zwischen dem Webserver für
den elektronischen Laden 103 für digitale Inhalte und dem
Browser 191 im Endbenutzergerät 109 statt. Dies
betrifft auch die Hörproben
der digitalen im Inhalte. Hörproben
der digitalen Inhalte werden nicht in SCs gepackt, sondern stattdessen
als herunterladbare Dateien in den Internetdienst des elektronischen
Ladens 103 für
digitale Inhalte aufgenommen oder von einem Streaming-Server geliefert.
Das Format der Hörprobe
der Inhalte 113 ist nicht durch die Systemarchitektur vorgeschrieben.
Bei einer anderen Ausführungsart
kann die Wiedergabeanwendung 195 direkt mit dem elektronischen
Laden 103 für
digitale Inhalte oder der Freigabestelle 105 zusammenwirken
oder offline unter Verwendung einer Werbe-CD.
-
2. Lieferung über ein
computerlesbares Medium
-
Bei
dieser anderen Ausführungsart
wird nicht. das Herunterladen der Inhalte 113 oder der
Wiedergabeanwendung 195 selbst über Datenübertragungsleitungen wie beispielsweise über Telefonleitungen,
Kabelfernsehen, Fernsehdirektempfang, das Internet oder andere drahtgebundene
und drahtlose Kommunikationsinfrastrukturen, sondern die Lieferung
durch ein computerlesbares Medium beschrieben. Zu computerlesbaren Medien
gehören
Disketten, CDs, DVDs, tragbare Flashspeicher, Ziplaufwerke (ZipDrive®),
Wechselfestplatten und andere Wechselmedien, von denen ein Computer
Daten lesen kann. Zur Vereinfachung werden das computerlesbare Medium
bei der vorliegenden Ausführungsart
als CD 1802 und die Inhalte 113 als Musik bezeichnet.
Die CD 1802 tritt an die Stelle der Inhaltsspeichereinrichtung 111,
um die Musik nicht über
ein elektronisches Medium wie beispielsweise eine Breitbandleitung,
sondern über
ein physisches Medium zu verbreiten. Die CD 1802 enthält Musikstücke und
mehrere komprimierte und verschlüsselte
Musikaufnahmen in einem Inhalts-SC 630 und die zugehörigen Metadaten über die
Inhalte 113. Die Einzelstücke der Gesamtaufnahme können in
einem normalen CD-Spieler wiedergegeben werden. Wenn die CD in ein
CD-Laufwerk des Endbenutzergerätes 109 eingelegt
wird, startet automatisch ein Webbrowser 191, der einem
Endbenutzer das Anhören
der Musikstücke
und das Auswählen
eines oder mehrerer der komprimierten und verschlüsselten
Lieder zum Kauf ermöglicht.
-
Der
Gesamtprozess der Kauftransaktion verläuft genauso, wie für das Herunterladen
der Inhalte 113 von einer Inhaltsspeichereinrichtung 111 beschrieben
wurde. Der Unterschied besteht lediglich darin, dass die verschlüsselten
Inhalte 113 nicht von der Inhaltsspeichereinrichtung 111 heruntergeladen,
sondern in dem auf der CD 1802 gespeicherten Inhalts-SC 630 gelesen
werden. Somit werden durch die Verwendung der CD 1802 lange
Ladezeiten über
das schmalbandige Internet und die Notwendigkeit eines breitbandigen
Internetkanals vermieden. Wie oben beschrieben greift der Endbenutzer
unter Verwendung des Endbenutzergerätes 109 zur Verteilung
der Inhalte 113 über
den Datenübertragungskanal
auf den Chiffrierschlüssel 623 zu,
um die Inhalte 113 durch Empfangen eines Transaktions-SC 641 von
dem elektronischen Laden 103 für digitale Inhalte zu bearbeiten.
Bei einer alternativen Ausführungsart
wird der geänderte
Transaktions-SC 1832 vom Inhaltsanbieter 101,
von der Freigabestelle 105 oder einer anderen unabhängigen Quelle
zur Verarbeitung von Kaufautorisierungen empfangen.
-
Die
Anzahl der auf die CD 1802 passenden komprimierten und
verschlüsselten
Lieder hängt
von der Anzahl und der Spieldauer der Musikstücke der Gesamtaufnahme sowie
der Datenrate der komprimierten Musik und der Länge jedes Liedes ab. Wenn zum
Beispiel zwanzig (20) Musikkopien zulässig sind, können etwa vier
(4) mit einer Rate von 256 KBit/s komprimierte musikalische Werke
mit einer Länge
von 60 Minuten oder acht (8) mit einer Rate von 128 KBit/s komprimierte
Alben mit einer Länge
von 60 Minuten auf die CD 1802 passen. Wenn anstelle der
CD 1802 eine DVD verwendet wird, können mit der gegenwärtigen DVD-Technologie
etwa fünfmal
so viel komprimierte musikalische Werke wie bei der CD gespeichert
werden. Unter Verwendung der gegenwärtigen DVD-Technologie können somit
zwanzig (20) mit einer Rate von 256 KBit/s komprimierte musikalische
Werke mit einer Länge
von 60 Minuten und vierzig (40) mit einer Rate von 128 KBit/s komprimierte
Alben mit einer Länge
von 60 Minuten gespeichert werden.
-
Im
Folgenden wird eine Ausführungsart
für die
auf der CD 1802 gespeicherten Informationen beschrieben.
Die auch unter der Bezeichnung Verkaufsförderungsblock bekannten Informationen
sind in zwei Hauptbereiche aufgeteilt, die unter den folgenden Bezeichnungen
bekannt sind: (i) Inhaltssitzungsbereich 1804, im vorliegenden
Beispiel für
Audioinhalte; und (ii) Datensitzung 1806, die in die Funktionalität der Wiedergabeanwendung 195 eingebunden
ist.
-
Der
Inhaltssitzungsbereich 1804 beinhaltet Folgendes:
- • Eine
informative Audioaufnahme 1808 mit Informationen über die
Inhalte der CD 1802 und über die Verfahrensweise zu
Kaufen des vorliegenden komprimierten Liedes bzw. der Lieder.
- • Etwa 20 Tonaufnahmen 1820 für Werbung
mit einer Länge
von je 30 Sekunden.
-
Die
Datensitzung 1806 beinhaltet:
- • Ein Programm
autorun.exe 1812, das die Datensitzung im Endbenutzergerät 109 startet.
Wenn die Funktion Autorun in Microsoft Windows aktiviert ist, wird
das Programm der CD automatisch gestartet. Ansonsten muss das Endbenutzergerät 109 das
Programm autorun.exe 1812 manuell starten. Eine (nicht
gezeigte) Datei readme.txt in der CD 1802 enthält Informationen
zum Anleiten des Endbenutzers, wenn die Funktion Autorun in diesem
Fall nicht verfügbar
ist. Ein Teil der Ausführung
der besteht darin, dass sie die erste HTML-Seite der HTML-Seiten 1816 auf
der CD 1802 öffnet,
die wiederum den Webbrowser 191 startet, und der Webbrowser 191 automatisch
die Kennung des logischen Laufwerks registriert, von dem die erste HTML-Seite
geöffnet
wurde und das als aktuelles Bezugslaufwerk verwendet wird.
- • Die
Datei autorun.ini, die auf die erste HTML-Seite der HTML-Seiten 1816 auf
der CD 1802 zeigt.
- • Die
(nicht gezeigte) Datei readme.txt mit Anweisungen zur Anleitung
des Endbenutzers zum Starten des Programms autorun.exe 1812,
wenn die Funktion Autorun in Windows nicht aktiviert ist. Diese
Textdatei liefert auch Informationen über den Zweck der CD und die
Verfahrensweise zum Kaufen der Musik.
- • Das
Installationspaket 1818 für die Wiedergabeanwendung,
mit dessen Hilfe der Endbenutzer die Wiedergabeanwendung 195 auf
das Endbenutzergerät 109 installieren
kann.
- • Einen
Satz von HTML-Seiten 1816 zum Unterstützen der Navigation des Endbenutzers
zum Auswählen von
Musik und zum Erfassen der Kreditkartendaten des Endbenutzers, um
diese an den elektronischen Laden 103 für digitale Inhalte zu senden.
- • Einen
Datensatz für
jedes komprimierte Album.
- • Die
Inhalts-SCs 630 und die zugehörigen Metadaten.
- • Einen
Angebots-SC 641, der auf die Inhalts-SCs 630 und
die Dateien der Aufzeichnungen auf der CD 1802 zeigt. Die
Inhalts-SCs 630 und die Dateien der Aufzeichnungen sind
in einer festen Verzeichnisstruktur auf der CD 1802 untergebracht.
- • Einen
modifizierten Transaktions-SC 1824, der dem Transaktions-SC 640 bei
der Ausführungsart über Datenübertragungsverbindungen ähnlich ist
und Kennungen, die auf den Angebots-SC 641 auf der CD 1802 zeigen,
sowie die verfügbaren
Nutzungsbedingungen 519 enthält. Der modifizierte Transaktions-SC 1824 kann
mit einer digitalen Signatur 624 des Inhaltsanbieters 101 versehen
sein.
-
19 zeigt ein Flussdiagramm der alternativen Ausführungsart
von 18 gemäß der vorliegenden Erfindung
zum Erwerben der Rechte an digitalen Inhalten. Der Prozess beginnt
in Schritt 1902 damit, dass der Endbenutzer die CD 1802 in
das Endbenutzergerät 109 einlegt.
Der Endbenutzer kann in Schritt 1904 die Audioaufnahme
mit den Informationen und die Hörproben
mit Musik sowie andere Multimedia-Werbematerialien hören. Der Endbenutzer geht auf
die von der CD 1802 gelesenen HTML-Seiten, wählt die
Musik aus, die er zu kaufen beabsichtigt und gibt seine Kreditkartendaten
an. Die HTML-Seiten 1816 geben dem Endbenutzer den Preis
und die Nutzungsbedingungen 519 an, wie sie bei der Ausführungsart über die
Datenübertragungsverbindung
im Angebots-SC 640 vorliegen.
-
Nachdem
der Endbenutzer die zu kaufenden Alben ausgewählt und die Kreditkartendaten
angegeben hat, überträgt ein im
Webbrowser 191 laufendes Browser-Scriptprogramm in Schritt 1906 einen
von der CD 1802 abgeleiteten und an eine Zahlstelle wie
beispielsweise den elektronischen Laden 103 für digitale
Inhalte übertragenen
Benachrichtigungs-SC 1822. Eine sichere Verbindung, zum
Beispiel eine SSL-Verbindung zwischen dem Endbenutzergerät 109 und
der Zahlstelle dient dem Schutz der Übertragung der Kreditkartendaten und
der Auswahlinformationen vor dem Abhören im Internet.
-
Nach
Erlangung der Zahlungsberechtigung wird durch den Webbrowser 191 ein
modifizierter Transaktions-SC 1824 empfangen. Dieser modifizierte
Transaktions-SC 1824 ist dem normalen modifizierten Transaktions-SC 640 ähnlich,
hat jedoch keinen Angebots-SC 641 und enthält einen
Benachrichtigungs-SC 1822. Das heißt, in Schritt 1908 enthält der modifizierte
Transaktions-SC 1824 die Transaktionsdaten 642,
den Benachrichtigungs-SC 1822 und die Nutzungsbedingungen 519 für die Musik.
-
Die
Wiedergabeanwendung 195 empfängt von der CD 1802 den
Angebots-SC 641 für
die ausgewählte
Musik. Dann setzt die Anwendung in Schritt 1910 den normalen
Datenaustausch mit der Freigabestelle 105 fort, um in derselben
weise wie oben für
die Ausführungsart über die
Datenübertragungsverbindung
in 6 beschrieben einen Lizenz-SC 660 zu
erhalten.
-
Nach
dem Empfangen des Lizenz-SC 660 für die Inhalte 113 kopiert
die Wiedergabeanwendung 195 den entsprechenden Inhalts-SC 630 von
der CD 1802 und setzt die normale Verarbeitung dieser Teile
in derselben Weise fort wie oben für die Ausführungsart über die Datenübertragungsverbindung
in 6 beschrieben.
-
Die
Vorbereitung der Inhalte für
die CD 1802 erfolgt nach demselben System und denselben
Verfahren, die oben im Kapitel VIII „Inhaltsanbieter" beschrieben wurde.
Hierbei werden jedoch keine Inhalts-SCs 630 zur Verteilung über Datenübertragungsnetze
erzeugt, sondern die Inhalts-SCs 630 und der Angebots-Sc 640 auf
die CD 1802 geschrieben. Die CD 1802 beinhaltet
einen Benachrichtigungs-SC 1822 für jedes Lied, einen Angebots-SC
für jedes
Lied und eine Reihe von HTML-Seiten 1816. Die autorun.exe 1812,
die autorun.ini 1814 und das Installationspaket 1818 für die Endbenutzeranwendung
kann in die CD 1802 aufgenommen werden.
-
Die Änderungen
in der Wiedergabeanwendung 195, die nötig sind, dass sowohl die Ausführungsart der
Lieferung der Inhalte 113 über die Datenübertragungsverbindung
als auch die Ausführungsart
der Verteilung über
das computerlesbare Medium unterstützt wird, kann alle Komponenten
betreffen, die im folgenden Kapitel X.D „Wiedergabeanwendung" aufgeführt sind.
Darüber
hinaus beinhalten die Funktionen des Installationspakets 1818 für die Wiedergabeanwendung
die Software, die:
- • den Endbenutzer in die Lage
versetzt, die in der CD 1802 enthaltenen Alben auszuwählen.
- • den
Endbenutzer in die Lage versetzt, auf die Speicherplätze des
Angebots-SC 641 und der Inhalts-SC 630 zu zeigen.
Wenn der benötigte
Angebots-SC 641 auf der CD 1802 nicht verfügbar ist,
wird eine HTML-Adresse eines elektronischen Ladens 103 für digitale
Inhalte angegeben.
- • den
Benachrichtigungs-SC 1822 erzeugt, der aus den Kennungen
für den
entsprechenden Angebots-SC 641, die digitale Signatur 641 und
die verfügbaren
Nutzungsbedingungen 519 besteht.
- • Die
Erzeugung von HTML-Seiten gestattet, die dem Endbenutzer bei der
Auswahl und dem Kauf von Musik Hilfestellung leisten. Die Erzeugung
der HTML-Seiten erfolgt unter Verwendung von Seitenschablonen. Die
Schablonen sollen die Erzeugung und Anpassung von HTML-Seiten 1816 ermöglichen,
die Informationen über
die Musik enthalten. Die Informationen über jedes Lied können das
Bild der CD-Hülle,
den Liedtext und die Nutzungsbedingungen enthalten. Die Schablonen
ermöglichen
die Erzeugung und Anpassung von HTML-Vordrucken, die dem Endbenutzer zur
Eingabe der Kreditkartendaten vorgelegt werden.
- • die
Bedienperson in die Lage versetzt, auf die Speicherplätze der
Datei autorun.exe 1812, der Datei autorun.ini 1814 und
des Installationspaketes 1818 für die Wiedergabeanwendung zu
zeigen.
- • den
Endbenutzer in die Lage versetzt, die Datei autorun.ini 1814 so
zu verändern,
dass sie auf die erste dem Endbenutzer vorgelegte HTML-Seite der
HTML-Seiten 1816 zeigt.
- • den
Endbenutzer in die Lage versetzt, die Audioinformationen und die
Hörprobenstücke auszuwählen und auf
Online-URLs zu zeigen.
-
Bis
hierhin wurde die Lieferung von Inhalten auf einer CD 1802 beschrieben.
Es muss jedoch darauf hingewiesen werden, dass die verkaufsfördernden
verschlüsselten
Inhalte auf der CD Teil der normalen Musik-CD oder -DVD sein können. Die
CD 1802 kann durch den im Unterkapitel 4 „Entschlüsselung 1505,
Dekomprimierung 1506 und Wiedergabekomponenten 1506" im folgenden Kapitel
D „Wiedergabeanwendung 195" beschriebenen Prozess
erzeugt werden. Die CD 1802 enthält den Verkaufsförderungsblock 1801 vom
Inhaltsanbieter 101 oder von dem elektronischen Laden 103 für digitale
Inhalte. Wenn diese CD 1802 abgespielt wird, kann der Benutzer
oder sein Freund sehr schnell Rechte an den Inhalten 113 auf
der CD 1802 erwerben. Mit anderen Worten, wenn ein Benutzer
eine CD 1802 zu einem Freund mitnimmt, um sie abzuhören, kann
der Freund die Rechte zum Anfertigen einer Kopie der CD 1802 für den eigenen
Gebrauch erwerben, ohne die Inhalte 113 von der Inhaltsspeichereinrichtung 111 herunterladen
zu müssen.
Dadurch kann der Verkaufsförderungsblock 1801 sehr
schnell unter Freunden und Bekannten verbreitet werden. Der Freund
braucht nicht in den Laden zu gehen oder die Inhalte 113 über das
Internet herunterzuladen, sondern kann unter Verwendung des im Folgenden
beschriebenen Prozessablaufs von 19 eine
Kopie der verschlüsselten
Inhalte 113 auf der CD 1802 anfertigen. Zusammen
mit den Inhalten 113 kann auf der CD 1802 auch
die Wiedergabeanwendung 195 mitgeliefert werden, um eine
schnelle Verbreitung der Wiedergabeanwendung 195 auf die
Nutzergemeinschaft zu ermöglichen.
-
Bei
einer weiteren Ausführungsart
kann der Verkaufsförderungsblock 1801 per
eMail an die Endbenutzer gesendet werden. Zwar ist die Übertragung
von komprimierten Dateien über
Telefonleitungen heutzutage noch langsam. Aber in künftigen
Hochgeschwindigkeitsnetzen wie beispielsweise über Kabelmodems wird die Übertragungskapazität zunehmen.
Dadurch, dass Benutzer in die Lage versetzt werden, den Verkaufsförderungsblock 1801 per
eMail an Andere zu senden, können
die Inhalte 113 von jedem gekauft werden, der in der E-Mail-Liste steht.
-
B. Anwendungsinstallation
-
Aus
der Wiedergabeanwendung 195 und der Hilfsanwendung 1981 wird
ein selbstinstallierendes ausführbares
Programm erstellt, das von vielen Websites zum Herunterladen oder über die
oben im Kapitel X.A.3 „Lieferung über ein
computerlesbares Medium" beschriebene
Ausführungsart
verfügbar
ist. Die Freigabestelle 105 dient als zentrale Stelle,
die das Original der herunterzuladenden Seite auf einer öffentlichen
Website anbietet. Diese Seite enthält Links auf die Speicherplätze, von
denen das Installationspaket heruntergeladen werden kann. Das Installationspaket
ist bei allen Inhaltsspeichereinrichtungen 111 verfügbar, um
die Anforderungen zum Herunterladen in einen großen geografischen Bereich zu
ermöglichen.
Jeder beteiligte elektronische Laden 103 für digitale
Inhalte kann das Paket ebenfalls zum Herunterladen von seiner Website
zur Verfügung stellen
oder einfach nur einen Link auf das Original der Seite zum Herunterladen
auf der öffentlichen
Website der Freigabestelle 105 bereitstellen.
-
Jeder
Endbenutzer, der herunterladbare Inhalte 113 kaufen möchte, lädt dieses
Paket herunter und installiert es. Die Installation erfolgt aus
diesem herunterladbaren Paket heraus.
-
Bei
der Installation werden sowohl die Hilfsanwendung 198 als auch
die Wiedergabeanwendung 195 entpackt und installiert und
die Hilfsanwendung 198 für den installierten Webbrowser
konfiguriert.
-
Als
Teil der Installation wird ein Paar 661 öffentlicher/privater
Schlüssel
für das
Endbenutzergerät 109 erzeugt,
die zur Verarbeitung des Bestell-SC und des Lizenz-SC 660 verwendet
werden. Ferner wird ein zufällig
erzeugter symmetrischer Schlüssel
(geheimer Benutzerschlüssel)
erzeugt, der zum Schutz der Chiffrierschlüssel des Liedes in der Lizenzdatenbank 197 dient.
Der (nicht gezeigte) geheime Benutzerschlüssel wird dadurch geschützt, dass
der Schlüssel
in mehrere Teile aufgeteilt wird und die Teile des Schlüssels an
mehreren Speicherplätzen
im Computer des Endbenutzers gespeichert werden. Dieser Codebereich
wird unter Verwendung einer abhörsicheren
Softwaretechnologie geschützt,
damit nicht bekannt wird, wie der Schlüssel aufgeteilt und wo er gespeichert
ist. Dadurch, dass selbst der Endbenutzer nicht auf diesen Schlüssel zugreifen kann,
wird der unberechtigte Erwerb oder die Nutzung der Inhalte 113 auf
anderen Computer verhindert. Weitere Einzelheiten über die
Verwendung dieser Schlüssel
siehe im Kapitel SC-Verarbeitung 192.
-
Die
abhörgeschützte Softwaretechnologie
besteht in einem Verfahren zur Verhinderung des unberechtigten Zugangs
zu einer Computer-Softwareanwendung durch einen Hacker. Ein Hacker
möchte üblicherweise die
Software beherrschen und/oder verändern, um die Nutzungseinschränkungen
aufzuheben. Es gibt praktisch kein Computerprogramm, das nicht ausspioniert
werden kann; aus diesem Grunde wird keine abhörgeschützte Software als „abhörsicher" bezeichnet wird.
Allerdings ist der Aufwand zum Ausspionieren einer abhörgeschützten Anwendung
für gewöhnlich so
hoch, dass die meisten Hacker davon Abstand nehmen, da der Aufwand
größer als
der mögliche
Nutzen ist. Im vorliegenden Falle richten sich die Anstrengungen
darauf, in den Besitz eines Schlüssels
für ein
Objekt der Inhalte 113 zu gelangen, zum Beispiel für ein Lied
auf einer CD.
-
Ein
Typ einer abhörgeschützten Softwaretechnologie
stammt von IBM. Ein Produkt mit diesem Code ist in dem Laptopcomputer
IBM ThinkPad 770 enthalten. Hierbei wurde die abhörgeschützte Software
zum Schutz der Wiedergabeeinrichtung für DVD-Spielfilme in dem Computer verwendet.
Anbieter von digitalen Inhalten wie die Filmstudios in Hollywood
waren besorgt über
das Auf tauschen digitaler Spielfilme und die Leichtigkeit, mit
der genaue Kopien hergestellt werden konnten, und bestanden auf
der Einführung
von Kopierschutzmechanismen in die Spielfilme auf DVDs. Die abhörgeschützte Software
von IBM hat die Umgehung dieser Kopierschutzmechanismen erschwert.
Dies stellt eine sehr typische Anwendung einer abhörgeschützten Software
dar; die Software wird zur Durchsetzung der Nutzungsregeln von geschützten Inhalten 113 verwendet.
-
Die
abhörgeschützte Software
von IBM legt dem Angreifer diverse Hindernisse in den Weg. Erstens enthält sie Verfahren
zur Abwehr oder zumindest zur Verringerung der Wirksamkeit der von
Hackern verwendeten Standardsoftwarewerkzeugen: Debugger (Fehlersuchroutine)
und Deassambler (Programm zur Entschlüsselung von Maschinencode).
Zweitens enthält
es eine automatische Prüfung
auf Unversehrtheit, sodass einzelne Änderungen oder auch eine kleinere
Anzahl von Änderungen
erkannt werden und eine Fehlfunktion hervorrufen. Und schließlich enthält es Täuschungsmanöver, die
den Hacker von der wahren Funktion ablenken. Die letztere Technik
wird zum größten Teil
von Fall zu Fall eingesetzt, während
die beiden ersteren bestens bekannte Tools in der Kryptographie
darstellen: Verschlüsselung
und digitale Signaturen.
-
C. Prozessor für sichere
Container
-
Wenn
der Endbenutzer dem elektronischen Laden 103 für digitale
Inhalte den endgültigen
Kaufabschluss für
die in seinem Einkaufswagen befindlichen Waren mitteilt, bleibt
sein Webbrowser aktiv, um auf die Antwort vom Webserver zu warten.
Der Webserver des elektronischen Ladens 103 für digitale
Inhalte verarbeitet den Kaufauftrag, wickelt den Zahlungsverkehr
ab und sendet dann einen Transaktions-SC 640 an das Endbenutzergerät 109 zurück. Die
SC-Verarbeitung 192 (Hilfsanwendung 198) wird
durch den Webbrowser gestartet, um den mit dem Transaktions-SC 640 verbundenen
MIME-SC zu verarbeiten. 14 ist
ein Beispiel eines Benutzerbildschirms der Wiedergabeanwendung 195,
die Inhalte in eine unter Bezug auf 10 beschriebene
lokale Bibliothek gemäß der vorliegenden
Erfindung herunterlädt.
-
Die
SC-Verarbeitung 192 öffnet
den Transaktions-SC 640 und entnimmt die darin enthaltene HTML-Antwortseite
und den Angebots-SC 641. Die HTML-Antwortseite wird im
Browserfenster angezeigt und teilt den Kauf durch den Endbenutzer
mit. Dann wird in Schritt 1401 der Angebots-SC 641 geöffnet und
diesem die Namen der Inhalte 113 (z.B. des Liedes oder
des Albums) zusammen mit den voraussichtlichen Zeiten für das Herunterladen
entnommen. Dann wird in Schritt 1402 ein neues Fenster
mit diesen Informationen angezeigt, und der Endbenutzer bekommt
Auswahlmöglichkeiten
geboten, um das Herunterladen der Inhalte 113 (bei Musik
z.B. Lieder oder ganze Alben) zu organisieren. Der Endbenutzer kann
das sofortige Herunterladen wählen
oder das Herunterladen für
einen späteren
Zeitpunkt vorsehen. Wenn ein späterer
Zeitpunkt gewählt wird,
werden die Zeiten für
das Herunterladen in einem Protokoll gespeichert und das Herunterladen
an dem vorgesehenen Zeitpunkt gestartet, wenn das Endbenutzergerät 109 zu
diesem Zeitpunkt eingeschaltet ist. Wenn der Computer oder die Datenübertragungsleitung
zum vorgesehenen Zeitpunkt nicht aktiv ist, wird der Endbenutzer
aufgefordert, das Herunterladen für einen anderen Zeitpunkt einzuplanen,
wenn der Computer das nächste
Mal eingeschaltet wird.
-
Wenn
der geplante Zeitpunkt zum Herunterladen herankommt oder das sofortige
Herunterladen verlangt wurde, erzeugt die SC-Verarbeitung 192 den Bestell-SC 650 aus
den Informationen im Transaktions-SC 640, im Angebots-SC 641 und
im öffentlichen
Schlüssel 661 des
Endbenutzers, die während
der Installation erzeugt worden sind. Dieser Bestell-SC 650 wird über eine
HTTP-Anforderung an die Freigabestelle 105 gesendet. Wenn
die Freigabestelle 105 den Lizenz-SC 660 zurücksendet,
wird die Hilfsanwendung 198 erneut aufgerufen, um den Lizenz-SC 660 zu
verarbeiten. Dann wird der Lizenz-SC 660 geöffnet und
die URL der Inhaltsspeichereinrichtung 111 dem angegebenen
Bestell-SC 650 entnommen. Dann wird der Lizenz-SC 660 über eine
HTTP-Anforderung
durch den Browser an die angegebene Inhaltsspeichereinrichtung 111 gesendet und
das Herunterladen des Inhalts-SC 630 angefordert. Wenn
der Inhalts-SC 630 zum Browser zurückkommt, wird die Hilfsanwendung 198 erneut
aufgerufen. Die SC-Verarbeitung 198 zeigt den Namen der
gerade heruntergeladenen Inhalte 113 zusammen mit einer
Anzeige für
den Ladefortschritt und einer geschätzten Zeitdauer für die Ausführung des
Herunterladens an.
-
Während die
Inhalte 113 durch die SC-Verarbeitung 192 empfangen
werden, lädt
diese die Inhalte 113 zur Entschlüsselung in Speicherpuffer.
Die Größe der Puffer
hängt von
den Anforderungen des Verschlüsselungsalgorithmus
und der Wasserzeichentechnologie 193 ab und wird so klein
wie möglich
gehalten, um den Umfang der unverschlüsselten Inhalte 113 zu
verringern, die durch den Hackercode erreichbar sind. Während ein
Puffer gefüllt
wird, wird er unter Verwendung des dem Lizenz-SC 660 entnommenen
Schlüssels 623 (der dem öffentlichen
Schlüssel 661 entspricht)
des Endbenutzers entschlüsselt,
der wiederum erst unter Verwendung des privaten Schlüssels entschlüsselt wird.
Der entschlüsselte
Puffer wird dann der Wasserzeichenfunktion übergeben.
-
Die
Wasserzeichenfunktion 193 entnimmt dem Lizenz-SC 660 die
Wasserzeichenbefehle und entschlüsselt
die Befehle unter Verwendung des privaten Schlüssels des Endbenutzers. Dann
werden dem Lizenz-SC 660 die Wasserzeichendaten entnommen,
die Transaktionsdaten wie den Namen des bei dem elektronischen Laden 103 für digitale
Inhalte registrierten Käufers
enthalten, der die Inhalte 113 dort gekauft hat, oder aus
denen der Name von den Kreditkartendaten abgeleitet werden, wenn
der elektronische Laden 103 für digitale Inhalte keine Registrierung
vornimmt. Ferner sind in dem Wasserzeichen das Kaufdatum und die durch
den elektronischen Laden 103 für digitale Inhalte zugewiesene
Transaktions-ID 535 enthalten, um auf die speziell für diese
Transaktion protokollierten Datensätze zu verweisen. Die durch
die Kopierkontrolle der Wiedergabeanwendung 195 zu verwendenden
Geschäftsbedingungen 519 sind
ebenfalls im Wasserzeichen enthalten.
-
Die
Wasserzeichenfunktion 193 wird durch die abhörgeschützte Codierungstechnologie
geschützt, damit
die Wasserzeichenbefehle nicht bekannt werden und somit ein Hacker
daran gehindert wird, die Lage und die Technik des Wasserzeichens
herauszufinden. Auf diese Weise wird verhindert, dass ein Hacker
das Wasserzeichen entfernen oder verändern kann.
-
Nach
dem Schreiben eines geforderten Wasserzeichens in diesen Inhaltspuffer
wird der Puffer der Verwürfelungsfunktion
zur Neuverschlüsselung 194 übergeben.
Ein sicherer Verschlüsselungsalgorithmus
wie die Verschlüsselungstechnologie
SEAL von IBM wird zur Neuverschlüsselung
der Inhalte 113 unter Verwendung eines zufälligen symmetrischen
Schlüssels
eingesetzt. Nachdem das Herunterladen und der Prozess der Entschlüsselung
und Neuverschlüsselung 194 abgeschlossen
ist, wird der durch den Inhaltsanbieter 101 ursprünglich zur
Verschlüsselung
der Inhalte 113 verwendete Chiffrierschlüssel 623 zerstört und der
neue SEAL-Schlüssel
wiederum unter Verwendung des erzeugten geheimen Benutzerschlüssels verschlüsselt, der während der
Installation erzeugt und verborgen wurde. Dieser neu verschlüsselte SEAL-Schlüssel wird
nun in der Lizenzdatenbank 197 gespeichert.
-
Diese
Verarbeitung beim Inhaltsanbieter 101 und das Einfügen des
Wasserzeichens des Benutzers im Endbenutzergerät 109 sollte bald
als Industriestandard wirksam werden. Diese Standards sind noch
in der Entwicklung begriffen. Die Technologie zum Kontrollieren
der Informationen, die in die Musik eingefügt und mehrmals aktualisiert
werden sollen, steht bereits zur Verfügung. Bis die Standards zur
Kopierkontrolle stabiler sind, wurden in dem sicheren Vertriebssystem 100 für digitale
Inhalte alternative Verfahren zur Kopierkontrolle vorgesehen, sodass
es nicht des Wasserzeichens zur Kopierkontrolle bedarf, um die Rechteverwaltung
im Verbrauchergerät
durchzusetzen. Die Sicherheit bei der Durchsetzung der Nutzungsbedingungen
zur Speicherung und Wiedergabe/Aufzeichnung wird durch die Verwendung
von verschlüsselten
DC-Bibliothekssammlungen 196 gewährleistet, die mit dem Endbenutzergerät 109 gekoppelt
sind und durch die abhörgeschützte Umgebung
geschützt
werden. Wenn Standards genehmigt sind, stehen Softwareanbindungen
zur Verfügung,
um die Kopierkontrolle durch Wasserzeichen zu unterstützen. Bereits
heute werden die Wasserzeichen-AAC und andere codierte Audiodatenströme bei einer
Vielfalt von Komprimierungsgraden unterstützt, aber diese Technologie
ist noch nicht so ausgereift, dass sie als einziges Verfahren zur
Kopierkontrolle eingesetzt werden kann.
-
Der
Prozess 194 zur Entschlüsselung
und Neuverschlüsselung
stellt einen anderen Bereich des Codes dar, der unter Verwendung
der abhörgeschützten Codetechnologie
geschützt
wird, damit der Chiffrierschlüssel
der digitalen Inhalte 113, der neue SEAL-Schlüssel und
der geheime Benutzerschlüssel
nicht offengelegt werden, und nicht bekannt wird, wo die Segmente
des geheimen Benutzerschlüssels
gespeichert werden und wie der Schlüssel segmentiert ist.
-
Der
Prozess 194 zur Entschlüsselung
und Neuverschlüsselung
hat zwei Aufgaben. Die Speicherung der mit einem Algorithmus wie
dem SEAL-Algorithmus verschlüsselten
Inhalte 113 ermöglicht
eine schnellere Entschlüsselung
als in Echtzeit, wobei zur Entschlüsselung weniger Prozessorleistung
benötigt
wird als mit einem Algorithmus nach Industriestandard wie beispielsweise
DES. Dadurch kann die Wiedergabeanwendung 195 die Inhalte 113 in
Echtzeit gleichzeitig entschlüsseln,
decodieren und wiedergeben, ohne vor dem Decodieren und der Wiedergabe
erst die gesamte Datei der Inhalte 113 entschlüsseln zu
müssen.
Die Leistungsfähigkeit
des SEAL-Algorithmus
und eines hochleistungsfähigen
Decodierungsalgorithmus gestattet nicht nur eine parallele Verarbeitung
(direkte Wiedergabe ausgehend von der codierten Datei), sondern
erlaubt die Ausführung
dieses Prozesses auch mit einem wesentlich weniger leistungsfähigen Systemprozessor.
Somit kann diese Anwendung in einem Endbenutzergerät 109 bereits
durch einen 60-MHz-Pentium-Prozessor oder ein noch schwächeres System
unterstützt
werden. Wenn das Verschlüsselungsformat,
in dem die Inhalte 113 zum Schluss gespeichert werden,
vom ursprünglichen
Verschlüsselungsformat
getrennt wird, wird die Auswahl des Verschlüsselungsalgorithmus für die ursprünglichen
Inhalte noch flexibler. Somit können
weit verbreitete und bewährte
Algorithmen nach Industriestandard verwendet werden, sodass das
sichere elektronische Vertriebssystem 100 für digitale
Inhalte von der Industrie für
digitale Inhalte noch besser angenommen wird.
-
Die
zweite Aufgabe dieses Prozesses 194 zur Entschlüsselung
und Neuverschlüsselung
besteht darin, die Notwendigkeit entfallen zu lassen, dass der durch
den Inhaltsanbieter 101 zur Verschlüsselung der Inhalte 113 verwendete
ursprüngliche
Originalchiffrierschlüssel 623 in
jedem Endbenutzergerät 109 gespeichert werden
muss, das diese Inhalte 113 lizenziert hat. Der verschlüsselte Originalschlüssel 623 wird
als Teil des Lizenz-SC 660 nur für sehr kurze Zeit auf der Festplatte
der Endbenutzergerät 109 zwischengespeichert
und befindet sich nur für
sehr kurze Zeit in dem zu löschenden
Speicherbereich. Während
dieser Ausführungsphase
ist der Schlüssel 623 durch
die abhörgeschützte Codierungstechnologie
geschützt.
Dadurch, dass dieser Schlüssel 623 nach
Abschluss der Phase 194 der Entschlüsselung und Neuverschlüsselung
nicht mehr in irgendeiner Form im Endbenutzergerät 109 vorliegt, wird
die Wahrscheinlichkeit des Eindringens von Hackern stark verringert.
-
Sobald
das Lied neu verschlüsselt
worden ist, wird es in der Bibliothek 196 der digitalen
Inhalte gespeichert. Alle durch die Wiedergabeanwendung 195 benötigten Metadaten
werden in Schritt 1403 dem zugehörigen Angebots-SC 641 entnommen
und ebenfalls in der Bibliothek 196 der digitalen Inhalte
gespeichert. Alle Teile der verschlüsselten Metadaten, zum Beispiel
die Liedtexte, werden genauso entschlüsselt und neu verschlüsselt, wie
oben für
die anderen Inhalte beschrieben wurde. Derselbe SEAL-Schlüssel, der
zur Verschlüsselung
der Inhalte 113 verwendet wurde, wird auch für alle zugehörigen Metadaten
verwendet, die verschlüsselt
werden müssen.
-
D. Wiedergabeanwendung 195
-
1. Überblick
-
Die
Wiedergabeanwendung 195 des sicheren Vertriebssystems für digitale
Inhalte (im Folgenden als Wiedergabeanwendung 195 bezeichnet)
ist sowohl einem DC-Spieler oder DVD-Spieler oder einem anderen Wiedergabegerät für digitale
Inhalte als auch anderen Speicherverwaltungssystemen für CDs, Datenverarbeitungssystem
oder andere digitale Inhalte analog.
-
Im
einfachsten Falle spielt sie Inhalte 113 ab, zum Beispiel
Lieder oder Videos. In einer anspruchsvolleren Ausführung bietet
sie dem Endbenutzer ein Tool zur Verwaltung seiner Bibliothek 196 für digitale
Inhalte. Nicht minder wichtig ist, dass sie die Auswahl und die
Wiedergabe von Zusammenstellungen der Inhalte wie beispielsweise
von Liedern ermöglicht
(im vorliegenden Dokument als Abspielliste bezeichnet).
-
Die
Wiedergabeanwendung 195 setzt sich aus einer Reihe von
Komponenten zusammen, die einzeln ausgewählt und an die Anforderungen
des Inhaltsanbieters 101 und des elektronischen Ladens 103 für digitale Inhalte
angepasst werden können.
Im Folgenden wird eine allgemeingültige Version beschrieben,
die jedoch angepasst werden kann.
-
15 zeigt ein Schaubild der Hauptkomponenten
und -prozesse der Wiedergabeanwendung 195, die in dem Endbenutzergerät 109 von 10 läuft.
-
Es
gibt mehrere Komponentengruppen, die die Teilsysteme des Wiedergabe-Objektmanagers 1501 bilden:
- 1. Komponenten 1509 der Endbenutzeroberfläche
- 2. Komponenten 1504 zur Kopier-/Wiedergabeverwaltung
- 3. Entschlüsselungskomponenten 1505,
Dekomprimierungskomponenten 1506 und Wiedergabekomponenten 1507 und
möglicherweise
auch Aufzeichnungskomponenten
- 4. Komponenten 1502 für Datenverwaltung und Komponenten 1503 für Bibliothekszugriff
- 5. Komponenten 1508 zur Datenübertragung zwischen den Komponenten
- 6. Diverse andere Komponenten (für Installation usw.)
-
Aus
jeder dieser Gruppen können
Komponenten entsprechend den Anforderungen der folgenden Einheiten
ausgewählt
werden:
- • Plattform
(Windows, UNIX oder Gleichwertiges)
- • Datenübertragungsprotokolle
(Netz, Kabel usw.)
- • Inhaltsanbieter 101 oder
elektronische Läden 103 für digitale
Inhalte
- • Hardware
(CD, DVD usw.)
- • Technologie
der Freigabestelle 105 und dergleichen mehr.
-
In
den folgenden Kapiteln werden die verschiedenen Gruppen von Komponenten
näher beschrieben. Im
letzten Kapitel wird detailliert ausgeführt, wie diese Komponenten
in dem universellen Wiedergabegerät miteinander verknüpft werden,
und erörtert,
wie die Komponenten an spezielle Bedingungen angepasst werden können.
-
Bei
einer anderen Ausführungsart
stehen die Komponenten der Wiedergabeanwendung 195 und
des SC-Prozessors 192 als Teil des Softwaretoolkits des
Programmierers zur Verfügung.
Dieses Toolkit stellt vordefinierte Schnittstellen zu den oben aufgeführten Komponenten
der Anwendung des universellen Wiedergabegerätes bereit. Diese vordefinierten
Schnittstellen liegen in Form von APIs (Schnittstellen für die Programmierung
von Anwendungsprogrammen) vor. Ein Entwickler, der diese APIs verwendet,
kann von einem in einer höheren
Programmiersprache geschriebenen Anwendungsprogramm aus jede Funktionalität der Komponenten
ausführen.
Indem ein Programmierer diesen Komponenten APIs zur Verfügung stellt,
kann er schnell eine angepasste Wiedergabeanwendung 195 entwickeln,
ohne die Funktionen und Ressourcen einer dieser Komponenten noch
einmal entwickeln zu müssen.
-
2. Komponenten
der Endbenutzeroberfläche
-
Komponenten
aus dieser Gruppe liefern zusammen genommen die Bildschirmdarstellung
der Wiedergabeanwendung 195. Man beachte, dass die Ausführung keine
bestimmte Gestaltung dieser Komponenten vorschreibt. Eine solche
Gestaltung wird in dem universellen Wiedergabegerät realisiert.
Entsprechend den Anforderungen des Inhaltsanbieters 101 und/oder
des elektronischen Ladens 103 für digitale Inhalte und anderen
Anforderungen sind auch andere Gestaltungen möglich.
-
Diese
Gruppe wiederum ist in Untergruppen eingeteilt, und zwar zunächst in
die Komponenten, die zur Darstellung des Endbenutzerbildschirms 1510 und
zur Bedienung der Endbenutzersteuerfunktionen 1511, zum
Beispiel von einfachen Funktionen wie der Audiowiedergabe und der
Darstellung von Metadaten, dienen. Als Nächstes wird die Komponente 1510 zur
Darstellung des Endbenutzerbildschirms weiter in spezielle Funktionsgruppen
(Abspielliste, Bibliothek der digitalen Inhalte) und weiterhin in
Komponenten für
Objektcontainer unterteilt, die zur Unterteilung und Anordnung dieser
einfachen Komponenten dienen.
-
Innerhalb
der unten aufgeführten
Komponentenlisten gilt jeder Bezug auf das Erzeugen von CDs oder das
Kopieren von Inhalten 113 auf eine CD oder ein anderes
Aufzeichnungsmedium nur für
den Fall, dass eine solche Funktionalität in der Wiedergabeanwendung 195 aktiviert
ist. Ferner ist zu beachten, dass der Begriff CD in diesem Zusammenhang
allgemein zu verstehen ist und auch verschiedene andere externe
Aufzeichnungsmedien umfasst, zum Beispiel eine MiniDisc oder DVD.
-
16 zeigt Bildschirme als Beispiele für Benutzeroberflächen der
Wiedergabeanwendung 195 von 15 gemäß der vorliegenden
Erfindung. Die Bedienungsfunktionen 1511 für den Endbenutzer
beinhalten (die entsprechenden Bildschirme einer Endbenutzeroberfläche sind
in 1601 bis 1605 dargestellt):
-
Funktionen zur Wiedergabe
der Inhalte 113:
-
- • Schaltfläche Wiedergabe/Stopp
- • Schaltfläche Wiedergabe
- • Schaltfläche Unterbrechung
- • Schaltfläche Schneller
Vorwärtslauf
- • Schaltfläche Schneller
Rückwärtslauf
- • Lautstärkeregelung
- • Prüfung/Anzeige
der Position der Aufnahme
- • Anzeige
der Lautstärke
des Audiokanals und dergleichen mehr.
-
Funktionen zum Anzeigen
von Metadaten der Inhalte 113:
-
- • Schaltfläche Bild
der Albumhülle
- • Objekt
Bild der Albumhülle
- • Schaltfläche Bild
des Künstlers
- • Objekt
Bild des Künstlers
- • Schaltfläche Liste
der Aufnahmen
- • Objekt
Informationen zur Liste der Aufnahmen
- • Objekt
Auswahl aus Liste der Aufnahmen (Anklicken zur Wiedergabe)
- • Objekt
Name der Aufnahme
- • Objekt
Informationen zur Aufnahme
- • Schaltfläche für Liedtext
der Aufnahme
- • Objekt
Liedtext der Aufnahme
- • Objekt
Name des Künstlers
der Aufnahme
- • Schaltfläche Guthaben
- • Objekt
Guthaben
- • Objekt
Name der CD
- • Schaltfläche Noch
freie Wiedergaben der CD
- • Objekt
Guthaben für
die CD
- • Allgemeine
(konfigurierbare) Metadatenschaltfläche
- • Allgemeines
Metadatenobjekt und dergleichen mehr.
-
Zu
den Funktionen für
die Endbenutzeranzeige 1510 zählen (die entsprechenden Bildschirme
einer Endbenutzeroberfläche
sind in 1601 bis 1605 dargestellt):
-
Wiedergabeliste des Anzeigecontainers
-
- • Schaltfläche Verwaltung
der Wiedergabeliste
- • Fenster
zur Verwaltung der Wiedergabeliste
- • Schaltfläche Durchsuchen
der digitalen Inhalte
- • Objekt
Definition für
Durchsuchen der digitalen Inhalte
- • Schaltfläche für Ergebnisse
der Suche nach digitalen Inhalten
- • Objekt
Ergebnisse der Suche nach digitalen Inhalten
- • Objekt
ausgewähltes
Suchergebnis in Schaltfläche
der Wiedergabeliste kopieren
- • Objekt
Wiedergabeliste (kann bearbeitet werden)
- • Schaltfläche Speichern
der Wiedergabeliste
- • Schaltfläche Abspielen
der Wiedergabeliste
- • Schaltfläche Unterbrechung
- • Schaltfläche Neustart
- • Schaltfläche zum
Kopieren einer CD aus der Wiedergabeliste und dergleichen mehr.
-
Anzeige der Bibliothek 196 der
digitalen Inhalte
-
- • Schaltfläche Bibliothek
der digitalen Inhalte
- • Fenster
der Bibliothek der digitalen Inhalte
- • Schaltfläche Kategorien
der digitalen Inhalte
- • Objekt
Kategorien der digitalen Inhalte
- • Schaltfläche Auswahl
nach Künstler
- • Schaltfläche Auswahl
nach Genre
- • Schaltfläche Auswahl
nach Plattenfirma
- • Schaltfläche Auswahl
nach Kategorie
- • Schaltfläche Löschen
- • Schaltfläche Hinzufügen zur
Wiedergabeliste
- • Schaltfläche Kopieren
auf CD
- • Objekt
Liste der Lieder
- • Container
zum Anzeigen der Liste der Lieder und dergleichen mehr
-
Container und Diverses
-
- • Container
für Wiedergabefenster
- • Container
zur Tonregelung
- • Container
zur Metadatensteuerung
- • Container
zur Metadatenanzeige
- • Objekt
Container der Funktionsleiste
- • Schaltfläche Hörproben
- • Schaltfläche Herunterladen
- • Schaltfläche Kaufen
- • Schaltfläche Aufzeichnen
- • Objekt
Name der Wiedergabeeinrichtung
- • Objekt
Produzent/Inhaltsanbieter/Verkaufswerbung
- • Schaltfläche URL
Produzent/Inhaltsanbieter/Laden
- • Schaltfläche URL
des Künstlers
und dergleichen mehr.
-
3. Komponenten 1054 zur
Kopier-/Wiedergabeverwaltung
-
Diese
Komponenten wickeln das Einrichten von Chiffrierschlüsseln, die
Wasserzeichenverarbeitung, die Kopierverwaltung und dergleichen
mehr ab. Es gibt auch Schnittstellen für die Kommunikation mit der
Freigabestelle 105, zum Senden von Kaufanforderungen und
so weiter, für
spezielle Dienste wie beispielsweise die Zahlung für einmaliges
Anhören
oder für
jeden Zugriff auf die Inhalte 113. Gegenwärtig wird
die Kommunikation mit den Funktionen der Freigabestelle 105 durch
den SC-Prozessor 192 abgewickelt.
-
Die
Nutzung der Inhalte 113 durch die Wiedergabeanwendung 195 im
Endbenutzergerät 109 wird
in einer Datenbank protokolliert, zum Beispiel in der Lizenzdatenbank 197.
Die Erfassung jeder Nutzung der Inhalte 113 durch die Wiedergabeanwendung 195 kann
an eine oder mehrere protokollierende Stellen übertragen werden, zum Beispiel
an die Freigabestelle 105 oder den Inhaltsanbieter 101 oder
den elektronischen Laden 103 für digitale Inhalte oder eine
andere spezielle Stelle, die mit Übertragungsinfrastrukturen 107 verbunden
ist. Diese Übertragung
kann nach einem Plan zu vorgegebenen Zeitpunkten erfolgen, um die
Nutzungsinformationen an die protokollierende Stelle zu senden.
Als vorgegebener Zeitpunkt ist der frühe Morgen denkbar, wenn die Übertragungsinfrastrukturen 107 noch
nicht so sehr mit Netzdatenverkehr ausgelastet sind. Die Wiedergabeanwendung 195 wird
unter Verwendung bekannter Techniken zu einem festgelegten Zeitpunkt
aktiviert und sendet die Informationen von der lokalen Protokolldatenbank
an die protokollierende Stelle. Durch Prüfung der Informationen von
der protokollierenden Stelle kann der Inhaltsanbieter 101 die
Beliebtheit seiner Inhalte 113 messen.
-
Bei
einer anderen Ausführungsart
wird die Nutzung der Inhalte 113 nicht protokolliert und
erst später an
die protokollierende Stelle gesendet, sondern bereits während jeder
Nutzung der Inhalte 113. Wenn zum Beispiel die im Endbenutzergerät 109 gespeicherten
Inhalte 113 auf einen externes Medium wie beispielsweise
DVD, Magnetband, Flashspeicher, MiniDisc oder ein anderes Lese-/Schreib-Wechselmedium vervielfältigt oder
kopiert werden, wird die Nutzung jedes Mal an die protokollierende
Stelle gesendet. Dies kann bereits beim Kauf der Inhalte 113 als
Vorbedingung für
das Kopieren der Inhalte 113 in die Nutzungsbedingungen
aufgenommen werden. Dadurch wird sichergestellt, dass der Inhaltsanbieter 101 die
Nutzung seiner Inhalte 113 während der Wiedergabe, der Vervielfältigung
oder anderen Handlungen mit den Inhalten 113 genau verfolgen kann.
-
Außerdem können auch
noch andere Informationen über
die Inhalte 113 an die protokollierende Stelle gesendet
werden. Zum Beispiel, wann die Inhalte 113 zum letzten
Mal abgespielt wurden (Datum und Uhrzeit); wie oft die Inhalte 113 abgespielt
wurden; ob die Inhalte 113 auf ein zugelassenes externes Medium
wie beispielsweise DVD, Magnetband oder MiniDisc vervielfältigt oder
kopiert worden sind. Wenn es mehrere verschiedene Benutzer einer
einzigen Wiedergabeanwendung 195 auf dem Endbenutzergerät 109 gibt,
zum Beispiel mehrere Familienmitglieder, werden die Kennungen des
Benutzers der Inhalte 113 zusammen mit den Nutzungsinformationen
an die protokollierende Stelle übertragen.
Durch Prüfung
der an die protokollierende Stelle gesendeten Nutzungsinformationen
kann der Inhaltsanbieter 101 die Beliebtheit der Inhalte 113 anhand der
tatsächlichen
Nutzung, der Kennung des Benutzers und der Häufigkeit des Abspielens der
Inhalte 113 messen. Durch die Messung der tatsächlichen
Nutzung ist dieses System realistischer als Systeme mit stichprobenweiser
Prüfung
wie beispielsweise ein Nielsen-Erfassungssystem für Fernsehempfang
oder Telefonumfragen, bei denen zu einem bestimmten Zeitpunkt nur
eine begrenzte Anzahl von Teilnehmern befragt wird und die Ergebnisse
hochgerechnet werden. Bei der vorliegenden Ausführungsart kann die tatsächliche
Nutzung für die
Benutzer gemessen werden, deren Protokolle an eine bestimmte Website,
zum Beispiel an den elektronischen Laden 103 für digitale
Inhalte oder den Inhaltsanbieter 101, zurückgesendet
werden.
-
4. Komponenten für Entschlüsselung 1505,
Dekomprimierung 1506 und Wiedergabe 1507
-
Diese
Komponenten nutzen die durch die Komponenten zur Kopier-/Wiedergabeverwaltung
beschafften Schlüssel
zur Freigabe der von den Komponenten für Datenverwaltung und Bibliothekszugriff
beschafften Audiodaten, führen
die passende Dekomprimierung zur Vorbereitung auf die Wiedergabe
durch und nutzen die Audiofunktionen des System zur Wiedergabe.
Bei einer alternativen Ausführungsart
können
die durch die Komponenten für
Datenverwaltung und Bibliothekszugriff beschafften Audiodaten auf
Wechselmedien wie beispielsweise CDs, Disketten, Magnetbänder oder
MiniDiscs kopiert werden.
-
5. Komponenten für Datenverwaltung 1502 und
Bibliothekszugriff 1503
-
Diese
Komponenten werden zum Speichern und Abrufen der Lieddaten auf verschiedenen
Speichergeräten
des Endbenutzersystems sowie zur Verarbeitung von Anforderungen
nach Informationen über
die gespeicherten Lieder verwendet.
-
6. Komponenten 1508 zum
Datenaustausch zwischen den Anwendungen
-
Diese
Komponenten dienen zur Koordinierung zwischen der Wiedergabeanwendung
des sicheren elektronischen Vertriebssystems für digitale Inhalte und anderen
Anwendungen (z.B. dem Browser, einer Hilfsanwendung und/oder steckbaren
Einheiten), die die Wiedergabeanwendung 195 aufrufen können oder
die die Wiedergabeanwendung 195 zur Ausführung ihrer
Funktionen benötigt.
Wenn zum Beispiel eine URL-Steuerung aktiviert wird, ruft diese
den entsprechenden Browser auf und weist ihn an, die entsprechende
Webseite zu laden.
-
7. Diverse
andere Komponenten
-
Hierunter
fallen einzelne Komponenten, die nicht durch die obigen Kategorien
erfasst werden (z.B. Installation).
-
8. Die universelle Wiedergabeanwendung
-
In
diesem Kapitel wird die Verknüpfung
der oben angeführten
Komponenten zu einer Version der Wiedergabeanwendung 195 erörtert. Diese
stellt nur eines von vielen möglichen
Beispielen dar, da die Wiedergabeanwendung 195 zur Anpassung
an Softwareobjekte ausgelegt ist. Der Objektmanager 1501 der
Wiedergabeanwendung ist ein Softwarerahmen, der alle anderen Komponenten
miteinander vereint. Gemäß der Erörterung
in den obigen Kapiteln sind die Funktionen unterhalb des Objektmanagers 1501 der
Wiedergabeanwendung für
alle Wiedergabeprogramme erforderlich, können jedoch in Abhängigkeit
von der Art der verwendeten Verschlüsselung oder Verwürfelung,
der Art der Audiokomprimierung, den Verfahren für den Zugriff auf die Bibliothek
der Inhalte 113 und dergleichen mehr durch spezielle Versionen
ersetzt werden.
-
Oberhalb
des Objektmanagers 1501 der Wiedergabeanwendung stehen
variable Objekte 1512, die meist von den Metadaten abgeleitet
werden, die zu den gerade wiedergegebenen oder gesuchten Inhalten 113 gehören. Diese
variablen Objekte werden dem Endbenutzergerät 109 über die
Endbenutzeranzeige 1510 zugänglich und durch die Endbenutzerschaltflächen 1511 eingegeben.
Alle Objekte können
konfiguriert und die Gestaltung aller Container kann angepasst werden.
Diese Objekte kann in C/C++, Java oder einer gleichwertigen Programmiersprache
geschrieben werden.
-
Verwendung der Wiedergabeanwendung 195
-
Die
folgende Ausführungsart
steht für
ein Beispiel, bei dem die in einem Endbenutzergerät 109 laufende
Wiedergabeanwendung 195 ein Audiowiedergabeprogramm ist
und die Inhalte 113 in Form von Musik vorliegen. Dem Fachmann
ist klar, dass durch die Wiedergabeanwendung 195 andere
Formen von Inhalten 113 unterstützt werden können. Ein
typischer Audioliebhaber hat eine Bibliothek von CDs mit Liedern.
Alle diese CDs sind innerhalb des sicheren elektronischen Vertriebssystems 100 für digitale
Inhalte verfügbar.
Alle von einem elektronischen Laden 103 für digitale
Inhalte gekauften Lieder sind in seinem oder ihrem System in einer Bibliothek 196 für digitale
Inhalte gespeichert. Die Lieder sind wie auf einer physischen CD
in Gruppen zusammengefasst und als Wiedergabelisten gespeichert.
In manchen Fällen
präsentiert
sich eine Wiedergabeliste genau wie eine CD (z.B., wenn alle Aufnahmen
einer handelsüblichen
CD von einem elektronischen Laden 103 für digitale Inhalte als Onlineversion
der CD gekauft wurden, die durch eine Wiedergabeliste wie bei der CD
definiert ist). Die meisten Wiedergabelisten werden jedoch durch
den Endbenutzer zusammengestellt, um die Lieder in Gruppen zusammenzufassen,
die in ihren System in der Bibliothek für digitale Inhalte gespeichert sind.
Im Rahmen der folgenden Erörterung
ist jedoch unter dem Begriff Wiedergabeliste eine selbst zusammengestellte
Musik-CD zu verstehen.
-
Wenn
der Endbenutzer ausdrücklich
die Wiedergabeanwendung 195 startet und nicht durch Aufrufen des
Anwendungsprogramms SC-Prozessor 192 starten
lässt,
lädt sie
die letzte zuvor geladene Wiedergabeliste. Wenn es in der Bibliothek 196 für digitale
Inhalte keine Wiedergabeliste gibt, wird automatisch die Bearbeitungsoberfläche für die Wiedergabeliste
gestartet (wenn der Endbenutzer dieses Merkmal nicht durch eine Voreinstellung
ausgeschaltet hat). Nähere
Einzelheiten zur Wiedergabeliste siehe unten.
-
Die
Wiedergabeanwendung 195 kann auch mit einem bestimmten
Lied als Voreinstellung aufgerufen werden, wobei sie sofort in den
Wiedergabemodus wechselt. Wahlweise kann das Lied zur Wiedergabe
vorbereitet werden und so lange mit der Wiedergabe warten, bis der
Endbenutzer beginnen will. Nähere
Einzelheiten zur Liedwiedergabe siehe unten.
-
Die
Wiedergabeliste (der entsprechende Bildschirm einer Endbenutzeroberfläche 1603):
Wenn
der Endbenutzer die Funktion Wiedergabeliste aufgerufen hat, werden
die folgenden verfügbaren
Funktionen angezeigt:
- • Wiedergabeliste öffnen
- • Bibliotheksverwaltung
für digitale
Inhalte wird aufgerufen, um eine Liste der gespeicherten Wiedergabelisten
zur Auswahl anzuzeigen. Nähere
Einzelheiten siehe auch unter Bibliotheksverwaltung für digitale
Inhalte.
- • Wiedergabeliste
bearbeiten
- • Öffnen des
Bearbeitungsfensters für
Wiedergabelisten (siehe unten), das standardmäßig die aktuelle Wiedergabeliste
enthält,
sofern bereits eine geladen worden ist. Ansonsten erzeugt das Bearbeitungsfenster eine
neue Wiedergabeliste, mit der begonnen wird.
- • Wiedergabeliste
starten
- • Lieder
werden beginnend mit dem ausgewählten
Lied (beginnend mit dem Anfang der Wiedergabeliste, wenn kein Lied
ausgewählt
ist) sofort wiedergegeben. Durch Auswahlmöglichkeiten im Bearbeitungsfenster für Wiedergabelisten
kann die Reihenfolge der Wiedergabe beeinflusst werden. Für dieses
Abspielen der Wiedergabeliste gibt es jedoch noch Schaltflächen zum Ändern dieser
gewählten
Funktionen.
- • Lied
wiedergeben
- • Nur
das aus der Wiedergabeliste ausgewählte Lied wird wiedergegeben.
Nähere
Einzelheiten siehe unten unter Liedwiedergabe.
- • Informationen
zur Wiedergabeliste anzeigen
- • Informationen
zur Wiedergabeliste anzeigen
- • Informationen
zum Lied anzeigen
- • Informationen
zu dem aus der Wiedergabeliste ausgewählten Lied anzeigen.
- • Website
aufsuchen
- • Zu
dieser Wiedergabeliste gehörende
Website in den Browser laden.
- • Bibliotheksverwaltung
- • Fenster
der Bibliotheksverwaltung für
digitale Inhalte öffnen.
Nähere
Informationen siehe unten unter Bibliotheksverwaltung für digitale
Inhalte.
-
Das
Bearbeitungsfenster für
Wiedergabelisten (der entsprechende Bildschirm einer Endbenutzeroberfläche 1603):
Wenn das Bearbeitungsfenster für
Wiedergabelisten aufgerufen wird, werden die folgenden dem Endbenutzer
zur Verfügung
stehenden Wahlmöglichkeiten
angezeigt:
- • Wiedergabelisten
zeigen/laden/löschen
- • Bibliotheksverwaltung
für digitale
Inhalte aufrufen, eine Liste der gespeicherten Wiedergabelisten
anzuzeigen, um eine der Listen auszuwählen und zu laden oder zu löschen. Nähere Informationen
siehe auch unten unter Bibliotheksverwaltung für digitale Inhalte.
- • Wiedergabeliste
speichern
- • Aktuelle
Version der Wiedergabeliste in der Bibliothek 196 für digitale
Inhalte speichern.
- • Lied
löschen
- • Gerade
ausgewähltes
Lied aus der Wiedergabeliste löschen.
- • Lied
hinzufügen
- • Bibliotheksverwaltung
für digitale
Inhalte im Liedsuchmodus aufrufen, um ein Lied auszuwählen und
zur Wiedergabeliste hinzuzufügen.
Nähere
Informationen siehe auch unten unter Bibliotheksverwaltung für digitale
Inhalte.
- • Informationen
zum Lied einstellen
- • Informationen
zu dem aus der Wiedergabeliste ausgewählten Lied anzeigen und Änderungen
zulassen. Diese Informationen sind innerhalb der Wiedergabeliste
gespeichert und verändern
nicht die in der Bibliothek 196 für digitale Inhalte gespeicherten
Informationen zum Lied. Folgende Informationen können geändert werden:
- • Angezeigter
Liedtitel
- • Anmerkungen
des Endbenutzers zum Lied
- • Verzögerter Wiedergabebeginn
des Liedes
- • Nachlaufverzögerung nach
Wiedergabe des Liedes
- • zeitpunkt
zum Wiedergabestart innerhalb des Liedes
- • Zeitpunkt
zum Wiedergabeende innerhalb des Liedes
- • Gewichtung
für den
Zufallsmodus
- • Lautstärkeregelung
für dieses
Lied und dergleichen mehr.
-
Einstellung
von Attributen der Wiedergabeliste: Änderungen der Attribute dieser
Wiedergabeliste anzeigen und zulassen. Folgende Attribute können eingestellt
werden:
- • Titel
der Wiedergabeliste
- • Modus
der Wiedergabeliste (Zufallsreihenfolge, der Reihe nach usw.)
- • Wiederholmodus
(einmal abspielen und erneut starten usw.)
- • Anmerkungen
des Endbenutzers zu dieser Wiedergabeliste
-
Bibliotheksverwaltung
(der entsprechende Bildschirm einer Endbenutzeroberfläche 1601):
- • Fenster
der Bibliotheksverwaltung für
digitale Inhalte öffnen.
Nähere
Informationen siehe auch unten unter Bibliotheksverwaltung für digitale
Inhalte.
-
Liedwiedergabe
-
Wenn
ein Lied zur Wiedergabe vorbereitet worden ist, entweder durch Aufrufen
der Wiedergabeanwendung 195 mit dem Lied als Argument oder
durch Auswählen
eines Liedes zur Wiedergabe aus einer Wiedergabeliste oder innerhalb
der Bibliotheksverwaltung für
digitale Inhalte, stehen dem Endbenutzer die folgenden Auswahlmöglichkeiten
zur Verfügung
(der entsprechende Bildschirm einer Endbenutzeroberfläche 1601):
-
- • Wiedergabe
- • Pause
- • Stop
- • Vorwärts springen
- • Rückwärts springen
- • Lautstärkeeinstellung
- • Einstellung
der Position der Aufnahme
- • Liedtext
anzeigen
- • Noch
freie Wiedergaben anzeigen
- • CD-Hülle anzeigen
- • Bild
des Künstlers
anzeigen
- • Informationen
zur Aufnahme anzeigen
- • Andere
Metadaten anzeigen
- • Website
aufsuchen
- • Wiedergabeliste
- • Bibliotheksverwaltung
und dergleichen mehr.
-
Bibliotheksverwaltung
für digitale
Inhalte
-
Die
Bibliotheksverwaltung für
digitale Inhalte kann indirekt aufgerufen werden, indem Lieder oder
Wiedergabelisten aufgerufen werden, (siehe oben) oder in ihrem eigenen
Fenster zur Verwaltung der Liedbibliothek im System des Endbenutzers
geöffnet
werden. In diesem Falle stehen dem Endbenutzer die folgenden Auswahlmöglichkeiten
zur Verfügung:
-
Arbeiten mit Liedern:
-
- Alle Lieder nach Künstler,
Kategorie, Plattenfirma usw. sortieren
- Lieder nach Künstler,
Kategorie, Produzent usw. auswählen
- Ausgewählte
Lieder zur aktuellen Wiedergabeliste hinzufügen
- Lied auf CD kopieren (wenn gestattet)
- Lied löschen
- Lied zu einer Kategorie oder Ähnlichem hinzufügen.
-
Arbeiten mit Wiedergabelisten:
-
- Sortieren nach Namen
- Sortieren nach Kategorie
- Suchen nach Stichwort
- Suchen nach Liedtitel
- Ausgewählte
Wiedergabeliste laden
- Wiedergabeliste umbenennen
- Wiedergabeliste löschen
- CD von der ausgewählten
Wiedergabeliste erstellen (wenn gestattet) usw.