DE60030814T2 - Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs - Google Patents

Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs Download PDF

Info

Publication number
DE60030814T2
DE60030814T2 DE60030814T DE60030814T DE60030814T2 DE 60030814 T2 DE60030814 T2 DE 60030814T2 DE 60030814 T DE60030814 T DE 60030814T DE 60030814 T DE60030814 T DE 60030814T DE 60030814 T2 DE60030814 T2 DE 60030814T2
Authority
DE
Germany
Prior art keywords
content
key
end user
metadata
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60030814T
Other languages
English (en)
Other versions
DE60030814D1 (de
Inventor
c/o IBM United Kingdom Ltd Marco M. Winchester Hurtado
c/o IBM United Kingdom Ltd Kenneth L. Winchester Milsted
c/o IBM United Kingdom Ltd George G. Winchester Gruse
c/o IBM United Kingdom Ltd Edgar Winchester Downs
c/o IBM United Kingdom Ltd Christopher T. Winchester Lehman
c/o IBM United Kingdom Ltd Richard L. Winchester Spagna
c/o IBM United Kingdom Ltd Jeffrey B. Winchester Lotspiech
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistron Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23483714&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60030814(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE60030814D1 publication Critical patent/DE60030814D1/de
Application granted granted Critical
Publication of DE60030814T2 publication Critical patent/DE60030814T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Holding Or Fastening Of Disk On Rotational Shaft (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft im weiteren Sinne das Gebiet des elektronischen Handels und insbesondere ein System und zugehörige Tools (Werkzeuge) zur sicheren Lieferung von digitalen Ressourcen und zur Verwaltung der Rechte an digitalen Ressourcen, zum Beispiel Printmedien, Filmen, Spielen und Musik auf computerlesbaren Medien wie CDs und DVDs sowie über globale Datenübertragungsnetze wie das Internet und das World Wide Web.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Die Nutzung von globalen Vertriebssystemen wie des Internet zum Vertreiben von digitalen Ressourcen wie Musik, Filmen, Computerprogrammen, Bildern, Spielen und anderen Inhalten nimmt ständig zu. Gleichzeitig nutzen die Inhaber und Herausgeber von hochwertigen digitalen Inhalten das Internet aus mehreren Gründen nur zögerlich für den Vertrieb digitaler Ressourcen. Ein Grund besteht darin, dass die Inhaber das unberechtigte Kopieren bzw. die Produktpiraterie von digitalen Inhalten befürchten. Die elektronische Übertragung von digitalen Inhalten baut einige Hürden für die Produktpiraterie ab. Eine der durch die elektronische Verteilung abgebauten Hürden besteht darin, dass bisher ein körperliches Aufzeichnungsmedium an sich erforderlich war (z.B. Disketten oder CD-ROMs). Das Kopieren von digitalen Inhalten auf ein körperliches Medium ist mit Kosten verbunden, obwohl mitunter ein leeres Band oder eine beschreibbare CD weniger als ein Dollar kostet. Beim elektronischen Vertrieb ist jedoch kein körperliches Medium mehr erforderlich. Die Kosten für das körperliche Medium spielen keine Rolle, da die Inhalte elektronisch verteilt werden. Eine zweite Hürde stellt das Format der Inhalte selbst dar, d.h., ob die Inhalte in einem analogen oder digitalen Format gespeichert sind. Wenn ein Inhalt, zum Beispiel ein Druckbild, in einem analogen Format gespeichert ist, ist die Qualität einer mit dem Fotokopierer erzeugten Kopie schlechter als beim Original. Die Qualität jeder weiteren Kopie einer Kopie, die auch als Generation bezeichnet wird, ist noch schlechter als beim Original. Zu dieser Verschlechterung der Qualität kommt es nicht, wenn ein Bild digital gespeichert ist. Jede Kopie und jede Generation von Kopien kann genauso klar und deutlich sein wie das Original. Die ausgezeichnete Qualität von digitalen Kopien sowie die äußerst niedrigen Kosten der Verbreitung der Inhalte über das Internet erleichtern die Produktpiraterie und die Verbreitung unerlaubter Kopien. Mit ein paar Tastenanschlägen kann ein Produktpirat hunderte oder gar tausende perfekter Kopien mit digitalen Inhalten über das Internet versenden. Deshalb besteht ein Bedarf, den Schutz und die Sicherheit von digitalen Wirtschaftsgütern zu gewährleisten, die elektronisch verteilt werden.
  • Die Anbieter von elektronischen Inhalten möchten ein sicheres globales Vertriebssystem für digitale Inhalte einrichten, das die Rechte der Inhaber der Inhalte schützt. Zu den Problemen des Aufbaus eines Vertriebssystems für digitale Inhalte gehört die Entwicklung von Systemen zum elektronischen Verteilen von digitalen Inhalten, zur Rechteverwaltung und zum Schutz von Wirtschaftsgütern. Zu den elektronisch verteilten digitalen Inhalten gehören Printmedien, Filme, Spiele, Programme, Fernsehsendungen, Multimediadateien und Musik.
  • Durch die Einführung eines elektronischen Vertriebssystems werden die Anbieter von digitalen Inhalten in die Lage versetzt, durch sofortige Umsatzanzeige und elektronischen Kontenabgleich eine rasche Zahlungsabwicklung zu erreichen sowie durch Weiterverbreitung der Inhalte weitere Umsatzquellen zu erschließen. Da das elektronische Vertriebssystem für digitale Inhalte nicht von physischen Lieferengpässen oder Storni betroffen ist, können die Anbieter von digitalen Inhalten geringe Kosten und höhere Gewinnmargen erzielen. Die Anbieter der digitalen Inhalte können neue Vertriebskanäle schaffen oder bestehende Kanäle verbessern, um den Produktverkauf zeitlich besser zu steuern. Die vom elektronischen Vertriebssystem stammenden Transaktionsdaten können zur Beschaffung von Informationen über das Kaufverhalten der Kunden sowie zur sofortigen Rückmeldung über elektronische Marketingprogramme und Werbemaßnahmen verwendet werden. Um diese Ziele zu erreichen, benötigen die Anbieter von elektronischen Inhalten ein elektronisches Vertriebsmodell, mit dem sie digitale Inhalte einem breiten Kreis von Benutzern und Unternehmen zur Verfügung stellen und gleichzeitig die digitalen Wirtschaftsgüter schützen und quantitativ erfassen können.
  • Andere handelsübliche elektronische Vertriebssysteme für digitale Inhalte, zum Beispiel Real Audio, A2B von AT&T, Liquid Audio Pro von Liquid Audio Pro Corp., City Music Network von Audio Soft und anderen gewährleisten die Übertragung von digitalen Daten über sichere und ungesicherte elektronische Netze. Bei Verwendung von sicheren elektronischen Netzen brauchen die Anbieter von digitalen Inhalten ihre Produkte nicht an weite Nutzerkreise zu übertragen. Bei Verwendung von ungesicherten Netzen, zum Beispiel des Internet und des World Wide Web, gelangen die digitalen Inhalte durch Verschlüsselung sicher bis zum Endbenutzer. Sobald die verschlüsselten digitalen Inhalte jedoch auf der Maschine des Endbenutzers entschlüsselt worden sind, kann der Endbenutzer sie ohne Berechtigung weiter verteilen. Aus diesem Grunde besteht ein Bedarf an einem sicheren elektronischen Vertriebssystem für digitale Inhalte, das den Schutz der digitalen Wirtschaftsgüter gewährleistet und sicherstellt, dass die Rechte der Inhaltsanbieter auch nach der Lieferung der digitalen Inhalte an die Kunden und Unternehmen geschützt bleiben. Daher besteht ein Bedarf an einer Rechteverwaltung, die eine sichere Lieferung, die Lizenzvergabe und die Kontrolle der Verwendung digitaler Wirtschaftsgüter garantiert.
  • Ein weiterer Grund für die zögerliche Einführung elektronischer Vertriebssysteme durch die Inhaber von digitalen Inhalten besteht darin, dass sie ihre bestehenden Vertriebskanäle beibehalten und ausbauen möchten. Die meisten Inhaltsinhaber verkaufen über den Einzelhandel. Auf dem US-amerikanischen Musikmarkt gehören hierzu unter Anderem Tower Records, Peaches, Blockbuster und Circuit City. Viele dieser Einzelhändler haben Websites eingerichtet, auf denen Internetbenutzer über das Internet Titel auswählen und sich zuschicken lassen können. Beispiele solcher Musik-Websites sind @tower, Music Boulevard und Columbia House. Die Nutzung elektronischer Vertriebswege kann dazu führen, dass sich die Einzelhändler untereinander und von den Inhaltsinhabern nicht mehr unterscheiden können, insbesondere im World Wide Web. Deshalb besteht ein Bedarf der Einzelhändler von elektronischen Inhalten wie Bildern, Spielen, Musik, Programmen und Videos daran, sich beim Verkauf von Musik über elektronische Vertriebswege untereinander und von den Inhaltsinhabern zu unterscheiden.
  • Die Inhaltsanbieter bereiten ihre digitalen Inhalte auf den elektronischen Vertrieb über Vertriebs-Websites vor, zum Beispiel über elektronische Läden. Elektronische Läden im Internet oder über andere Onlinedienste möchten sich durch eigene Angebote und Werbemaßnahmen von anderen abheben. Herkömmliche Läden, d.h. die nichtelektronischen und nicht online erreichbaren Varianten der elektronischen Läden, unterscheiden sich von ihren Wettbewerbern durch Produktwerbung, Sonderangebote, Gratisproben, Kulanz und andere Werbemaßnahmen. Im Onlineverkehr legen die Inhaltsinhaber jedoch Nutzungsbedingungen für die digitalen Inhalte fest, sodass der Individualisierung der elektronischen Läden enge Grenzen gesetzt sein können. Selbst wenn die Nutzungsbedingungen geändert werden können, stehen die elektronischen Läden vor der schwierigen Aufgabe, die Metadaten der digitalen Inhalte der Anbieter zu bearbeiten, um die Produkte auf elektronischem Wege zu bewerben und zu verkaufen. Zur Bearbeitung der Metadaten müssen die elektronischen Läden eine Reihe von Anforderungen erfüllen. Erstens muss der elektronische Laden von den Inhaltsanbietern die Metadaten der digitalen Inhalte empfangen. Teile dieser Metadaten können oft verschlüsselt gesendet werden, sodass der Anbieter der Inhalte einen Mechanismus zum Entschlüsseln der verschlüsselten Inhalte schaffen muss. Zweitens möchte der elektronische Laden die Metadaten vom Anbieter möglicherweise vorher einsehen, entweder vor dem Empfang der Inhalte vom Anbieter oder nach dem Empfang durch den elektronischen Laden, um das Produktmarketing, die Produkteinführung und andere Werbemaßnahmen zu unterstützen. Drittens muss der elektronische Laden bestimmte Metadaten für Werbematerial entnehmen, zum Beispiel Grafiken und künstlerische Informationen. Oft nutzen die elektronischen Läden dieses Werbematerial direkt in ihrer Onlinewerbung. Viertens möchten sich die elektronischen Läden gern dadurch voneinander unterscheiden, dass sie einige der zugelassenen Nutzungsbedingungen ändern, um für die digitalen Inhalte andere Angebote zu erstellen. Fünftens möchten die elektronischen Länden bestimmte Adressen, zum Beispiel URLs, in die Metadaten einfügen oder ändern, damit der Käufer die Zahlung nicht über den elektronischen Laden, sondern automatisch über eine Freigabestelle (Clearinghouse) abwickelt. Sechstens möchte der elektronische Laden möglicherweise im Rahmen der Nutzungsbedingungen Lizenzen für die erlaubte Nutzung der durch Urheberrecht geschützten digitalen Inhalte erteilen. Zum Beispiel kann die Lizenz die Erlaubnis beinhalten, eine begrenzte Anzahl von Kopien der digitalen Inhalte anzufertigen. Eine Lizenz ist erforderlich, um die Klauseln und Bedingungen für die gewährte Erlaubnis darzulegen.
  • Um all diesen Anforderungen gerecht werden zu können, schreiben viele elektronische Läden speziell zugeschnittene Softwareprogramme zur Bearbeitung der Metadaten der digitalen Inhalte. Der Aufwand an Zeit, Kosten und für die Prüfung bei der Entwicklung dieser speziellen Softwareprogramme kann immens sein. Demzufolge besteht ein Bedarf an einer Lösung dieser Anforderungen.
  • Ein weiterer Grund, warum die Inhaber von digitalen Inhalten die elektronischen Vertriebswege nur zögerlich nutzen, besteht in der Schwierigkeit, die Inhalte für den elektronischen Vertrieb vorzubereiten. Heutzutage haben viele Inhaltsanbieter tausende oder gar zehntausende von Titeln auf Lager. Es ist nicht außergewöhnlich, dass ein Inhaltsinhaber von einem Musikstück eine einzige Originalaufnahme gleichzeitig in verschiedenen Formaten anbietet (z.B. CD, Bandkassette und Minidisk). Außerdem kann eine Originalaufnahme in einem bestimmten Format für einen bestimmten Vertriebskanal neu aufgearbeitet oder gemischt werden. Zum Beispiel kann sich die Aufnahme für einen Rundfunksender vom Soundtrack für einen Tanzklub und dieser wiederum von der normalen CD für den Einzelkunden unterscheiden. Die Lagerhaltung. und die Verwaltung dieser verschiedenen Versionen kann recht mühselig sein. Darüber hinaus geben viele Inhaber von Originalaufnahmen die alten Aufnahmen oft erneut in verschiedenen Nachauflagen heraus, zum Beispiel als „The Best Of", oder als Auswahl von Titeln. für den Soundtrack von Filmen oder für andere Sammlungen oder Auswahlausgaben. Mit der Zunahme der digital angebotenen Inhalte wächst auch der Bedarf, die Inhalte für den elektronischen Vertrieb neu zu mischen und zu codieren. Oft müssen sich Anbieter alter Aufzeichnungsformate bedienen, um die richtigen Originalaufnahmen auszuwählen und diese Tonaufnahmen für den elektronischen Vertrieb bearbeiten und codieren zu lassen. Insbesondere kann dies auf Inhaltsanbieter zutreffen, die ausgehend von ihren alten Formaten die alten Tonaufzeichnungen wieder über die elektronischen Medien vertreiben wollen. Hierzu suchen die Anbieter in Datenbanken nach den Titeln, den Künstlern und Tonaufnahmen, um die Codierungsparameter festzulegen. Dieser Prozess der manuellen Suche in Datenbanken nach Tonaufnahmen ist nicht unproblematisch. Ein Nachteil besteht darin, dass ein Mitarbeiter eine Datenbank manuell durchsuchen und die Bearbeitungsparameter entsprechend festlegen muss. Ein weiterer Nachteil besteht darin, dass der Mitarbeiter die aus einer Datenbank ausgewählten Daten möglicherweise nicht richtig überträgt. Demzufolge besteht ein Bedarf der Inhaltsanbieter an einem Verfahren zum automatischen Abrufen der entsprechenden Daten und Originalaufnahmen zum Beispiel für Audiodateien.
  • Die Inhaltsinhaber bereiten ihre digitalen Inhalte durch einen als Codierung bekannten Prozess auf den elektronischen vertrieb vor. Die Codierung besteht darin, dass die Inhalte, falls sie in einem analogen Format vorliegen, digitalisiert und dann komprimiert werden. Durch den Komprimierungsprozess können die digitalen Inhalte schneller über Netze übertragen und besser auf einem Aufzeichnungsmedium gespeichert werden, da die übertragene oder gespeicherte Datenmenge geringer ist. Die meisten Komprimierungsverfahren, bei denen es zu bestimmten Informationsverlusten kommt, werden als Verlustkomprimierung bezeichnet. Die Inhaltsanbieter müssen sich für einen bestimmten Komprimierungsalgorithmus und den erforderlichen Komprimierungsgrad entscheiden. Zum Beispiel kann bei Musiktiteln der jeweilige digitale Inhalt oder das Lied je nach dem musikalischen Genre sehr unterschiedliche typische Eigenschaften haben. Der für ein Genre ausgewählte Komprimierungsalgorithmus und der Komprimierungsgrad kann für ein anderes musikalisches Genre nicht optimal sein. Inhaltsanbieter können möglicherweise herausfinden, dass bestimmte Kombinationen von Komprimierungsalgorithmen und Komprimierungsgraden für ein musikalisches Genre sehr gut geeignet sind, aber bei einem anderen musikalischen Genre unbefriedigende Ergebnisse liefern, zum Beispiel bei Heavy Metal. Darüber hinaus müssen Toningenieure die Musik oft ausgleichen, den Lautstärkebereich anpassen und andere Maßnahmen der Vorbearbeitung und Bearbeitung durchführen, damit das codierte musikalische Genre die gewünschten Ergebnisse liefert. Die Notwendigkeit, diese Codierungsparameter wie beispielsweise der Lautstärkeausgleich und die Wahl des Lautstärkebereichs für jeden der digitalen Inhalte einzeln festzulegen, kann mühsam sein. Beim obigen Beispiel müsste ein Inhaltsanbieter von Musikstücken, der eine Vielfalt verschiedener musikalischer Genres bedient, für jedes zu codierende Lied oder jede Gruppe von Liedern manuell die gewünschte Kombination von Codierungsparametern auswählen. Demzufolge besteht ein Bedarf, die Notwendigkeit der manuellen Auswahl der Prozessparameter für die Codierung entfallen zu lassen.
  • Der Prozess des Komprimierens der Inhalte kann spezielle Rechnerressourcen in großem Umfang erfordern, insbesondere bei größeren Objekten wie kompletten Spielfilmen. Die Entwickler von Komprimierungsalgorithmen bieten bei ihren Komprimierungsverfahren verschiedene Kompromisse und Vorteile an. Zu diesen Kompromissen gehören: der Aufwand an Zeit und Rechnerressourcen zum Komprimieren der Inhalte; der gegenüber der Originalaufnahme erreichbare Komprimierungsgrad; die bei der Wiedergabe gewünschte Bitrate; die Wiedergabequalität der komprimierten Inhalte und andere Faktoren. Problematisch ist es, wenn ein Codierungsprogramm von einer Multimediadatei ausgeht und eine codierte Ausgangsdatei erzeugt, ohne zwischendurch den Codierungsfortschritt oder -status anzuzeigen. Unter bestimmten Umständen werden außerdem andere Programme verwendet, um ein Codierungsprogramm aufzurufen oder zu steuern, das den Codierungsfortschritt zwischendurch nicht anzeigt. Dadurch ist das aufrufende Anwendungsprogramm nicht in der Lage, den bereits codierten prozentualen Anteil der Inhalte an der zu codierenden Gesamtauswahl zu messen. Wenn das aufrufende Programm mehrere verschiedene Programme gleichzeitig zu betreiben versucht, kann dies zu Problemen führen. Außerdem kann dies mühsam sein, wenn Medienpakete zum Codieren ausgewählt wurden und der Inhaltsanbieter den Fortschritt beim Codierungsprozess sehen möchte. Demzufolge besteht ein Bedarf, diese Probleme zu lösen.
  • Ein weiterer Grund, warum die Anbieter digitaler Inhalte sich nur zögerlich für den elektronischen Vertrieb ihrer Inhalte entscheiden, besteht im Fehlen von Standards für die Schaffung von digitalen Wiedergabeprogrammen in Endbenutzergeräten für elektronisch gelieferte Inhalte. Inhaltsanbieter, elektronische Läden oder andere an der elektronischen Vertriebskette Beteiligte möchten möglicherweise speziell zugeschnittene Wiedergabeprogramme auf einer Vielfalt von Geräten anbieten, zum Beispiel PCs, Set-Top-Boxen, tragbaren Geräten usw. Es wird eine Reihe von Tools benötigt, welche die digitalen Inhalte in einer abhörsicheren Umgebung entschlüsseln können, d.h. in einer Umgebung, in der Dritte während der Wiedergabe nicht unberechtigt auf die Inhalte zugreifen können. Darüber hinaus wird eine Reihe von Tools benötigt, damit ein Endbenutzer eine lokale Bibliothek der digitalen Inhalte verwalten und nur für solche Zwecke auf die Inhalte zugreifen kann, die beim Kauf vereinbart wurden.
  • Ein weiteres Problem bei elektronischen Vertriebssystemen für digitale Inhalte stellt die zum Herunterladen der Inhalte über normale Telefonleitungen und Kabel benötigte Zeit dar. Zum Herunterladen von komprimierter Musik über normale Telefonleitungen werden nicht selten 15 Minuten oder mehr benötigt. Zum Herunterladen von Videos wird sogar noch mehr Zeit benötigt. Zwar erlangen Vertriebssysteme mit größerer Bandbreite, zum Beispiel Internet-Kabelanschlüsse und Breitbandanschlüsse, immer weitere Verbreitung, jedoch steht dieses System in vielen Orten und Städten noch nicht allgemein zur Verfügung. Außerdem können viele der Vertriebssysteme mit großer Bandbreite sowohl für den Anbieter als auch für den Käufer digitaler Inhalte mit hohen Kosten für die Anschlusszeit verbunden sein. Demzufolge besteht ein Bedarf an einem Verfahren und einer Vorrichtung zur sicheren Lieferung von Inhalten, die viele der Vorteile des elektronischen Vertriebs aufweisen, aber ohne Datenübertragungsverbindungen mit großer Bandbreite auskommen. Die Bereitstellung einer Vertriebslösung für digitale Inhalte sowohl über Datenübertragungsleitungen als auch über computerlesbare Medien kann dazu führen, dass zwei getrennte Systeme installiert werden. Es besteht ein Bedarf an einem System, das den Vertrieb digitaler Inhalte entweder über eine Datenübertragungsleitung oder über ein computerlesbares Medium ermöglicht, ohne dass die Tools und Komponenten für: (1) die Rechteverwaltung zum Schutz der Inhaberrechte des Eigentümers der Inhalte; (2) die Transaktionsverfolgung zur sofortigen und korrekten Bezahlung; und (3) eine offene Architektur doppelt vorhanden sein müssen.
  • Weitere Hintergrundinformationen zum Schutz digitaler Inhalte sind in den drei folgenden Quellen zu finden. Jack Lacy, James Snyder, David Maher, „Music on the Internet and the Intellectual Property Protection Problem", AT&T Labs, Florham Park, New Jersey, online verfügbar unter http://www.a2bmusic.com/about/papers/musicipp.htm; Olin Sibert, David Bernstein und David Van Wie beschreiben einen kryptografisch geschützten Container mit der Bezeichnung DigiBox in dem Artikel „Securing the Content, Not the Wire for Information Commerce", InterTrust Technologies Corp., Sunnyvale, Kalifornien, online verfügbar unter http://www.intertrust.com/architecture/stc.html; und „Cryptolope Container Technology", Weißbuch von IBM, verfügbar unter http://www.cyptolope.ibm.com/white.htm.
  • In der Patentanmeldung WO 00/08909 wird ein System zur Nachverfolgung der Verwendung digitaler Inhalte in Benutzergeräten beschrieben. Mit einem Netz verbundene elektronische Läden verkaufen an Benutzer Lizenzen zur Wiedergabe digitalisierter Inhalte. Wiedergabeprogramme empfangen vom Netz die lizenzierten Daten der Inhalte und geben die lizenzierten Daten wieder. Außerdem verfolgt eine mit dem Netz verbundene Protokollinstanz die Wiedergabe der Daten der Inhalte. Insbesondere empfängt die Protokollinstanz Wiedergabeinformationen vom Netz, die angeben, wie oft die Daten der Inhalte durch das jeweilige Wiedergabeprogramm abgespielt wurden. Ferner wird ein Verfahren zur Verfolgung der Nutzung digitaler Inhalte in Benutzergeräten bereitgestellt. Gemäß dem Verfahren wird einem Benutzer eine Lizenz zum Abspielen digitaler Daten von Inhalten verkauft, und die lizenzierten Daten für den Benutzer werden an ein Wiedergabeprogramm übertragen. Darüber hinaus werden Informationen an eine Protokollinstanz übertragen, sobald die Daten der Inhalte durch das Wiedergabeprogramm abgespielt oder Kopien vom Wiedergabeprogramm an ein externes Medium übermittelt werden, sodass die Nutzung der lizenzierten Daten der Inhalte nachverfolgt werden kann.
  • In der Patentanmeldung WO 96/41445 wird ein Verfahren zur Lieferung verschlüsselter digitaler Inhalte auf einem Wechselmedium mit hoher Speicherdichte beschrieben. Zur Information des Benutzers werden in einer separaten Datei auf dem Medium Zahlungsinformationen gespeichert. Ein Benutzer fordert den Zugriff auf einen oder mehrere Teile der digitalen Inhalte an. Die Anforderung wird an ein Abrechnungs-/Zugriffszentrum gesendet. Anschließend werden an den Benutzer ein Schlüssel und ein Zugriffsparameter gesendet.
  • BESCHREIBUNG DER ERFINDUNG
  • Ein Aspekt der Erfindung besteht in einem Verfahren nach dem Hauptanspruch 1. Ein anderer Aspekt der Erfindung besteht in einem Programm für Computer, welches das Verfahren realisiert, wenn das Programm auf dem Computer läuft.
  • Die Erfindung betrifft ein Verfahren zur Lieferung verschlüsselter digitaler Inhalte an ein System zur Wiedergabe der Inhalte, wobei das Verfahren in einem Endbenutzergerät die folgenden Schritte umfasst:
    Lesen von Metadaten von einem computerlesbaren Medium, die vorher den Inhalten beigeordnet wurden;
    Auswählen zugehöriger Inhalte aus den Metadaten, die verschlüsselt werden sollen;
    Erwerben eines öffentlichen Chiffrierschlüssels von einer unabhängigen Zertifizierungsstelle;
    Verwenden des öffentlichen Chiffrierschlüssels zum Entschlüsseln mindestens eines Teils der vorher verschlüsselten und auf dem computerlesbaren Medium gespeicherten Inhalte, falls eine Berechtigung dazu besteht;
    Entschlüsseln eines zweiten symmetrischen Schlüssels unter Verwendung eines privaten Schlüssels des Endbenutzers, wobei der zweite symmetrische Schlüssel unter Verwendung eines öffentlichen Schlüssels des Endbenutzers verschlüsselt wurde;
    Entschlüsseln mindestens eines Teils der vorher verschlüsselten Inhalte unter Verwendung des verschlüsselten zweiten symmetrischen Schlüssels, falls eine Berechtigung dazu besteht; und
    Speichern der Inhalte in einer Bibliothek.
  • Das Verfahren zeichnet sich dadurch aus, dass es ferner die folgenden Schritte umfasst:
    Neuverschlüsseln der entschlüsselten Inhalte unter Verwendung eines einmaligen lokalen Dechiffrierschlüssels;
    Entschlüsseln mindestens eines Teils der Inhalte aus der Bibliothek unter Verwendung des einmaligen lokalen Dechiffrierschlüssels; und
    die Schritte zur Entschlüsselung mindestens eines Teils der vorher verschlüsselten Inhalte, falls eine Berechtigung dazu besteht, und zur Verschlüsselung der Inhalte in einer Bibliothek in einer abhörsicheren Umgebung ausgeführt werden, um den unberechtigten Zugriff auf den Dechiffrierschlüssel zu verhindern.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Im Folgenden wird die Erfindung beispielhaft unter Bezug auf die beiliegenden Zeichnungen beschrieben, wobei:
  • 1 ein Schaubild ist, das einen Überblick über ein sicheres elektronisches Vertriebssystem für digitale Inhalte zeigt;
  • 2 ein Schaubild ist, das ein Beispiel für einen sicheren Container (SC) und die zugehörigen grafischen Darstellungen zeigt;
  • 3 ein Schaubild ist, das einen Überblick über den Verschlüsselungsprozess für einen sicheren Container (SC) zeigt;
  • 4 ein Schaubild ist, das einen Überblick über den Entschlüsselungsprozess für einen sicheren Container (SC) zeigt;
  • 5 ein Schaubild ist, das einen Überblick über die Ebenen der Architektur zur Rechteverwaltung des sicheren Vertriebssystems für digitale Inhalte von 1 zeigt;
  • 6 ein Schaubild ist, das einen Überblick über die Inhaltsverteilung und Lizenzkontrolle auf der Lizenzkontrollebene von 5 zeigt;
  • 7 als Beispiel eine Benutzeroberfläche für das Ablaufsteuerungs-Tool von 1 zeigt;
  • 8 ein Schaubild der wichtigsten Tools, Komponenten und Prozesse der Ablaufsteuerung gemäß der Benutzeroberfläche in 7 ist;
  • 9 ein Schaubild ist, das die wichtigsten Tools, Komponenten und Prozesse eines elektronischen Ladens für digitale Inhalte von 1 zeigt;
  • 10 ein Schaubild ist, das die wichtigsten Komponenten und Prozesse einer Endbenutzereinheit von 1 zeigt;
  • 11 ein Flussdiagramm eines Verfahrens zur Berechnung eines Codierungsgeschwindigkeitsfaktors für das Tool zur Vorbearbeitung und Komprimierung von Inhalten von 8 ist;
  • 12 ein Flussdiagramm eines Verfahrens zum automatischen Abrufen zusätzlicher Informationen für das Tool zur automatischen Metadatenbeschaffung von 8 ist;
  • 13 ein Flussdiagramm eines Verfahrens zum automatischen Festlegen der Vorbearbeitungs- und Komprimierungsparameter des Tool zur Vorbearbeitung und Komprimierung von 8 ist;
  • 14 ein Beispiel für Bildschirme einer Benutzeroberfläche des Wiedergabeanwendungsprogramms beim Herunterladen von Inhalten in eine lokale Bibliothek gemäß der Beschreibung zu 15 ist;
  • 15 ein Schaubild ist, das die wichtigsten Komponenten und Prozesse eines im Endbenutzergerät von 9 laufenden Wiedergabeanwendungsprogramms zeigt;
  • 16 ein Beispiel für Bildschirme einer Benutzeroberfläche des Wiedergabeanwendungsprogramms von 15 ist;
  • 17 ein Flussdiagramm einer anderen Ausführungsart zum automatischen Abrufen zusätzlicher Informationen für das Tool zur automatischen Metadatenbeschaffung von 8 ist;
  • 18 ein Schaubild einer alternativen Ausführungsart von 10 zur Verteilung von Inhalten auf ein computerlesbares Speichermedium gemäß der vorliegenden Erfindung zeigt; und
  • 19 ein Flussdiagramm der alternativen Ausführungsart von 18 zur Übernahme von Rechten an den digitalen Inhalten gemäß der vorliegenden Erfindung ist.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Zum schnelleren Auffinden verschiedener Kapitel der vorliegenden Ausführungsart wird ein Inhaltsverzeichnis der vorliegenden Erfindung bereitgestellt.
  • Die beanspruchte Erfindung wird insbesondere in Kapitel X.A.2 unter Bezug auf die 18 und 19 beschrieben.
    • I. SICHERES ELEKTRONISCHES VERTRIEBSSYSTEM FÜR DIGITALE INHALTE
    • A. Systemüberblick
    • 1. Rechteverwaltung
    • 2. Quantitative Erfassung
    • 3. Offene Architektur
    • B. Funktionselemente des Systems
    • 1. Inhaltsanbieter
    • 2. Elektronische Läden für digitale Inhalte
    • 3. Zwischengeschaltete Marktteilnehmer
    • 4. Freigabestelle(n)
    • 5. Endbenutzergerät(e)
    • 6. Übertragungsinfrastrukturen
    • C. Systemnutzung
    • II. Verschlüsselungskonzepte und ihre Anwendung auf das sichere elektronische Vertriebssystem für digitale Inhalte
    • A. Symmetrische Algorithmen
    • B. Algorithmen mit öffentlichem Schlüssel
    • C. Digitale Signatur
    • D. Digitale Zertifikate
    • E. Einführung in die grafische Darstellung von SC(s)
    • F. Beispiel der sicheren Verschlüsselung eines Containers
    • III. DATENFLUSS IM SICHEREN ELEKTRONISCHEN VERTRIEBSSYSTEM FÜR DIGITALE INHALTE
    • IV. ARCHITEKTURMODELL DER RECHTEVERWALTUNG
    • A. Funktionen der Architekturebenen
    • B. Funktionsaufteilung und Datenflüsse
    • 1. Inhaltsformatierungsebene
    • 2. Inhaltsnutzungskontrollebene
    • 3. Inhaltserkennungsebene
    • 4. Lizenzkontrollebene
    • C. Verteilung der Inhalte und Lizenzkontrolle
    • V. STRUKTUR DES SICHEREN CONTAINERS
    • A. Allgemeine Struktur
    • B. Sprachsyntax und -semantik der Rechteverwaltung
    • C. Überblick über den Datenfluss und die Datenverarbeitung des sicheren Containers
    • D. Format des sicheren Metadaten-Containers 620
    • E. Format des sicheren Angebots-Containers 641
    • F. Format des sicheren Transaktions-Containers 640
    • G. Format des sicheren Bestell-Containers 650
    • H. Format des sicheren Lizenz-Containers 660
    • I. Format des sicheren Inhalts-Containers
    • VI. PACKEN UND ENTPACKEN DES SICHEREN CONTAINERS
    • A. Überblick
    • B. Teil der Materialliste (Bill Of Materials, BOM)
    • C. Teil der Schlüsselbeschreibung
    • VII. FREIGABESTELLE(N)
    • A. Überblick
    • B. Bearbeitung der Rechteverwaltung
    • C. Länderspezifische Parameter
    • D. Prüfprotokolle und Nachverfolgung
    • E. Ergebnisberichte
    • F. Abrechungs- und Zahlungsprüfung
    • G. Übertragungswiederholungen
    • VIII. INHALTSANBIETER
    • A. Überblick
    • B. Ablaufsteuerung
    • 1. Prozess der auf Aktionen/Informationen wartenden Produkte
    • 2. Prozess zur Anforderung neuer Inhalte
    • 3. Prozess zur automatischen Metadatenerfassung
    • 4. Prozess zur manuellen Eingabe von Metadaten
    • 5. Prozess der Nutzungsbedingungen
    • 6. Prozess der überwachten Freigabe
    • 7. Prozess zur Erzeugung von Metadaten-SC(s)
    • 8. Wasserzeichenprozess
    • 9. Prozess zur Vorbearbeitung und Komprimierung
    • 10. Prozess zur Qualitätskontrolle von Inhalten
    • 11. Verschlüsselungsprozess
    • 12. Prozess zur Erzeugung von Inhalt-SC(s)
    • 13. Prozess zur abschließenden Qualitätssicherung
    • 14. Prozess zur Verteilung von Inhalten
    • 15. Regeln der Ablaufsteuerung
    • C. Metadatenerfassungs- und -eingabetool
    • 1. Tool zur automatischen Metadatenbeschaffung
    • 2. Tool zur manuellen Metadateneingabe
    • 3. Tool für Nutzungsbedingungen
    • 4. Teile des Metadaten-SC
    • 5. Tool für die überwachte Freigabe
    • D. Tool zur Bearbeitung von Inhalten
    • 1. Wasserzeichen-Tool
    • 2. Vorbearbeitungs- und Komprimierungs-Tool
    • 3. Tool zur Qualitätskontrolle von Inhalten
    • 4. Verschlüsselungs-Tool
    • E. Tool zur Erzeugung von Inhalt-SCs
    • F. Tool für abschließende Qualitätssicherung
    • G. Tool zur Verteilung von Inhalten
    • H. Website für Produktwerbung
    • I. Lagerung von Inhalten
    • 1. Inhaltsspeichereinrichtung
    • 2. Durch das sichere elektronische Vertriebssystem für digitale Inhalte zur Verfügung gestellte Inhaltsspeichereinrichtungen 111
    • IX. ELEKTRONISCHE LÄDEN FÜR DIGITALE INHALTE
    • A. Überblick – Unterstützung für mehrere elektronische Läden für digitale Inhalte
    • B. Elektronischer Vertrieb von digitalen Inhalten über Endpunkt-zu-Endpunkt-Verbindung
    • 1. Integrationsanforderungen
    • 2. Inhaltsbeschaffungs-Tool
    • 3. Transaktionsverarbeitungsmodul
    • 4. Modul der Benachrichtigungsoberfläche
    • 5. Kontenabgleichs-Tool
    • C. Elektronischer Rundfunkvertrieb von digitalen Inhalten
    • X. ENDBENUTZERGERÄT(E)
    • A. Überblick
    • 1. Lieferung über Telekommunikationsinfrastruktur
    • 2. Lieferung über computerlesbares Medium
    • B. Anwendungsinstallation
    • C. Prozessor für sichere Container
    • D. Wiedergabeanwendung
    • 1. Überblick
    • 2. Komponenten der Endbenutzeroberfläche
    • 3. Komponenten zur Kopier-/Wiedergabeverwaltung
    • 4. Komponenten für Entschlüsselung 1505 Dekomprimierung 1506 und Wiedergabe
    • 5. Komponenten für Datenverwaltung 1502 und Bibliothekszugriff
    • 6. Komponenten zur Datenübertragung zwischen den Anwendungen
    • 7. Diverse andere Komponenten
    • 8. Die generische Wiedergabesoftware
  • I. SICHERES ELEKTRONISCHES VERTRIEBSSYSTEM FÜR DIGITALE INHALTE
  • A. Systemüberblick
  • Das sichere elektronische Vertriebssystem für digitale Inhalte ist eine technische Plattform, welche die Technologie, Merkmale, Tools und Software beinhaltet, die zur sicheren Lieferung und zur Rechteverwaltung von digitalen Inhalten und weiteren dazu gehörigen Inhalten an einen Endbenutzer bzw. eine Client-Einheit erforderlich sind. Das Endbenutzergerät (wobei es sich im weiteren Verlauf der Beschreibung auch um mehrere Endbenutzergeräte handeln kann) beinhaltet PCs, Set-Top-Boxen (IRDs) und Internetgeräte. Diese Einheiten können die Inhalte auf externe Medien oder tragbare Endanwendergeräte kopieren, sofern dafür seitens der Inhaltsinhaber eine Berechtigung erteilt wurde. Der Begriff „digitale Inhalte" oder einfach „Inhalte" bezieht sich auf Informationen und Daten, die in einem digitalen Format gespeichert sind, darunter: Bilder, Spielfilme, Videos, Musik, Programme, Multimediadateien und Spiele.
  • Die technische Plattform gibt vor, wie die digitalen Inhalte vorbereitet, sicher durch Punkt-zu-Punkt- und Rundfunkinfrastrukturen (zum Beispiel Kabel, Internet, Satellit und drahtlose Übertragung), die für Endbenutzergeräte zugelassen sind, übertragen und vor unberechtigtem Kopieren und unberechtigter Wiedergabe geschützt werden. Darüber hinaus ermöglicht die Architektur der technischen Plattform die Einbeziehung und Übertragung verschiedener Technologien, zum Beispiel Einfügen von Wasserzeichen, Komprimierung/Codierung, Verschlüsselung und andere Sicherheitsalgorithmen, die im Laufe der Zeit entwickelt werden.
  • Die Grundkomponenten des sicheren elektronischen Vertriebssystems für digitale Inhalte sind: (1) die Rechteverwaltung zum Schutz der Eigentumsrechte der Produktinhaber; (2) Transaktionsmessung zur sofortigen und korrekten Bezahlung; und (3) eine offene und gut dokumentierte Architektur, die dem Inhaltsanbieter ermöglicht, die Inhalte vorzubereiten und ihre sichere Lieferung über diverse Netzinfrastrukturen zur Wiedergabe auf einem kompatiblen Standardwiedergabegerät zu veranlassen.
  • 1. Rechteverwaltung
  • Die Rechteverwaltung in dem sicheren elektronischen Vertriebssystem für digitale Inhalte wird durch eine Reihe von Funktionen verwirklicht, die auf die Betriebskomponenten des Systems verteilt sind. Hauptfunktionen des Systems sind: Lizenzvergabe und -kontrolle derart, dass die Inhalte nur durch berechtigte Zwischenstellen oder Endbenutzer (im Folgenden auch die Endbenutzer) mit einer erworbenen Lizenz freigegeben werden können; und die Kontrolle und Durchsetzung der Produktnutzung gemäß den Kauf- oder Lizenzbedingungen, zum Beispiel die Anzahl der erlaubten Kopien, die Anzahl der Wiedergaben und die Gültigkeitsdauer der Lizenz. Eine weitere Funktion der Rechteverwaltung besteht darin, ein Mittel zur Erkennung der Herkunft unerlaubter Produktkopien zum Bekämpfen der Produktpiraterie bereitzustellen.
  • Die Lizenzerteilung und -kontrolle werden unter Verwendung von einer Freigabestelle und einer SC-Technologie (sichere Container) bewerkstelligt. Die Freigabestelle erteilt die Berechtigung zur Lizenzierung, indem sie nach Prüfung eines erfolgreichen Abschlusses einer Lizenzierungstransaktion Zwischen- oder Endbenutzern den Zugriff auf Inhalte freigibt. Zur Verteilung verschlüsselter Inhalte und Informationen auf die Systemkomponenten werden sichere Container verwendet. Ein sicherer Container (SC) ist ein kryptografisches Transportmedium für Informationen oder Inhalte, das unter Verwendung von Verschlüsselung, digitalen Signaturen und digitalen Zertifikaten Schutz vor unberechtigtem Abfangen oder Ändern von elektronischen Informationen und Inhalten gewährt. Ferner gestattet er die Prüfung der Echtheit (authenticity) und Unversehrtheit (integrity) der digitalen Inhalte. Der Vorteil dieser Funktionen zur Rechteverwaltung besteht darin, dass zur Verteilung der digitalen Inhalte keine sichere oder vertrauenswürdige elektronische Infrastruktur erforderlich ist. Daher können die sicheren Container über Netzinfrastrukturen wie das World Wide Web und das Internet übertragen werden. Das ist darauf zurückzuführen, dass die Inhalte innerhalb der sicheren Container verschlüsselt sind und ihre Speicherung und Verteilung getrennt von der Kontrolle der Freigabe und Verwendung erfolgen. Die verschlüsselten Inhalte sind nur solchen Benutzern zugänglich, die über Dechiffrierschlüssel verfügen, und die Freigabestelle (im Folgenden auch die Freigabestellen) vergibt nur Dechiffrierschlüssel nur auf Anforderungen für berechtigte und ordnungsgemäße Nutzung. Die Freigabestelle erteilt keine Freigabe für zweifelhafte Anforderungen von unbekannten oder unberechtigten Stellen oder für Anforderungen, welche die von den Inhaltsinhabern vorgegebenen Nutzungsbedingungen für die Inhalte nicht erfüllen. Wenn der SC während seiner Übertragung abgehört wird, stellt die Software in der Freigabestelle außerdem fest, dass die Inhalte in einem SC beschädigt oder verfälscht werden, und weist die Transaktion zurück.
  • Die Kontrolle der Nutzung der Inhalte erfolgt durch die Wiedergabeanwendung 195 des Endbenutzers, die auf einer oder mehreren Endbenutzergeräten läuft. Die Anwendung fügt in jede Kopie der Inhalte einen digitalen Code ein, der die zulässige Anzahl weiterer Kopien und Wiedergaben definiert. Eine digitale Wasserzeichentechnologie wird dazu verwendet, den digitalen Code zu erzeugen, ihn vor anderen Wiedergabeanwendungen 195 beim Endbenutzer zu verbergen und ihn vor Änderungsversuchen zu schützen. Bei einer anderen Ausführungsart ist der digitale Code einfach Bestandteil der Nutzungsbedingungen, die den Inhalten 113 beigefügt worden sind. Wenn in einem nutzungskonformen Endbenutzergerät auf die digitalen Inhalte 113 zugegriffen wird, liest die Wiedergabeanwendung 195 des Endbenutzers das Wasserzeichen, um die Nutzungseinschränkungen zu prüfen und bei Bedarf das Wasserzeichen zu aktualisieren. Wenn die angeforderte Nutzung der Inhalte nicht mit den Nutzungsbedingungen konform ist, z.B., wenn die Anzahl der Kopien bereits ausgeschöpft worden ist, führt das Endbenutzergerät die Anforderung nicht aus.
  • Die digitale Wasserzeichentechnologie liefert das Mittel zur Erkennung des Ursprungs von genehmigten oder ungenehmigten Kopien der Inhalte. Ein erstes Wasserzeichen fügt der Inhaltsinhaber in die Inhalte ein, um den Inhaltsinhaber zu kennzeichnen, Urheberrechtsinformationen anzugeben, geografische Verteilungsgebiete zu definieren und andere wichtige Informationen beizufügen. Im Endbenutzergerät wird ein zweites Wasserzeichen in die Inhalte eingefügt, um den Produktkäufer (oder Lizenznehmer) und das Endbenutzergeräte zu kennzeichnen, die Kauf- oder Lizenzierungsbedingungen und das Kaufdatum anzugeben und andere wichtige Informationen einzufügen.
  • Da Wasserzeichen zum festen Bestandteil der Inhalte werden, werden sie unabhängig davon, ob die Kopien genehmigt oder nicht genehmigt waren, in den Kopien mitgeführt. Somit enthalten die digitalen Inhalte, unabhängig davon, wo sie sich befinden und woher sie stammen, immer Informationen über ihre Quelle und ihre zugelassene Nutzung. Diese Informationen können zur Bekämpfung der illegalen Nutzung der Inhalte verwendet werden.
  • 2. Quantitative Erfassung
  • Als Teil der Funktionen zur Rechteverwaltung führt die Freigabestelle Aufzeichnungen über alle Transaktionen, bei denen durch die Freigabestelle ein Schlüsselaustausch genehmigt wurde. Diese Aufzeichnungen erlauben die quantitative Erfassung der Lizenzerteilung und der ursprünglichen Nutzungsbedingungen. Die Transaktionsaufzeichnungen können sofort oder periodisch zuständigen Stellen, zum Beispiel Inhaltsinhabern oder Inhaltsanbietern, Einzelhändlern und Anderen, übermittelt werden, um den elektronischen Kontenabgleich oder die Zahlungsabwicklung der Transaktion und andere Aufgaben zu erledigen.
  • 3. Offene Architektur
  • Das sichere elektronische Vertriebssystem für digitale Inhalte (System) weist eine offene Architektur mit veröffentlichten Spezifikationen und Schnittstellen auf, damit einerseits eine breite Einführung und Akzeptanz des Systems im Markt erreicht und andererseits der Schutz der Rechte der Inhaltsinhaber gewahrt wird. Die Flexibilität und die offene Gestaltung der Systemarchitektur bieten ferner eine Gewähr dafür, dass sich das System weiter entwickeln kann, wenn im Laufe der Zeit verschiedene Technologien, Übertragungsinfrastrukturen und Geräte auf den Markt kommen.
  • Die Architektur ist in Bezug auf die Eigenschaften der Inhalte und ihres Format offen. Die Verteilung von Audiodateien, Programmen, Multimediadateien, Videos oder anderen Arten von Inhalten wird durch die Architektur unterstützt. Die Inhalte können ein ursprüngliches Format wie beispielsweise die lineare PCM (Pulse Code Modulation, Impulscodemodulation) oder ein Format haben, das durch weitere Vorbearbeitung oder Codierung erzeugt wurde, zum Beispiel durch Filterung, Komprimierung, Vorverzerrung/Entzerrung und dergleichen. Die Architektur steht verschiedenen Verschlüsselungs- und Wasserzeichenverfahren offen. Sie ermöglicht die Wahl spezieller Verfahren zur Verarbeitung verschiedener Arten und Formate von Inhalten sowie die Einführung oder Übernahme neuer Technologien. Diese Flexibilität erlaubt den Inhaltsanbietern die Auswahl und Weiterentwicklung der von ihnen zur Datenkomprimierung, -verschlüsselung und -formatierung verwendeten Technologien innerhalb des sicheren elektronischen Vertriebssystems für digitale Inhalte.
  • Die Architektur steht auch verschiedenen Verteilungsnetzen und Verteilungsmodellen offen. Die Architektur unterstützt die Verteilung von Inhalten über langsame Internetverbindungen oder über Hochgeschwindigkeits-Satelliten- und -Kabelnetze und kann in Verbindung mit Endpunkt-zu-Endpunkt- oder Rundsendemodellen verwendet werden. Außerdem ist die Architektur so ausgelegt, dass die Funktionen in den Endbenutzergeräten in einer breiten Vielfalt von Geräten, darunter auch in Billiggeräten, ausgeführt werden können. Durch diese Flexibilität wird es möglich, dass Inhaltsanbieter und Einzelhändler Zwischen- oder Endbenutzern Inhalte über eine Vielfalt von Serviceangeboten anbieten können und die Benutzer die Inhalte oder Lizenzen dafür erwerben, und die Inhalte auf verschiedenen nutzungskonformen Wiedergabegeräten wiedergeben und aufzeichnen können.
  • B. Funktionselemente des Systems
  • 1 veranschaulicht in einem Schaubild ein sicheres elektronisches Vertriebssystem 100 für digitale Inhalte, das die vorliegende Erfindung darstellt. Das sichere elektronische Vertriebssystem 100 für digitale Inhalte beinhaltet mehrere wirtschaftliche Einheiten, die eine Endpunkt-zu-Endpunkt-Lösung umfassen, darunter: den Inhaltsanbieter 101 (im Folgenden auch die Inhaltsanbieter) oder Inhaber der digitalen Inhalte, den elektronischen Laden für digitale Inhalte 103 (im Folgenden auch die elektronischen Läden für digitale Inhalte), (nicht dargestellte) zwischengeschaltete Marktteilnehmer, Freigabestellen 105, die Inhaltsspeichereinrichtung 111 (im Folgenden auch die Inhaltsspeichereinrichtungen) für digitale Inhalte, Übertragungsinfrastrukturen 107 und Endbenutzergeräte 109. Jede dieser wirtschaftlichen Einheiten nutzt diverse Komponenten des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte. Die folgende Beschreibung gibt einen Überblick über diese wirtschaftlichen Einheiten und Systemkomponenten speziell in Bezug auf die elektronische Verteilung von Inhalten.
  • 1. Inhaltsanbieter 101
  • Inhaltsanbieter 101 oder Inhaltsinhaber sind Eigentümer von Originalinhalten 113 und/oder Handelseinrichtungen, die unabhängig die Inhalte zum weiteren Vertrieb konfektionieren dürfen. Inhaltsanbieter 101 können ihre Rechte entweder direkt wahrnehmen oder Lizenzen für die Inhalte 113 an elektronische Läden 103 für digitale Inhalte oder an (nicht dargestellte) zwischengeschaltete Marktteilnehmer vergeben, normalerweise gegen die Zahlung von Nutzungsentgelten entsprechend dem Umsatz der elektronischen Produkte. Beispiele für Inhaltsanbieter 101 sind Sony, Time-Warner, MTV, IBM, Microsoft, Turner, Fox und Andere.
  • Inhaltsanbieter 101 verwenden Tools, die als Teil des sicheren Vertriebssystems 100 für digitale Inhalte bereitgestellt werden, um ihre Inhalte 113 und zugehörige Daten für den Vertrieb vorzubereiten. Ein Tool mit der Bezeichnung Ablaufsteuerung 154 übernimmt die zeitliche Steuerung der zu verarbeitenden Inhalte 113 und verfolgt die Inhalte 113 auf ihrem Weg durch die Vorbereitungs- und Konfektionierungsschritte der Inhalte 113, um einen hohen Qualitätsstandard einzuhalten. Im Rahmen des vorliegenden Dokuments sind unter dem Begriff Metadaten solche Daten zu verstehen, die sich auf die Inhalte 113 beziehen, und beinhalten bei der vorliegenden Ausführungsart nicht die Inhalte 113 selbst. Zum Beispiel können die Metadaten für ein Lied einen Titel oder die Guthabenpunkte beinhalten, jedoch nicht die Tonaufzeichnung des Liedes. Die Inhalte 113 würden die Tonaufzeichnung enthalten. Ein Metadatenerfassungs- und -Eingabe-Tool 161 dient zum Entnehmen von Metadaten aus der Datenbank 160 des Inhaltsanbieters oder von Daten, die der Inhaltsanbieter in einem vorgeschriebenen Format bereitgestellt hat (wenn es sich bei den Inhalten 113 zum Beispiel um Musik handelt, Informationen wie der Titel der CD, der Name des Künstlers, der Titel des Liedes, die künstlerische Gestaltung der CD und dergleichen), und zum Konfektionieren der Inhalte für den elektronischen Vertrieb. Das Metadatenerfassungs- und -eingabetool 161 dient auch zum Eingeben der Nutzungsbedingungen für die Inhalte 113. Die Daten in den Nutzungsbedingungen können Regeln zur Beschränkung des Kopierens, den Großhandelspreis und andere für notwendig erachtete geschäftliche Regeln beinhalten. Ein Wasserzeichen-Tool dient dazu, in den Inhalten 113 Daten zu verbergen, die den Eigentümer der Inhalte, das Bearbeitungsdatum und andere wichtige Daten kennzeichnen. Bei einer Ausführungsart, bei der die Inhalte 113 aus Audiodaten bestehen, wird ein Audiovorbearbeitungs-Tool verwendet, um den Lautstärkeumfang der Inhalte 113 oder anderer Audiodaten anzupassen und/oder die Lautstärke auszugleichen, die Inhalte 113 mit dem gewünschten Komprimierungsgrad zu komprimieren und die Inhalte 113 zu verschlüsseln. Diese Tools können an die technischen Fortschritte in den Komprimierungs-/Decodierungs-, Verschlüsselungs- und Formatierungsverfahren angepasst werden, damit die Inhaltsanbieter über die besten Tools verfügen können, sobald diese im Laufe auf den Markt kommen.
  • Die verschlüsselten Inhalte 113, die digitalen auf die Inhalte bezogenen Daten oder Metadaten und die verschlüsselten Schlüssel werden durch das SC-Packertool in (im Folgenden beschriebene) SCs gepackt und in einem Inhaltsspeicher und/oder auf einer Website für Produktwerbung für den elektronischen Versand gespeichert. Der Inhaltsspeicher kann sich beim Inhaltsanbieter 101 oder an mehreren Standorten befinden, darunter auch bei elektronischen Läden 103 für digitale Inhalte und bei (nicht dargestellten) zwischengeschalteten Marktteilnehmern. Da sowohl die Inhalte 113 als auch die (im Folgenden beschriebenen) Schlüssel verschlüsselt und in SCs gepackt sind, können elektronische Läden für digitale Inhalte 103 oder andere mit der Speicherung Beauftragte ohne Erlaubnis durch die Freigabestelle und Benachrichtigung des Inhaltsanbieters 102 nicht direkt auf die verschlüsselten Inhalte 113 zugreifen.
  • 2. Elektronische Läden für digitale Inhalte
  • Elektronische Läden 103 für digitale Inhalte sind Einheiten, welche die Inhalte 113 über eine Vielfalt von Diensten oder Anwendung vermarkten, zum Beispiel durch Themenprogramme oder elektronischen Handel der Inhalte 113. Elektronische Läden 103 für digitale Inhalte sorgen für das Design, die Entwicklung, die geschäftliche Abwicklung, Verträge, Handel, Marketing und den Verkauf ihrer Dienstleistungen. Beispiel für elektronische Onlineläden 103 für digitale Inhalte sind Websites, die das elektronische Herunterladen von Software anbieten.
  • Im Rahmen ihrer Dienstleistungen führen die elektronischen Läden 103 für digitale Inhalte bestimmte Funktionen des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte aus. Die elektronischen Läden 103 für digitale Inhalte sammeln Informationen von den Inhaltsanbietern 101, packen Inhalte und Metadaten in zusätzliche SCs und liefern diese SCs im Rahmen ihrer Dienstleistung oder Anwendung an die Kunden oder Geschäftspartner. Elektronische Läden 103 für digitale Inhalte verwenden die durch das sichere elektronische System 100 für digitale Inhalte bereitgestellten Tools, um folgende Aktionen zu unterstützen: Gewinnung von Metadaten, Eingabe weiterer Nutzungsbedingungen, Packen von SCs und Nachverfolgen elektronischer Transaktionen mit digitalen Inhalten. Die weiteren Nutzungsbedingungen können Angebote des Einzelhändlers wie den Kaufpreis für die Inhalte 113, den Preis für einmalige Wiedergabe, Kopierberechtigung und Arten von Zielgeräten oder zeitliche Einschränkungen der Verfügbarkeit beinhalten.
  • Wenn ein elektronischer Laden 103 für digitale Inhalte eine gültige Anforderung nach elektronischen Inhalten 113 von einem Endbenutzer abwickelt, ist er dafür verantwortlich, die Freigabestelle 105 zu autorisieren, dem Kunden den Chiffrierschlüssel für die Inhalte 113 zukommen zu lassen. Der elektronisch Laden für digitale Inhalte autorisiert auch das Herunterladen des SC, der die Inhalte 113 enthält. Der elektronische Laden für digitale Inhalte kann sich für die Speicherung der die digitalen Inhalte enthaltenden SCs an seinem Standort und/oder für die Nutzung der Speicher- und Verteilungseinrichtungen an einem anderen Inhaltsspeicherstandort entscheiden.
  • Der elektronische Laden für digitale Inhalte kann dem Kunden Dienstleistungen zu Fragen oder Problemen anbieten, die sich beim Kunden bei der Nutzung des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte ergeben, oder die elektronischen Läden 103 für digitale Inhalte können ihre Kundendienstleistungen mit der Freigabestelle 105 vertraglich vereinbaren.
  • 3. Zwischengeschaltete Marktteilnehmer (nicht dargestellt)
  • Bei einer alternativen Ausführungsart kann das sichere elektronische Vertriebssystem 100 für digitale Inhalte dazu verwendet werden, anderen Geschäftspartner, die als zwischengeschaltete Marktteilnehmer bezeichnet werden, die Inhalte 113 auf sicherem Wege zur Verfügung zu stellen. Diese Partner können Unternehmen sein, die digitale Inhalte auf nichtelektronischem Wege anbieten, zum Beispiel Fernsehsender, Videovereine, Radiosender oder Plattenvereine, welche die Inhalte 113 vertreiben. Bei diesen Partnern kann es sich auch um andere vertrauenswürdige Dritte handeln, die das Material bei der Herstellung oder Vermarktung von Tonaufzeichnungen verarbeiten, zum Beispiel Tonstudios, Kopieranstalten und Produzenten. Diese zwischengeschalteten Marktteilnehmer benötigen eine Freigabe von der Freigabestelle 105, um die Inhalte 113 entschlüsseln zu können.
  • 4. Freigabestellen 105
  • Die Freigabestelle 105 sorgt für die Lizenzvergabe und die Protokollierung aller Transaktionen, die sich auf den Verkauf und/oder die genehmigte Nutzung der in einem SC verschlüsselten Inhalte 113 beziehen. Wenn die Freigabestelle 105 von einem Zwischenhändler oder einem Endbenutzer eine Anforderung nach einem Dechiffrierschlüssel für die Inhalte 113 empfängt, überprüft die Freigabestelle 105 die Unversehrtheit und Echtheit der in der Anforderung enthaltenen Informationen; prüft, ob die Anforderung von einem elektronischen Laden für digitale Inhalte oder Inhaltsanbieter 101 autorisiert wurde; und prüft, ob die angeforderte Nutzung mit den vom Inhaltsanbieter 101 definierten Nutzungsbedingungen für die Inhalte übereinstimmen. Wenn diese Prüfungen erfolgreich verlaufen sind, sendet die Freigabestelle 105 den Dechiffrierschlüssel für die Inhalte 113, in einen Lizenz-SC gepackt, an den anfordernden Endbenutzer. Der Schlüssel ist so verschlüsselt, dass er nur vom berechtigten Benutzer abgerufen werden kann. Wenn die Anforderung des Endbenutzers nicht überprüft werden kann, unvollständig oder nicht autorisiert ist, weist die Freigabestelle 105 die Anforderung nach dem Dechiffrierschlüssel zurück.
  • Die Freigabestelle 105 protokolliert alle Transaktionen und kann diese entweder sofort, periodisch oder sporadisch den zuständigen Stellen wie beispielsweise den elektronischen Läden 103 für digitale Inhalte und Inhaltsanbietern 101 mitteilen. Diese Berichterstattung ist ein Mittel, mit dessen Hilfe der Inhaltsanbieter 101 sich über die Verkaufszahlen der Inhalte 113 informieren und der elektronische Laden 103 für digitale Inhalte die elektronische Lieferung an seine Kunden prüfen kann. Die Freigabestelle 105 kann auch die Inhaltsanbieter 101 und/oder die elektronischen Läden 103 für digitale Inhalte benachrichtigen, wenn sie feststellt, dass Informationen in einem SC beschädigt wurden und nicht mehr mit den Nutzungsbedingungen für die Inhalte übereinstimmen. Die Aufzeichnungs- und Speichermöglichkeiten für Transaktionen in der Freigabestelle 105 sind so strukturiert, dass sie sich zur Datenfilterung und zur Erstellung von Berichten eignen.
  • Bei einer anderen Ausführungsart kann die Freigabestelle 105 die Kundenbetreuung und die Behandlung von speziellen Transaktionen übernehmen, zum Beispiel Rückerstattungen, Übertragungsfehler und Reklamationen. Die Freigabestelle 105 kann als unabhängige Instanz betrieben werden und als vertrauenswürdiger Treuhänder die Rechteverwaltung und die quantitative Erfassung durchführen. Sie erledigt bei Bedarf die Abrechnung und die Abwicklung. Beispiele für elektronische Freigabestellen sind Secure-Bank.com und Secure Electronic Transaction (SET) von Visa/Mastercard. Bei einer Ausführungsart handelt es sich bei den Freigabestellen 105 um Websites, auf die von Endbenutzergeräten 109 zugegriffen werden kann. Bei einer anderen Ausführungsart sind die Freigabestellen 105 Bestandteil der elektronischen Läden 103 für digitale Inhalte.
  • 5. Endbenutzergeräte 109
  • Als Endbenutzergeräte 109 kommen alle Wiedergabegeräte infrage, die eine (später beschriebene) Endbenutzer-Wiedergabeanwendung 195 enthalten, die mit den Bestimmungen des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte konform sind. Diese Geräte können PCs, Set-Top-Boxen (IRDs) und Internetgeräte sein. Die Endbenutzer-Wiedergabeanwendung 195 kann durch Software und/oder durch Hardware in Form von Elektronikgeräten des Endbenutzers realisiert werden. Außer den Funktionen Wiedergabe, Aufzeichnung und Bibliotheksverwaltung führt die Endbenutzer-Wiedergabeanwendung 195 die SC-Verarbeitung durch, um die Rechteverwaltung in den Endbenutzergeräten 109 durchzuführen. Das Endbenutzergerät 109 wickelt das Herunterladen und Speichern der die digitalen Inhalte enthaltenden SCs ab; fordert die verschlüsselten Schlüssel für die digitalen Inhalte von der Freigabestelle 105 an und wickelt deren Empfang ab; verarbeitet jedes Mal, wenn die digitalen Inhalte kopiert oder wiedergegeben werden, die Wasserzeichen; verwaltet die Anzahl der angefertigten Kopien (oder die Löschung der Kopie) entsprechend den Nutzungsbedingungen für die digitalen Inhalte; und erzeugt die Kopie auf einem externen Medium oder einem tragbaren Verbrauchergerät, sofern eine Berechtigung dazu besteht. Das tragbare Verbrauchergerät kann einen Teil der Funktionen der Endbenutzer-Wiedergabeanwendung 195 ausführen, um die in das Wasserzeichen eingefügten Nutzungsbedingungen der Inhalte zu verarbeiten.
  • Die Begriffe Endbenutzer und Endbenutzer-Wiedergabeanwendung 195 bedeuten im vorliegenden Dokument: unter Verwendung eines Endbenutzergerätes oder Betreiben auf einem Endbenutzergerät 109.
  • 6. Übertragungsinfrastrukturen 107
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte ist von dem Übertragungsnetz unabhängig, das die elektronischen Läden 103 für digitale Inhalte mit den Endbenutzergeräten 109 verbindet. Es unterstützt sowohl Endpunkt-zu-Endpunkt-Verbindungen wie beispielsweise über das Internet als auch Rundesende-Vertriebsmodelle wie den digitalen Fernsehrundfunk.
  • Obwohl für die Erfassung, Konfektionierung und Nachverfolgung von Transaktionen mit Inhalten 113 über verschiedene Übertragungsinfrastrukturen dieselben Tools und Anwendungen verwendet werden, können die Darstellung und die Verfahren, mit deren Hilfe dem Kunden Dienstleistungen zugestellt werden, je nach gewählter Infrastruktur und Vertriebsmodell variieren. Auch die Qualität der übertragenen Inhalte 113 kann variieren, da Infrastrukturen mit hoher Bandbreite in der Lage sind, Inhalte in kürzerer Zeit zu liefern als Infrastrukturen mit niedrigerer Bandbreite. Eine Dienstleistungsanwendung, die für ein Endpunkt-zu-Endpunkt-Vertriebsmodell vorgesehen ist, kann auch so angepasst werden, dass es ein Rundfunk-Vertriebsmodell unterstützt.
  • C. Systemnutzung
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte ermöglicht die sichere Verteilung elektronischer Kopien der Inhalte 113 in hoher Qualität an Endbenutzergeräte 109 sowohl für Privat- als auch für Geschäftskunden und die Regelung und Nachverfolgung der Nutzung der Inhalte 113.
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte kann unter Verwendung sowohl neuer als auch bereits vorhandener Vertriebskanäle in eine Vielzahl von Privatkunden- und B2B-Dienstleistungen (Business-to-business, Geschäftsabwicklung zwischen Unternehmen) einbezogen werden. Jede einzelne Dienstleistung kann ein anderes Finanzmodell verwenden, das durch die Merkmale für Rechteverwaltung des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte vorgeschrieben werden kann. Solche Modelle wie Groß- oder Einzelhandelskauf, Zahlung für jede Wiedergabe, Abonnements, Kopiereinschränkung/Kopierverbot oder Weitergabe können durch die Rechteverwaltung der Freigabestelle 105 und die Kopierschutzmerkmale der Endbenutzer-Wiedergabeanwendung 195 umgesetzt werden.
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte bietet den elektronischen Läden 103 für digitale Inhalte und den zwischengeschalteten Marktteilnehmern eine hohe Flexibilität bei der Gestaltung von Dienstleistungen zum Verkauf der Inhalte 113. Gleichzeitig bietet es den Inhaltsanbietern 101 eine gewisse Sicherheit, dass ihre digitalen Wirtschaftsgüter geschützt und bezahlt werden, sodass sie für die Lizenzierung der Inhalte 113 eine angemessene Entschädigung erhalten können.
  • II. VERSCHLÜSSELUNGSKONZEPTE UND IHRE ANWENDUNG AUF DAS SICHERE ELEKTRONISCHE VERTRIEBSSYSTEM FÜR DIGITALE INHALTE
  • Die Kontrolle der Lizenzierung erfolgt im sicheren elektronischen Vertriebssystem 100 für digitale Inhalte durch Verschlüsselung. In diesem Kapitel wird eine Einführung in die wichtigsten in der vorliegenden Erfindung verwendeten Verschlüsselungsverfahren gegeben. Die Verwendung der Verschlüsselung öffentlicher Schlüssel, die symmetrische Verschlüsselung von Schlüsseln, digitale Signaturen, digitale Wasserzeichen und digitale Zertifikate sind bekannt.
  • A. Symmetrische Algorithmen
  • Beim sicheren elektronischen Vertriebssystem 100 für digitale Inhalte verschlüsselt der Inhaltsanbieter 101 die Inhalte unter Verwendung von symmetrischen Algorithmen. Diese Algorithmen werden als symmetrisch bezeichnet, da zur Verschlüsselung und zur Entschlüsselung der Daten derselbe Schlüssel verwendet wird. Der Absender der Daten und der Empfänger der Nachricht müssen denselben Schlüssel verwenden. Der gemeinsam benutzte Schlüssel wird hierarchisch als symmetrischer Schlüssel bezeichnet. Die Architektur des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte ist von dem jeweils für eine bestimmte Ausführungsart gewählten symmetrischen Algorithmus unabhängig.
  • Übliche symmetrische Algorithmen sind DES, RC2 und RC4. Sowohl DES als auch RC2 bedienen sich der Blockverschlüsselung. Bei der Blockverschlüsselung wird immer gleichzeitig ein Block Datenbits verschlüsselt. DES ist ein von der USA-Regierung offiziell zugelassener Verschlüsselungsstandard mit einer Blockgröße von 64 Bit und einem Schlüssel der Länge 56 Bit. Zur Verbesserung der Sicherheit einer einfachen DES-Verschlüsselung wird oft die Dreifach-DES-Verschlüsselung verwendet. Der Algorithmus RC2 wurde von RSA Data Security entwickelt. Der Algorithmus RC2 verwendet zur Verschlüsselung einen Schlüssel variabler Größe und eine Blockgröße von 64 Bit. Der Algorithmus RC4 wurde ebenfalls von RSA Data Security entwickelt und verwendet eine Datenstromverschlüsselung mit einem Schlüssel variabler Größe. Bei der Datenstromverschlüsselung wird zu jedem Zeitpunkt immer nur ein einzelnes Datenbit verschlüsselt. RSA Data Security gibt an, dass der Algorithmus RC4 für jedes Ausgabebyte acht bis sechzehn Rechenoperationen benötigt.
  • IBM hat einen schnellen Algorithmus mit der Bezeichnung SEAL entwickelt. SEAL ist ein Datenstromalgorithmus, der einen Schlüssel variabler Länge verwendet und für 32-Bit-Prozessoren optimiert wurde. SEAL benötigt für jedes Datenbyte fünf elementare Maschinenbefehle. Ein 486er 50-MHz-Computer verarbeitet den SEAL-Code mit einer Taktfrequenz von 7,2 MB/s, wenn der verwendete 160-Bit-Schlüssel vorher bereits zu internen Tabellen vorverarbeitet wurde.
  • Microsoft teilt in seinem Dokument Overwiew of CryptoAPI die Benchmark-Ergebnisse der Verschlüsselungsleistung mit. Diese Ergebnisse wurden durch eine Anwendung unter Verwendung der CryptoAPI von Microsoft erzielt, die auf einem 120-MHz-Computer mit Pentiumprozessor und dem Betriebssystem Windows NT 4.0 lief.
  • Figure 00400001
  • B. Algorithmen mit öffentlichem Schlüssel
  • In dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte werden symmetrische Schlüssel und andere kleine Datenobjekte unter Verwendung von öffentlichen Schlüsseln verschlüsselt. Algorithmen mit öffentlichem Schlüssel verwenden zwei Schlüssel. Die beiden Schlüssel sind mathematisch so miteinander verknüpft, dass die mit einem Schlüssel verschlüsselten Daten nur mit dem anderen Schlüssel wieder entschlüsselt werden können. Der Eigner der Schlüssel behält einen Schlüssel für sich (privater Schlüssel) und verteilt den zweiten Schlüssel öffentlich (öffentlicher Schlüssel).
  • Zur Absicherung der Übertragung einer vertraulichen Nachricht unter Verwendung eines Algorithmus mit öffentlichem Schlüssel muss zur Verschlüsselung der Nachricht der öffentliche Schlüssel des Empfängers verwendet werden. Nur der Empfänger, der über den entsprechenden privaten Schlüssel verfügt, kann die Nachricht entschlüsseln. Algorithmen mit öffentlichem Schlüssel werden auch zur Erzeugung digitaler Signaturen verwendet. Der private Schlüssel dient zu diesem Zweck. Der folgende Abschnitt enthält Informationen über digitale Signaturen.
  • Der am häufigsten verwendete Algorithmus mit öffentlichem Schlüssel ist die RSA-Verschlüsselung mit öffentlichem Schlüssel. In der Industrie ist dies nunmehr praktisch der öffentliche Standardschlüssel. Andere Algorithmen, die ebenfalls gut zur Verschlüsselung und für digitale Signaturen geeignet sind, sind ElGamal und Rabin. RSA ist eine Verschlüsselung mit einem Schlüssel variabler Länge.
  • Algorithmen mit symmetrischem Schlüssel sind wesentlich schneller als Algorithmen mit öffentlichem Schlüssel. In der Softwareausführung ist DES im Allgemeinen mindestens 100 Mal so schnell wie RSA. Deshalb wird der RSA-Algorithmus nicht zur Verschlüsselung großer Datenmengen verwendet. RSA Data Security teilt mit, dass das Toolkit BSAFE 3.0 von RSA Data Security auf einem Computer mit 90-MHz-Pentiumprozessor einen Durchsatz von Arbeitsschritten mit privatem Schlüssel (Verschlüsselung oder Entschlüsselung unter Verwendung des öffentlichen Schlüssels) mit einer Geschwindigkeit von 21,6 KBit/s mit einem 512-Bit-Modul und 7,4 KBit/s mit einem 1024-Bit-Modul erreicht.
  • C. Digitale Signatur
  • In dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte schützt der Aussteller von SCs deren Unversehrtheit durch digitale Signaturen. Um eine digitale Signatur einer Nachricht zu erzeugen, berechnet ein Inhaber einer Nachricht im Allgemeinen zuerst den (unten definierten) Auszug der Nachricht und verschlüsselt dann den Auszug der Nachricht unter Verwendung des privaten Schlüssels des Eigners. Die Nachricht wird zusammen mit ihrer Signatur verteilt. Ein Empfänger der Nachricht kann die digitale Signatur prüfen, indem er diese zuerst unter Verwendung des öffentlichen Schlüssels des Inhabers der Nachricht entschlüsselt, um den Auszug der Nachricht wiederherzustellen. Dann berechnet der Empfänger den Auszug der empfangenen Nachricht und vergleicht diesen mit dem wiederhergestellten Auszug. Wenn die Nachricht während der Verteilung nicht verändert worden ist, müssen der berechnete und der wiederhergestellte Auszug gleich sein.
  • Da SCs mehrere Datenobjekte enthalten, wird in dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte für jedes Objekt ein Auszug und für die verknüpften Objektauszüge ein Summenauszug berechnet. Der Gesamtauszug wird unter Verwendung des privaten Schlüssels des Ausstellers der SCs verschlüsselt. Der verschlüsselte Gesamtauszug stellt die digitale Signatur des Ausstellers für die SCs dar. Die Einzelauszüge und die digitale Signatur sind im Hauptteil der SCs enthalten. Die Empfänger von SCs können die Unversehrtheit der SCs und ihrer Einzelteile mit Hilfe der empfangenen digitalen Signatur und der Einzelauszüge prüfen.
  • Zur Berechnung des Auszugs einer Nachricht wird ein Einwege-Hash-Algorithmus verwendet. Ein Hash-Algorithmus verwendet eine eingegebene Nachricht variabler Länge und wandelt diese in eine Zeichenfolge fester Länge, den Auszug der Nachricht, um. Ein Einwege-Hash-Algorithmus funktioniert nur in einer Richtung. Das bedeutet, der Auszug für eine eingegebene Nachricht kann leicht berechnet werden, aber die eingegebene Nachricht kann aus ihrem Auszug nur sehr schwer (rechnerisch überhaupt nicht) erzeugt werden. Aufgrund der Eigenschaften der Einwege-Hash-Funktionen lässt sich der Auszug einer Nachricht als Fingerabdruck der Nachricht auffassen.
  • Am verbreitetsten sind die Einwege-Hash-Funktionen MD5 von RSA Data Security und SHA vom US National Institute of Technology and Standards (NITS).
  • D. Digitale Zertifikate
  • Ein digitales Zertifikat dient zum Nachweis der Identität oder Prüfung der Identität einer Person oder eines Unternehmens, die bzw. das eine digital signierte Nachricht abgesendet hat. Ein Zertifikat stellt ein digitales Dokument dar, das von einer Zertifizierungsstelle ausgegeben wurde und einen öffentlichen Schlüssel einer Person oder einem Unternehmen zuweist. Das Zertifikat beinhaltet den öffentlichen Schlüssel, den Namen der Person oder des Unternehmens, ein Verfallsdatum, den Namen der Zertifizierungsstelle und andere Informationen. Das Zertifikat enthält auch die digitale Signatur der Zertifizierungsstelle.
  • Wenn ein Unternehmen (oder eine Person) eine mit dem eigenen privaten Schlüssel signierte Nachricht zusammen mit dem eigenen digitalen Zertifikat sendet, entscheidet der Empfänger der Nachricht anhand des Namens des Unternehmens, ob er die Nachricht annehmen oder ablehnen soll.
  • In dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte beinhaltet jeder SC außer dem von den Endbenutzergeräten 109 ausgegebenen SC (im Folgenden auch den SCs) das Zertifikat desjenigen, der den SC erzeugt hat. Die Endbenutzergeräte 109 brauchen in ihren SCs keine Zertifikate zu enthalten, da sich viele Endbenutzer nicht um den Erwerb eines Zertifikats bemühen oder bereits im Besitz von Zertifikaten sind, die von zuverlässigen Zertifizierungsstellen ausgegeben wurden. In dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte kann sich die Freigabestelle 105 dafür entscheiden, Zertifikate an die elektronischen Läden 103 für digitale Inhalte zu vergeben. Dadurch können die Endbenutzergeräte 109 unabhängig prüfen, ob die elektronischen Läden 103 für digitale Inhalte durch das sichere elektronische Vertriebssystem 100 für digitale Inhalte autorisiert worden sind.
  • E. Einführung in die grafische Darstellung von SCs
  • Im vorliegenden Dokument wird zur grafischen Darstellung von SCs eine Zeichnung verwendet, die verschlüsselte Teile, unverschlüsselte Teile, die Chiffrierschlüssel und Zertifikate zeigt. 2 zeigt als Beispiel eine Zeichnung des SC 200. In den SC-Figuren werden die folgenden Symbole verwendet. Der Schlüssel 201 ist ein öffentlicher oder privater Schlüssel. Die Zacken z.B. des Schlüssels CLRNGH für Clearinghouse (Freigabestelle) zeigen den Inhaber des Schlüssels an. Das PB im Griff zeigt an, dass es sich um einen öffentlichen Schlüssel handelt, somit ist der Schlüssel 201 ein öffentlicher Schlüssel der Freigabestelle. Das PV im Griff zeigt an, dass es sich um einen privaten Schlüssel handelt. Die Raute bedeutet eine digitale Signatur 202 des Endbenutzers. Die Initialen zeigen an, wessen privater Schlüssel zum Erzeugen der Signatur verwendet wurde, somit bedeutet EU die digitale Signatur des Endbenutzers aus der folgenden Tabelle. Der symmetrische Schlüssel 203 wird zur Verschlüsselung der Inhalte verwendet. Ein Objekt 204, das einen verschlüsselten symmetrischen Schlüssel darstellt, umfasst einen symmetrischen Schlüssel 203, der mit einem PB von CLRNGH verschlüsselt wurde. Der Schlüssel am oberen Rand des Rechtecks ist der zur Verschlüsselung des Objekts verwendete Schlüssel. Das Symbol oder der Text innerhalb des Rechtecks zeigt das verschlüsselte Objekt an (im vorliegenden Falle ein symmetrischer Schlüssel). Ferner werden noch ein anderes verschlüsseltes Objekt, im vorliegenden Falle ein Objekt 205, das eine Transaktion-ID darstellt, und die im Folgenden beschriebenen Nutzungsbedingungen 206 zur Lizenzverwaltung der Inhalte gezeigt. Der SC 200 umfasst Nutzungsbedingungen 206, ein Objekt 205 der verschlüsselten Transaktions-ID, ein Objekt 207 der verschlüsselten Anwendungs-ID und ein Objekt 204 des verschlüsselten symmetrischen Schlüssels, die sämtlich mit einer digitalen Signatur 202 des Endbenutzers signiert sind.
  • Die folgende Tabelle zeigt die Initialen, die den Signierer von SCs anzeigen.
  • Figure 00450001
  • F. Beispiel der Verschlüsselung eines sicheren Containers
  • Die nachfolgenden Tabellen und Schaubilder geben einen Überblick über den Verschlüsselungs- und Entschlüsselungsprozess, der zum Erzeugen von SCs und zum Wiedergewinnen von Information aus den SCs verwendet wird. Der SC, der in diesem dargestellten Prozess erzeugt und entschlüsselt wird, ist ein allgemeiner SC. Er stellt keinen der zur Rechteverwaltung im sicheren elektronischen Vertriebssystem 100 für digitale Inhalte verwendeten speziellen SC-Typen dar. Der Prozess besteht aus den in 3 für den Verschlüsselungsprozess beschriebenen Schritten. Prozessablauf des Verschlüsselungsprozesses von Fig. 3
    Schritt Prozess
    301 Der Absender erzeugt einen zufälligen symmetrischen Schlüssel und verwendet diesen zur Verschlüsselung der Inhalte.
    302 Der Absender wendet einen Hash-Algorithmus auf die verschlüsselten Inhalte an, um den Auszug der Inhalte zu erzeugen.
    303 Der Absender verschlüsselt den symmetrischen Schlüssel mit Hilfe des öffentlichen Schlüssels des Empfängers. PB RECPNT bezeichnet den öffentlichen Schlüssel des Empfängers.
    304 Der Absender wendet denselben Hash-Algorithmus wie in Schritt 2 auf den verschlüsselten symmetrischen Schlüssel an, um den Auszug des symmetrischen Schlüssels zu erzeugen.
    305 Der Absender wendet denselben Hash-Algorithmus wie in Schritt 2 auf die Verknüpfung der Auszüge der Inhalte und des symmetrischen Schlüssels an, um den Auszug des SC zu erzeugen.
    306 Der Absender verschlüsselt den SC-Auszug mit dem privaten Schlüssel des Absenders, um die digitale Signatur für den SC zu erzeugen. PV SENDER bezeichnet den privaten Schlüssel des Absenders.
    307B Der Absender erzeugt eine SC-Datei, welche die verschlüsselten Inhalte, den verschlüsselten symmetrischen Schlüssel, den Auszug der Inhalte, den Auszug des symmetrischen Schlüssels, das Zertifikat des Absenders und die SC-Signatur beinhaltet.
    307A Vor dem Starten von sicheren Datenübertragungen muss der Absender das Zertifikat von der Zertifizierungsstelle erhalten haben. Die Zertifizierungsstelle nimmt in das Zertifikat den öffentlichen Schlüssel und den Namen des Absenders auf und signiert das Zertifikat. PV CAUTHR bezeichnet den privaten Schlüssel der Zertifizierungsstelle. Der Absender überträgt die SCs an den Empfänger.
    Prozessablauf des Entschlüsselungsprozesses von Fig. 4
    Schritt Prozess
    408 Der Empfänger empfängt den SC und gliedert dessen Teile auf.
    409 Der Empfänger prüft die digitale Signatur im Zertifikat des Absenders durch Entschlüsselung mittels des öffentlichen Schlüssels der Zertifizierungsstelle. Wenn die digitale Signatur des Zertifikats gültig ist, übernimmt der Empfänger den öffentlichen Schlüssel des Absenders aus dem Zertifikat.
    410 Der Empfänger entschlüsselt die digitale Signatur des SC unter Verwendung des öffentlichen Schlüssels des Absenders. Dadurch wird der SC-Auszug wiederhergestellt. PB SENDER bezeichnet den öffentlichen Schlüssel des Absenders.
    411 Der Empfänger fügt den empfangenen Auszug der Inhalte und den Auszug des verschlüsselten Schlüssels mit Hilfe desselben Hash-Algorithmus zusammen, den der Absender zur Berechnung des SC-Auszugs verwendet hat.
    412 Der Empfänger vergleicht den berechneten SC-Auszug mit dem aus der digitalen Signatur des Absenders wiederhergestellten Auszug. Wenn beide gleich sind, bestätigt der Empfänger, dass die empfangenen Auszüge nicht verändert worden sind und setzt den Entschlüsselungsprozess fort. Wenn sie jedoch nicht gleich sind, löscht der Empfänger den SC und benachrichtigt den Absender.
    413 Der Empfänger wendet denselben Hash-Algorithmus auf den verschlüsselten symmetrischen Schlüssel an wie in Schritt 411, um den Auszug des symmetrischen Schlüssels zu berechnen.
    414 Der Empfänger vergleicht den berechneten Auszug des symmetrischen Schlüssels mit dem im SC empfangenen Auszug. Wenn beide Auszüge gleich sind, weiß der Empfänger, dass der verschlüsselte symmetrische Schlüssel nicht verändert worden ist. Der Empfänger setzt den Entschlüsselungsprozess fort. Wenn der Auszug ungültig ist, löscht der Empfänger den SC und benachrichtigt den Absender.
    415 Der Empfänger wendet denselben Hash-Algorithmus auf die verschlüsselten Inhalte an wie in Schritt 411, um den Auszug der Inhalte zu berechnen.
    416 Der Empfänger vergleicht den berechneten Auszug der Inhalte mit dem im SC empfangenen Auszug. Wenn beide gleich sind, weiß der Empfänger, dass die verschlüsselten Inhalte nicht verändert worden sind. Dann setzt der Empfänger den Entschlüsselungsprozess fort. Wenn der Auszug ungültig ist, löscht der Empfänger den SC und benachrichtigt den Absender.
    417 Der Empfänger entschlüsselt den verschlüsselten symmetrischen Schlüssel mittels des privaten Schlüssels des Empfängers. Dadurch wird der symmetrische Schlüssel wiederhergestellt. PV RECPNT bezeichnet den privaten Schlüssel des Empfängers.
    418 Der Empfänger verwendet den symmetrischen Schlüssel zum Entschlüsseln der verschlüsselten Inhalte. Dadurch werden die Inhalte wiederhergestellt.
  • III. DATENFLUSS IM SICHEREN ELEKTRONISCHEN VERTRIEBSSYSTEM FÜR DIGITALE INHALTE
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte besteht aus mehreren Komponenten, die von verschiedenen Teilnehmern des Systems verwendet werden. Als Teilnehmer kommen die Inhaltsanbieter 101, die elektronischen Läden 103 für digitale Inhalte, die Endbenutzer über die Endbenutzergeräte 109 und die Freigabestelle 105 infrage. Eine Übersicht über das sichere elektronische Vertriebssystem 100 für digitale Inhalte zeigt den Datenfluss auf Systemebene. Dieser unten beschriebene Datenfluss zeigt den Verlauf der Daten durch das System 100. Außerdem werden die durch die Teilnehmer ausgeführten Schritte zum Erwerben, Freigeben und Nutzen der Inhalte 113 gezeigt. Für den Datenfluss im System gelten unter anderem die folgenden Annahmen:
    • • Der Datenfluss bezieht sich auf ein System für eine digitale Inhaltsbereitstellung (Punkt-zu-Punkt-Schnittstelle zu einem PC).
    • • Der Inhaltsanbieter 101 stellt digitale Audioinhalte im unkomprimierten PCM-Format zur Verfügung (zum Beispiel eine Musik-Audiodatei).
    • • Der Inhaltsanbieter 101 verfügt über Metadaten in einer ODBC-kompatiblen Datenbank oder gibt die Daten direkt in das Verarbeitungsteilsystem für Inhaltsinformationen ein oder stellt die Daten im vorgeschriebenen ASCII-Dateiformat zur Verfügung.
    • • Die Zahlungsabwicklung wird durch die elektronischen Läden für digitale Inhalte erledigt.
    • • Die Inhalte 113 sind in einer einzigen Inhaltsspeichereinrichtung 111 gespeichert.
  • Dem Fachmann ist klar, dass diese Annahmen verändert werden können, um dem genauen Wesen der digitalen Inhalte gerecht werden, z.B. Musik, Videos, Programme und elektronische Vertriebssysteme über Rundfunk.
  • 1 veranschaulicht den folgenden Prozessablauf
    Schritt Prozess
    121 Durch den Inhaltsanbieter 101 werden die Inhalte 113 in Form einer unkomprimierten PDM-Audiodatei bereitgestellt. Deren Dateiname wird zusammen mit der eindeutigen Kennung des Inhaltsanbieters 101 für die Inhalte 113 in die Ablaufsteuerung 154 eingegeben.
    122 Durch das Verarbeitungsteilsystem für Inhaltsinformationen werden mittels der eindeutigen Kennung des Inhaltsanbieters 101 für die Inhalte 113 und der durch die Zuordnungsmaske der Datenbank bereitgestellten Informationen Metadaten aus der Datenbank 160 des Inhaltsanbieters herausgesucht.
    123 Das Tool Ablaufsteuerung 154 dient dazu, den Datenfluss der Inhalte durch den Beschaffungs- und Vorbereitungsprozess beim Inhaltsanbieter 101 zu steuern. Es kann jederzeit auch zum Nachverfolgen des Status jedes Teils der Inhalte im System verwendet werden.
    124 Die Nutzungsbedingungen für die Inhalte 113 werden von Hand oder automatisch in das Verarbeitungsteilsystem für Inhaltsinformationen eingegeben. Diese Daten beinhalten Regeln zum Einschränken des Kopierens und andere für notwendig erachtete geschäftliche Regeln. Die gesamte Eingabe der Metadaten kann parallel zur Audioverarbeitung der Daten erfolgen.
    125 Das Wasserzeichen-Tool wird zum Verstecken von Daten in den Inhalten 113 verwendet, die der Inhaltsanbieter zur Erkennung der Inhalte als notwendig erachtet. Das kann den Zeitpunkt der Erfassung den Ursprung (dieses Inhaltsanbieters 101) oder andere durch den Inhaltsanbieter 101 angegebenen Informationen beinhalten. • Das Inhaltsverarbeitungs-Tool 125 führt den Lautstärkeausgleich, Lautstärkeanpassungen und Neuabtastungen der Inhalte 113 durch, wenn dies für die verschiedenen unterstützten Komprimierungsgrade erforderlich ist. • Die Inhalte 113 werden unter Verwendung des Inhaltsverarbeitungs-Tools 125 auf die gewünschten Komprimierungsgrade komprimiert. Dann können die Inhalte 113 wiedergegeben werden, um zu prüfen, ob bei der Komprimierung die erforderliche Qualität der Inhalte 113 erreicht wird. Bei Bedarf können der Lautstärkeausgleich, die Lautstärkeanpassungen, die Komprimierung und die Wiedergabequalität mehrmals geprüft werden. • Die Inhalte 113 und eine Teilmenge ihrer Metadaten werden durch den SC-Packer mit einem symmetrischen Schlüssel verschlüsselt. Dann verschlüsselt dieses Tool den Schlüssel unter Verwendung des öffentlichen Schlüssels der Freigabestelle 105, um einen verschlüsselten symmetrischen Schlüssel zu erzeugen. Dieser Schlüssel kann überallhin übertragen werden, ohne die Sicherheit der Inhalte 113 zu gefährden, da diese nur durch die Freigabestelle 105 entschlüsselt werden können.
    126 Dann werden der verschlüsselte symmetrische Schlüssel, die Metadaten und andere Informationen über die Inhalte 113 durch das SC-Packertool 152 in einen Metadaten-SC gepackt.
    127 Dann werden die verschlüsselten Inhalte 113 und die Metadaten in einen Inhalts-SC gepackt. In dieser Phase ist die Verarbeitung der Inhalte 113 und der Metadaten abgeschlossen.
    128 Dann wird der Metadaten-SC mit Hilfe des (nicht gezeigten) Inhaltsausgabe-Tool zur Website 156 für Produktwerbung gesendet.
    129 Das Inhaltsausgabe-Tool sendet den Inhalts-SC zur Inhaltsspeichereinrichtung 111 (im Folgenden auch Inhaltsspeichereinrichtungen). Die Inhaltsspeichereinrichtung kann sich beim Inhaltsanbieter 101, bei der Freigabestelle 105 oder einem besonderen Standort für die Inhaltsspeicherung befinden. Der Verweisadresse (URL) für diese Website ist Teil der in den Metadaten-SC eingefügten Metadaten.
    130 Die Website 156 für die Produktwerbung teilt dem elektronischen Laden 103 für digitale Inhalte die neuen Inhalte 113 mit, die zum System 100 hinzugefügt werden.
    131 Dann lädt der elektronische Laden 103 für digitale Inhalte unter Verwendung des Inhaltsbeschaffungs-Tool die Metadaten-SCs herunter, die den zu verkaufenden Inhalten 113 entsprechen.
    132 Der elektronische Laden 103 für digitale Inhalte nutzt das Inhaltsbeschaffungs-Tool; um dem Metadaten-SC alle Daten zu entnehmen, die er zur Werbung für die Inhalte 113 auf seiner Website benötigt. Der Zugriff auf Teile dieser Metadaten kann bei Bedarf gesichert und gegen Gebühr gestattet werden.
    133 Die speziell für diesen elektronischen Laden 103 für digitale Inhalte zutreffenden Nutzungsbedingungen für die Inhalte 113 werden mit Hilfe des Inhaltsbeschaffungs-Tool eingegeben. Zu diesen Nutzungsbedingungen gehören die Einzelhandelspreise und Kopier-/Wiedergabeeinschränkungen für die verschiedenen Komprimierungsgrade der Inhalte 113.
    134 Die speziell für diesen elektronischen Laden 103 für digitale Inhalte zutreffenden Nutzungsbedingungen und der ursprüngliche Metadaten-SC werden durch das SC-Packertool in einen Angebots-SC gepackt.
    135 Nach der Aktualisierung der Website des elektronischen Ladens 103 für digitale Inhalte sind die Inhalte 113 für die Endbenutzer verfügbar, die im Web surfen.
    136 Wenn ein Endbenutzer Inhalte 113 findet, die er kaufen möchte, klickt er auf ein Symbol für die Inhalte, zum Beispiel auf ein Musiksymbol, und diese Position wird in seinen Einkaufswagen gelegt, den der elektronische Laden 103 für digitale Inhalte bereithält. Wenn der Endbenutzer seinen Einkauf beendet, sendet er die Kaufanforderung zur Verarbeitung an den elektronischen Laden 103 für digitale Inhalte.
    137 Dann setzt sich der elektronische Laden 103 für digitale Inhalte mit Organisationen zur Kreditkartenfreigabe in Verbindung, um auf die heutzutage im Geschäftsleben übliche Weise seinen Anspruch auf das Guthaben zu erheben.
    138 Sobald der elektronische Laden 103 für digitale Inhalte von der Organisation für die Kreditkartenfreigabe die Berechtigungsnummer für die Kreditkarte empfängt, speichert er diese in einer Datenbank und ruft das SC-Packertool auf, um einen Transaktion-SC zu erstellen. Dieser Transaktion-SC beinhaltet alle Angebots-SCs für die vom Endbenutzer ausgewählten Inhalte 113, eine bis zum elektronischen Laden 103 für digitale Inhalte zurückverfolgbare Transaktion-ID, Informationen zur Kennzeichnung des Endbenutzers, die Komprimierungsgrade, die Nutzungsbedingungen und die Preisliste für die gekauften Lieder.
    139 Dann wird dieser Transaktion-SC an das Endbenutzergerät 109 gesendet.
    140 Wenn der Transaktion-SC im Endbenutzergerät 109 ankommt, startet sie die Wiedergabeanwendung 195 des Endbenutzers, die den Transaktion-SC öffnet und den Kauf des Endbenutzers bestätigt. Dann öffnet die Wiedergabeanwendung 195 des Endbenutzers die einzelnen Abgebots-SCs und kann bei einer alternativen Ausführungsart den Benutzer über eine geschätzte Zeit für das Herunterladen informieren. Dann fordert sie den Benutzer auf, den Zeitpunkt für das Herunterladen der Inhalte 113 festzulegen.
    141 Zu dem vom Endbenutzer für das Herunterladen gewählten Zeitpunkt wird die Wiedergabeanwendung 195 des Endbenutzers aktiviert und löst den Prozess zum Herunterladen aus, indem sie einen. Bestell-SC erstellt, der unter Anderem den verschlüsselten symmetrischen Schlüssel für die Inhalte 113, die Transaktions-ID und Informationen für den Endbenutzer enthält.
    142 Dann wird der Bestell-SC zur Verarbeitung an die Freigabestelle 105 gesendet.
    143 Die Freigabestelle 105 empfängt den Bestell-SC, öffnet diesen und prüft, ob keine Daten manipuliert worden sind. Die Freigabestelle 105 prüft die vom Endbenutzer erworbenen Nutzungsbedingungen. Diese Nutzungsbedingungen müssen den vom Inhaltsanbieter 101 festgelegten Nutzungsbedingungen entsprechen. Diese Informationen werden in einer Datenbank protokolliert.
    144 Nach Abschluss aller Prüfungen wird der verschlüsselte symmetrische Schlüssel unter Verwendung des privaten Schlüssels der Freigabestelle 105 entschlüsselt. Dann wird der symmetrische Schlüssel unter Verwendung des öffentlichen Schlüssels des Endbenutzers verschlüsselt. Dann wird dieser neue verschlüsselte symmetrische Schlüssel durch den SC-Packer in einen Lizenz-SC gepackt.
    145 Dann wird der Lizenz-SC an den Endbenutzer übertragen.
    146 Wenn der Lizenz-SC im Endbenutzergerät 109 empfangen wird, wird er so lange im Speicher gespeichert, bis der Inhalts-SC heruntergeladen ist.
    147 Das Endbenutzergerät 109 fordert die Inhaltsspeichereinrichtung 111 auf, für die gekauften Inhalte 113 den entsprechenden Lizenz-SC zu senden.
    148 Die Inhalte 113 werden an das Endbenutzergerät 109 gesendet. Nach dem Empfangen werden die Inhalte 113 unter Verwendung des symmetrischen Schlüssels durch das Endbenutzergerät 109 entschlüsselt.
  • IV. ARCHITEKTURMODELL DER RECHTEVERWALTUNG
  • A. Funktionen der Architekturebenen
  • 5 ist ein Schaubild der Architektur der Rechteverwaltung des sicheren elektronischen Systems 100 für digitale Inhalte. Die vier Ebenen der Architektur stellen das sichere elektronische Vertriebssystem 100 für digitale Inhalte dar: die Lizenzkontrollebene 501, die Inhaltserkennungsebene 503, die Inhaltsnutzungskontrollebene 505 und die Inhaltsformatierungsebene 507. Im vorliegenden Kapitel werden die globalen Funktionsziele jeder Ebene und die einzelnen Hauptfunktionen für jede Ebene beschrieben. Die Funktionen in jeder der Ebenen sind weitgehend unabhängig von den Funktionen in den anderen Ebenen. Innerhalb weiter Grenzen können Funktionen in einer Ebene durch ähnliche Funktionen ersetzt werden, ohne die Funktionalität der anderen Ebenen zu beeinträchtigen. Selbstverständlich müssen die Ausgabewerte einer Ebene dem Format und der Semantik entsprechen, die von der benachbarten Ebene verarbeitet werden kann.
  • Die Lizenzkontrollebene 501 stellt sicher, dass:
    • • die digitalen Inhalte während des Verteilens vor dem illegalen Abfangen und Manipulieren geschützt sind;
    • • die Inhalte 113 von einem berechtigten Rechteinhaber stammen und durch einen lizenzierten Händler, z.B. einen elektronischen Laden 103 für digitale Inhalte, vertrieben werden;
    • • der Käufer der digitalen Inhalte im Besitz einer ordnungsgemäß lizenzierten Anwendung ist;
    • • der Händler die Bezahlung vom Käufer erhält, bevor der Käufer oder Endbenutzer eine Kopie der Inhalte 113 anfertigen kann; und
    • • zu Berichtszwecken ein Protokoll der Transaktion aufbewahrt wird.
  • Die Inhaltserkennungsebene 503 ermöglicht die Prüfung der Urheberrechte und der Identität des Käufers der Inhalte. Anhand der Urheberrechtsinformationen der Inhalte und der Identität des Käufers der Inhalte kann die Quelle jeder Kopie der Inhalte 113 nachverfolgt werden, unabhängig davon, ob die Kopie autorisiert wurde. Somit bietet die Inhaltserkennungsebene 503 ein Mittel im Kampf gegen die Produktpiraterie.
  • Die Inhaltsnutzungskontrollebene 505 stellt sicher, dass die Kopie der Inhalte 113 im Gerät des Benutzers gemäß den Geschäftsbedingungen 519 genutzt wird. Die Geschäftsbedingungen 519 können die zulässige Anzahl der Wiedergaben und der lokalen Kopien der Inhalte 113 angeben oder ob die Inhalte 113 auf einem externen tragbaren Gerät aufgezeichnet werden dürfen. Die Funktionen der Inhaltsnutzungskontrollebene 505 verfolgen die Nutzung der Inhalte durch Kopieren/Wiedergabe und aktualisieren den Kopier-/Wiedergabestatus.
  • Die Inhaltsformatierungsebene 507 gestattet die Formatumwandlung der Inhalte 113 von ihrer ursprünglichen Darstellung in den Einrichtungen des Inhabers der Inhalte in eine Form, die den Dienstleistungsmerkmalen und den Verteilungsmitteln des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte angemessen ist. Die Verarbeitung bei der Umwandlung kann die Codierung durch Komprimierung und die zugehörige Vorbearbeitung beinhalten, zum Beispiel den Frequenzausgleich und die Lautstärkeanpassung. Wenn es sich bei den Inhalten 113 um Audiodaten handelt, müssen die empfangenen Inhalte 113 ebenfalls beim Käufer bearbeitet werden, um ein Format zu erhalten, das für die Wiedergabe oder die Übertragung auf ein tragbares Gerät geeignet ist.
  • B. Funktionsaufteilung und Datenflüsse
  • Das in 5 gezeigte Architekturmodell der Rechteverwaltung veranschaulicht die Zuordnung der Architekturebenen zu den Funktionskomponenten, aus denen das sichere elektronische Vertriebssystem 100 für digitale Inhalte besteht, und die Hauptfunktionen in jeder Ebene.
  • 1. Inhaltsformatierungsebene 507
  • Die der Inhaltsformatierungsebene 507 zugeordneten allgemeinen Funktionen sind die Inhaltsvorbearbeitung 502 und die Komprimierung 511 beim Inhaltsanbieter 101 sowie die Inhaltsentwürfelung 513 und -dekomprimierung 515 im Endbenutzergerät 109. Die Notwendigkeit der Vorbearbeitung und die Beispiele bestimmter Funktionen wurden oben erwähnt. Die Inhaltskomprimierung 511 dient zur Verringerung der Dateigröße der Inhalte 113 und ihrer Übertragungsdauer. In dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte kann jeder Komprimierungsalgorithmus verwendet werden, der für die betreffenden Inhalte 113 und das jeweilige Übertragungsmedium geeignet ist. Für Musik werden üblicherweise unter Anderem MPEG ½/4, Dolby AC-2 und AC-3, Sony Adaptive Transform Coding (ATRAC) und Algorithmen mit niedriger Bitrate verwendet. Die Inhalte 113 werden in komprimierter Form im Endbenutzergerät 109 gespeichert, um den benötigten Speicherplatz zu verringern. Während der aktiven Wiedergabe werden die Inhalte dekomprimiert. Auch das Entwürfeln wird während der aktiven Wiedergabe durchgeführt. Zweck und Art des Entwürfelns werden später während der Erörterung der Inhaltsnutzungskontrollebene 505 beschrieben.
  • 2. Inhaltsnutzungskontrollebene 505
  • Die Inhaltsnutzungskontrollebene 505 ermöglicht die Festlegung und Durchsetzung der Bedingungen oder Einschränkungen, denen die Nutzung der Inhalte 113 im Endbenutzergerät 109 unterliegt. Die Bedingungen können festlegen, wie viele Wiedergaben der Inhalte 113 zugelassen sind, ob eine zweite Kopie der Inhalte 113 erzeugt werden darf, wie viele zweite Kopien erzeugt werden dürfen und ob die Inhalte 113 auf ein externes tragbares Gerät kopiert werden dürfen. Der Inhaltsanbieter 101 legt für die erlaubten Handlungen die Nutzungsbedingungen 517 fest und sendet diese in einem SC (siehe Kapitel Lizenzkontrollebene 501) an den elektronischen Laden 103 für digitale Inhalte. Der elektronische Laden 103 für digitale Inhalte kann die Nutzungsbedingungen 517 so lange ergänzen oder einschränken, wie er die vom Inhaltsanbieter 101 festgelegten ursprünglichen Bedingungen nicht außer Kraft setzt. Dann sendet der elektronische Laden 103 für digitale Inhalte alle gespeicherten Geschäftsbedingungen (in einem SC) an das Endbenutzergerät 109 und an die Freigabestelle 105. Die Freigabestelle 105 führt eine Prüfung 521 der Nutzungsbedingungen durch, bevor sie die Auslieferung der Inhalte 113 an ein Endbenutzergerät 109 autorisiert.
  • Die Durchsetzung der Nutzungsbedingungen 517 für die Inhalte wird durch die Inhaltsnutzungskontrollebene 505 im Endbenutzergerät 109 durchgeführt. Nach dem Empfang der Kopie der Inhalte 113 von der Inhaltserkennungsebene 503 im Endbenutzergerät 109 werden die Inhalte 113 zuerst durch einen Kopier-/Wiedergabecode 523 markiert, der die Erlaubnis für erstmaliges Kopieren/Wiedergeben darstellt. Zweitens verwürfelt die Wiedergabeanwendung 195 die Inhalte 113 vor der Speicherung im Endbenutzergerät 109 nach einem kryptografischen Verfahren. Die Wiedergabeanwendung 195 erzeugt für jedes Objekt der Inhalte 113 einen Verwürfelungsschlüssel, der verschlüsselt und im Endbenutzergerät 109 verborgen wird. Dann prüft das Endbenutzergerät 109 bei jedem Zugriff auf die Inhalte 113 zum Kopieren oder zur Wiedergabe den Kopier-/Wiedergabecode, bevor die Entwürfelung der Inhalte 113 und die Ausführung der Wiedergabe oder des Kopierens freigegeben wird. Das Endbenutzergerät 109 aktualisiert auch in geeigneter Weise den Kopier-/Wiedergabecode im ursprünglichen Exemplar der Inhalte 113 und in jeder neuen zweiten Kopie. Die Codierung der Inhalte 113 mit dem Kopier-/Wiedergabecode erfolgt nach der Komprimierung der Inhalte 113. Das heißt, die Inhalte 113 brauchen vor dem Einfügen des Kopier-/Wiedergabecodes nicht dekomprimiert zu werden.
  • Das Endbenutzergerät 109 verwendet ein Lizenzwasserzeichen 527, um den Kopier-/Wiedergabecode in die Inhalte 113 einzufügen. Nur die Wiedergabeanwendung 195 des Endbenutzers, die vom Einfügungsalgorithmus und vom zugehörigen Verwürfelungsschlüssel Kenntnis hat, kann die eingefügten Daten lesen oder ändern. Die Daten sind für einen menschlichen Betrachter unsichtbar und nicht hörbar; das heißt, die Daten fügen den Inhalten 113 keine merkliche Verschlechterung bei. Da das Wasserzeichen mehrere Schritte der Inhaltsbearbeitung, Datenkomprimierung, Digital-Analog- und Analog-Digital-Umsetzung und die durch die normale Nutzung der Inhalte bewirkte Signalverschlechterung übersteht, bleibt das Wasserzeichen in den Inhalten in einer beliebigen Darstellungsform erhalten, darunter auch in analoger Darstellung. Bei einer anderen Ausführungsart verwendet die Wiedergabeanwendung 195 des Endbenutzers zum Einfügen des Kopier-/Wiedergabecodes in die Inhalte 113 kein Lizenzwasserzeichen 527, sondern sicher gespeicherte Geschäftsbedingungen 519.
  • 3. Inhaltserkennungsebene
  • Der Inhaltsanbieter 101 verwendet als Teil der Inhaltserkennungsebene 503 auch ein Lizenzwasserzeichen 527 zum Einfügen von Daten in die Inhalte 113, zum Beispiel die Inhaltskennung, den Eigner der Inhalte 113 und andere Informationen wie beispielsweise das Erscheinungsdatum und den geografischen Verbreitungsbereich. Dieses Wasserzeichen wird im vorliegenden Dokument als Copyright-Wasserzeichen 529 bezeichnet. Nach dem Empfang fügt das Endbenutzergerät 109 ein Wasserzeichen in das Exemplar der Inhalte 113 ein, das den Namen des Käufers und die Transaktions-ID 535 (siehe Lizenzkontrollebene 501 weiter unten) und weitere Informationen wie beispielsweise das Lizenzierungsdatum und die Nutzungsbedingungen 517 enthält. Dieses Wasserzeichen wird hierarchisch als Lizenzwasserzeichen bezeichnet. Jedes Exemplar der Inhalte 113, das autorisiert oder nicht autorisiert erworben wurde und unter Beibehaltung der Qualität einer Audiobearbeitung unterzogen wurde, trägt das Copyright- und das Lizenzwasserzeichen. Die Inhaltserkennungsebene 503 verhindert die Produktpiraterie.
  • 4. Lizenzkontrollebene 501
  • Die Lizenzkontrollebene 501 schützt die Inhalte 113 vor unberechtigtem Zugriff und stellt sicher, dass die Inhalte individuell nur an einen Endbenutzer herausgegeben werden, der über ein ordnungsgemäß lizenziertes Endbenutzergerät 109 verfügt und bei einem autorisierten elektronischen Laden 103 für digitale Inhalte eine Transaktion zum Erwerb einer Lizenz erfolgreich abgeschlossen hat. Die Lizenzkontrollebene 501 schützt die Inhalte 113 durch doppelte Verschlüsselung 531. Die Inhalte 113 werden unter Verwendung eines symmetrischen Chiffrierschlüssels verschlüsselt, der vom Inhaltsanbieter 101 erzeugt wurde, und der symmetrische Schlüssel wiederum wird unter Verwendung des öffentlichen Schlüssels 621 der Freigabestelle verschlüsselt. Nur die Freigabestelle 105 ist in der Lage, den ursprünglichen symmetrischen Schlüssel wiederherzustellen.
  • Die Lizenzkontrolle ist so ausgelegt, dass die Freigabestelle 105 als „vertrauenswürdiger Dritter" fungiert. Vor der Erteilung einer Genehmigung für die Lizenzanforderung 537 (d.h. des symmetrischen Schlüssels 623 für die Inhalte 113 an ein Endbenutzergerät 109) prüft die Freigabestelle 105, ob die Transaktion 541 und die Lizenzberechtigung 543 vollständig und authentisch sind, ob der elektronische Laden 103 für digitale Inhalte vom sicheren elektronischen Vertriebssystem 100 für digitale Inhalte die Berechtigung für den Verkauf der Inhalte 113 erhalten hat und ob der Endbenutzer über eine ordnungsgemäß lizenzierte Anwendung verfügt. Durch die Prüfung/Berichterstattung 545 können Berichte erstellt und die Transaktionsinformationen zur Lizenzierung auch anderen autorisierten Partnern im sicheren elektronischen Vertriebssystem 100 für digitale Inhalte zur Verfügung gestellt werden.
  • Die Lizenzkontrolle wird durch die SC-Verarbeitung 533 durchgeführt. SCs werden zur Verteilung verschlüsselter Inhalte 113 und Informationen auf die Funktionskomponenten des Systems verwendet (weitere detaillierte Informationen zur SC- Struktur siehe unten). Ein SC ist ein kryptografischer Datenträger, der sich zum Schutz vor unberechtigtem Zugriff und vor Änderung der elektronischen Informationen oder Inhalte 113 Verschlüsselungsverfahren, digitaler Signaturen und digitaler Zertifikate bedient. Er ermöglicht auch die Prüfung der elektronischen Daten auf ihre Echtheit (authenticity verification).
  • Zur Lizenzkontrolle ist es erforderlich, dass der Inhaltsanbieter 101, der elektronische Laden 103 für digitale Inhalte und die Freigabestelle 105 im Besitz zweifelsfreier verschlüsselter digitaler Zertifikate von namhaften Zertifizierungsstellen sind, die zum Nachweis der Identität dieser Komponenten dienen. Die Endbenutzergeräte 109 brauchen keine digitalen Zertifikate zu haben.
  • C. Verteilung der Inhalte und Lizenzkontrolle
  • Das Schaubild in 6 zeigt einen Überblick über die Verteilung der Inhalte 113 und die Lizenzkontrolle gemäß der Lizenzkontrollebene von 5. Die Figur stellt den Fall dar, bei dem der elektronische Laden 103 für digitale Inhalte, das Endbenutzergerät 109 und die Freigabestelle 105 über das Internet miteinander verbunden sind und die Übertragung zwischen diesen Komponenten unidirektional (Endpunkt-zu-Endpunkt) erfolgt. Die Datenübertragung zwischen dem Inhaltsanbieter 101 und dem elektronischen Laden 103 für digitale Inhalte kann auch über das Internet oder ein anderes Netz erfolgen. Es wird davon ausgegangen, dass die geschäftliche Kauftransaktion zwischen dem Endbenutzergerät 109 und dem elektronischen Laden 103 für digitale Inhalte auf Standardinternetprotokollen basiert. Als Teil der webbasierten Kommunikation wählt der Endbenutzer die zu kaufenden Inhalte 113 aus, stellt Informationen zu seiner Person und seinen Finanzen zur Verfügung und stimmt den Kaufbedingungen zu. Der elektronische Laden 103 für digitale Inhalte kann unter Verwendung eines Protokolls wie beispielsweise SET von einem Finanzinstitut die Berechtigung zur Abbuchung erhalten.
  • Ferner wird in 6 davon ausgegangen, dass der elektronische Laden 103 für digitale Inhalte gemäß Web-Standardprotokollen die Wiedergabeanwendung 195 für den Endbenutzer auf ein Endbenutzergerät 109 hinuntergeladen hat. Die Architektur macht es erforderlich, dass der elektronische Laden 103 für digitale Inhalte der hinuntergeladenen Wiedergabeanwendung 195 eine eindeutige Anwendungs-ID zuweist, die vom Endbenutzergerät 109 zur späteren Prüfung der Lizenz der Anwendung gespeichert wird (siehe unten).
  • Der Prozess der Lizenzierung beginnt beim Inhaltsanbieter 101. Der Inhaltsanbieter 101 verschlüsselt die Inhalte 113 unter Verwendung eines lokal erzeugten symmetrischen Chiffrierschlüssels und verschlüsselt den symmetrischen Schlüssel 623 wiederum mit dem öffentlichen Schlüssel 621 der Freigabestelle 105. Bei einer anderen Ausführungsart braucht der symmetrische Schlüssel nicht lokal erzeugt zu werden, sondern kann von der Freigabestelle 105 an den Inhaltsanbieter 101 gesendet werden. Der Inhaltsanbieter 101 erzeugt um die verschlüsselten Inhalte 113 herum einen Inhalts-SC 630 und um den verschlüsselten symmetrischen Schlüssel 623, die Geschäftsbedingungen 519 und andere die Inhalte 113 betreffenden Informationen herum einen Inhalts-SC 630. Für jedes Objekt der Inhalte 113 gibt es einen Metadaten-Sc 620 und einen Inhalts-SC 630. Objekt der Inhalte 113 kann eine Komprimierungsstufe ein und desselben Liedes oder jedes Lied des Albums oder das gesamte Album sein. Für jedes Objekt der Inhalte 113 enthält der Metadaten-SC 620 auch die Geschäftsbedingungen 519, die der Inhaltsnutzungskontrollebene 505 zugeordnet sind.
  • Der Inhaltsanbieter 101 verteilt den Metadaten-SC 620 an einen oder mehrere elektronische Läden 103 für digitale Inhalte (Schritt 601) und den Inhalts-SC an eine oder mehrere Inhaltsspeichereinrichtungen (Schritt 602). Jeder elektronische Laden 103 für digitale Inhalte erzeugt daraufhin einen Angebots-SC 641. Der Angebots-SC 641 enthält normalerweise im Wesentlichen dieselben Informationen wie der Metadaten-SC 620, einschließlich der digitalen Signatur 624 des Inhaltsanbieters 101 und das (nicht gezeigte) Zertifikat des Inhaltsanbieters 101. Wie oben bereits erwähnt, kann der elektronische Laden 103 für digitale Inhalte die vom Inhaltsanbieter 101 ursprünglich definierten (und von der Geschäftsnutzungskontrollebene überwachten) Geschäftsbedingungen 519 ergänzen oder einschränken. Wahlweise wird der Inhalts-SC 630 und/oder der Metadaten-SC 620 mit einer digitalen Signatur 624 des Inhaltsanbieters 101 signiert.
  • Nach Abschluss der Kauftransaktion zwischen dem Endbenutzergerät 109 und dem elektronischen Laden 103 für digitale Inhalte (Schritt 603) erzeugt der elektronische Laden 103 für digitale Inhalte einen Transaktions-SC 640 (Schritt 604) und sendet diesen an das Endbenutzergerät 109. Der Transaktions-SC 640 enthält eine eindeutige Transaktions-ID 535, den (nicht gezeigten) Namen des Käufers (d.h. des Endbenutzers), den öffentlichen Schlüssel 661 des Endbenutzergeräts 109 und den Angebots-SC 641 für die gekauften Inhalte 113. Die Transaktionsdaten 642 in 6 stellen sowohl die Transaktions-ID 535 als auch den (nicht gezeigten) Namen des Endbenutzers dar. Die Transaktionsdaten 642 werden mit dem öffentlichen Schlüssel 621 der Freigabestelle 105 verschlüsselt. Wahlweise wird der Transaktions-SC 640 mit einer digitalen Signatur 643 des elektronischen Ladens 103 für digitale Inhalte signiert.
  • Nach dem Empfang des Transaktions-SC 640 (und des darin enthaltenen Angebots-SCs 641) fordert die auf dem Endbenutzergerät 109 laufende Wiedergabeanwendung 195 des Endbenutzers mittels eines Bestell-SC 650 (Schritt 605) eine Lizenzberechtigung von der Freigabestelle 105 an. Der Bestell-SC 650 beinhaltet den verschlüsselten symmetrischen Schlüssel 623 und die Geschäftsbedingungen 519 vom Angebots-SC 641, die verschlüsselten Transaktionsdaten 642 vom Transaktions-SC 641 und die verschlüsselte Anwendungs-ID 551 vom Endbenutzergerät 109. Bei einer anderen Ausführungsart wird der Bestell-SC 650 mit einer digitalen Signatur 652 des Endbenutzergeräts 109 signiert.
  • Nach dem Empfang des Bestell-SC 650 vom Endbenutzergerät 109 prüft die Freigabestelle 105:
    • 1. ob der elektronische Laden 103 für digitale Inhalte über eine Berechtigung von dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte verfügt (diese liegt in der Datenbank 160 der Freigabestelle 105 vor);
    • 2. ob der Bestell-SC 650 nicht verändert wurde;
    • 3. ob die Transaktionsdaten 642 und der symmetrische Schlüssel 623 vollständig und authentisch sind;
    • 4. ob die durch das Endbenutzergerät 109 erhaltenen Geschäftsbedingungen 519 mit den vom Inhaltsanbieter 102 festgelegten Nutzungsbedingungen übereinstimmen; und
    • 5. ob die Anwendungs-ID 551 eine gültige Struktur aufweist und ob sie durch einen autorisierten elektronischen Laden 103 für digitale Inhalte bereitgestellt wurde.
  • Wenn die Prüfungen erfolgreich verlaufen sind, entschlüsselt die Freigabestelle 105 den symmetrischen Schlüssel 623 und die Transaktionsdaten 642, erzeugt den Lizenz-SC 660 und sendet diesen an das Endbenutzergerät 109 (Schritt 606). Der Lizenz-SC 660 enthält den symmetrischen Schlüssel 623 und die Transaktionsdaten 642, die beide unter Verwendung des öffentlichen Schlüssels 661 des Endbenutzergeräts 109 entschlüsselt wurden. Wenn eine der Prüfungen negativ ausfällt, verweigert die Freigabestelle 105 die Lizenz für das Endbenutzergerät 109 und teilt dies dem Endbenutzergerät 109 mit. Gleichzeitig informiert die Freigabestelle 105 auch den elektronischen Laden 103 für digitale Inhalte, dass diese Prüfung negativ ausgefallen ist. Bei einer anderen Ausführungsart signiert die Freigabestelle 105 den Lizenz-SC 660 mit ihrer digitalen Signatur 663.
  • Nach dem Empfang des Lizenz-SC 660 entschlüsselt das Endbenutzergerät 109 den symmetrischen Schlüssel 623 und die Transaktionsdaten 642, die zuvor von der Freigabestelle 105 empfangen wurden, und fordert von einer Inhaltsspeichereinrichtung 111 den Inhalts-SC 630 an (Schritt 607). Nach dem Eintreffen des Inhalts-SC 630 (Schritt 608) entschlüsselt das Endbenutzergerät 109 die Inhalte 113 unter Verwendung des symmetrischen Schlüssels 623 (Schritt 609) und leitet die Inhalte 113 und die Transaktionsdaten 642 an die anderen Ebenen weiter, um das Lizenzwasserzeichen einzufügen, die Kopier-/Wiedergabecodierung vorzunehmen, die Daten zu verwürfeln und weitere Schritte zur Verarbeitung der Inhalte 113 gemäß 5 auszuführen.
  • Zum Schluss sendet die Freigabestelle 105 periodisch zusammengefasste Transaktionsberichte zur Prüfung und Nachverfolgung an den Inhaltsanbieter 101 und den elektronischen Laden 103 für digitale Inhalte (Schritt 610).
  • V. STRUKTUR DES SICHEREN CONTAINERS
  • A. Allgemeine Struktur
  • Ein sicherer Container ist eine Struktur, die aus mehreren Teilen besteht, die gemeinsam eine Einheit der Inhalte 113 oder einen Teil einer Transaktion sowie dazugehörige Informationen wie beispielsweise Nutzungsbedingungen, Metadaten und Verschlüsselungsverfahren definieren. SCs sind so aufgebaut, dass die Unversehrtheit, die Vollständigkeit und die Echtheit der Informationen geprüft werden kann. Einige der Informationen im SC können verschlüsselt werden, damit nur derjenige darauf zugreifen kann, der im Besitz einer ordnungsgemäßen Berechtigung ist.
  • SCs beinhalten mindestens einen Teil in Form einer Stückliste (Bill Of Materials, BOM), in der sich Informationen über den SC und jedes der darin enthaltenen Teile befinden. Unter Verwendung eines Hash-Algorithmus, zum Beispiel MD-5, wird für jeden Teil ein Nachrichtenauszug berechnet und in den Datensatz für diesen Teil in der BOM eingetragen. Die Auszüge der Teile werden miteinander verknüpft und anschließend daraus ein weiterer Auszug berechnet, der dann unter Verwendung des privaten Schlüssels der Einheit verschlüsselt, die den SC erzeugt hat, um eine digitale Signatur zu erzeugen. Dritte, die den SC empfangen, können mit Hilfe der digitalen Signatur alle Auszüge prüfen und somit die Unversehrtheit und Vollständigkeit des SC und seiner sämtlichen Teile prüfen.
  • Die folgenden Informationen können zusammen mit den Datensätzen für jeden Teil in Form von Datensätzen in die BOM eingetragen werden. Von der Art des SC hängt es ab, welche Datensätze eingetragen werden sollen:
    • • SC-Version
    • • SC-ID
    • • Art des SC (z.B. Angebots-, Bestell-, Transaktions-, Inhalts-, Metadaten-, Werbungs- oder Lizenz-SC)
    • • Emittent des SC
    • • Erstellungsdatum des SC
    • • Verfallsdatum des SC
    • • URL der Freigabestelle
    • • Beschreibung des Auszugsalgorithmus, der für die enthaltenen Teile verwendet wurde (Standardeintrag: MD-5)
    • • Beschreibung des zur Verschlüsselung der digitalen Signatur verwendeten Algorithmus (Standardeintrag: RSA)
    • • Digitale Signatur (verschlüsselter Auszug aller miteinander verknüpften Auszüge der enthaltenen Teile)
  • Ein SC kann mehrere BOM enthalten. Zum Beispiel besteht ein Angebots-SC 641 aus den Teilen des ursprünglichen Metadaten-SC 620 einschließlich seiner BOM, sowie aus zusätzlichen Informationen, die durch den elektronischen Laden 103 für digitale Inhalte hinzugefügt wurden, und einer neuen BOM. In die BOM des Angebots-SC 641 wird ein Datensatz für die BOM des Metadaten-SC 620 eingetragen. Dieser Datensatz enthält einen Auszug für die BOM des Metadaten-SC 620, mit dessen Hilfe die Unversehrtheit des SC geprüft werden kann, wobei mit Hilfe der in der BOM des Metadaten-SC 620 gespeicherten Auszugswerte der Teile auch die Unversehrtheit der im Metadaten-SC 620 enthaltenen Teile geprüft werden kann. In der neuen BOM, die für den Angebots-SC 641 erzeugt wurde, gibt es für keinen Teil des Metadaten-SC 620 Datensätze. Nur für Teile, die durch den elektronischen Laden 103 für digitale Inhalte eingefügt wurden, und die BOM des Metadaten-SC 620 gibt es Datensätze in der neuen BOM.
  • Ein SC kann auch einen Teil Schlüsselbeschreibung enthalten. Die Schlüsselbeschreibung enthält Datensätze mit den folgenden Informationen über verschlüsselte Teile im SC:
    • • Den Namen des verschlüsselten Teils.
    • • Den bei der Verschlüsselung für den Teil zu verwendenden Namen.
    • • Den zur Verschlüsselung des Teils verwendeten Verschlüsselungsalgorithmus.
    • • Eine Schlüsselkennung zur Kennzeichnung des zur Verschlüsselung des Teils verwendeten öffentlichen Chiffrierschlüssels oder verschlüsselter symmetrischer Schlüssel, der nach der Entschlüsselung zum Entschlüsseln des verschlüsselten Teils verwendet wird.
    • • Den zur Verschlüsselung des symmetrischen Schlüssels verwendeten Verschlüsselungsalgorithmus. Dieses Feld liegt nur dann vor, wenn der Datensatz in der Schlüsselbeschreibung einen verschlüsselten symmetrischen Schlüssel enthält, der zum Verschlüsseln des verschlüsselten Teils verwendet wurde.
    • • Die Schlüsselkennung des öffentlichen Chiffrierschlüssels, der zum Verschlüsseln des symmetrischen Schlüssels verwendet wurde. Dieses Feld liegt nur dann vor, wenn der Datensatz in der Schlüsselbeschreibung einen verschlüsselten symmetrischen Schlüssel und die Kennung des Verschlüsselungsalgorithmus für den symmetrischen Schlüssel enthält, der zum verschlüsseln des verschlüsselten Teils verwendet wurde.
  • Wenn der SC keinen verschlüsselten Teil enthält, gibt es auch keinen Teil Schlüsselbeschreibung.
  • B. Sprachsyntax und -semantik der Rechteverwaltung
  • Die Sprache der Rechteverwaltung besteht aus Parametern, denen Werte zugewiesen werden können, die Einschränkungen für die Nutzung der Inhalte 113 durch einen Endbenutzer nach deren Kauf definieren. Die Einschränkungen der Nutzung der Inhalte 113 stellen die Nutzungsbedingungen 517 dar. Jeder Inhaltsanbieter 101 legt für jedes Objekt seiner Inhalte 113 die Nutzungsbedingungen 517 fest. Der elektronische Laden 103 für digitale Inhalte liest die Nutzungsbedingungen 517 im Metadaten-SC 620 und nutzt diese Informationen, um den Kunden Auswahlmöglichkeiten sowie Kaufinformationen für die Inhalte 113 zur Verfügung zu stellen. Nachdem ein Endbenutzer ein Objekt der Inhalte 113 zum Kauf ausgewählt hat, fordert das Endbenutzergerät 109 gemäß den Geschäftsbedingungen 519 die Berechtigung für die Inhalte 113 an. Bevor die Freigabestelle 105 einen Lizenz-SC 660 an den Endbenutzer sendet, prüft sie, ob die angeforderten Geschäftsbedingungen 519 mit den gewährten Nutzungsbedingungen 517 übereinstimmen, die der Inhaltsanbieter 101 im Metadaten-SC 620 festgelegt hat.
  • Wenn ein Endbenutzergerät 109 die gekauften Inhalte 113 empfängt, werden die Geschäftsbedingungen in den Inhalten 113 unter Verwendung des Wasserzeichentools oder in den sicher gespeicherten Geschäftsbedingungen 519 codiert. Die im Endbenutzergerät 109 laufende Wiedergabeanwendung 195 des Endbenutzers stellt sicher, dass die in die Inhalte 113 codierten Geschäftsbedingungen 519 durchgesetzt werden.
  • Die folgenden Beispiele von Geschäftsbedingungen 519 gelten für eine Ausführungsart, bei der die Inhalte 113 aus Musik bestehen:
    • • Das Lied darf aufgezeichnet werden.
    • • Das Lied darf n-mal wiedergegeben werden.
  • C. Überblick über den Datenfluss und die Datenverarbeitung des sicheren Containers
  • Der Metadaten-SC 620 wird durch den Inhaltsanbieter 101 erstellt und dient dazu, Objekte der Inhalte 113 zu definieren, zum Beispiel Lieder. Die Inhalte 113 selbst sind nicht in diesem SC enthalten, da deren Umfang für digitale Läden 103 für digitale Inhalte und Endbenutzer für gewöhnlich zu groß ist, um den Container rasch herunterzuladen und nur auf die beschreibenden Metadaten zuzugreifen. Stattdessen enthält der SC eine externe URL (Uniform Resource Locator, Verweisadresse), die auf die Inhalte 113 verweist. Der SC enthält auch Metadaten, die beschreibende Informationen über die Inhalte 113 und andere zugehörige Daten enthalten, bei Musik zum Beispiel die CD-Hülle und/oder digitale Audiosequenzen, wenn es sich bei den Inhalten 113 um Lieder handelt.
  • Der elektronische Laden 103 für digitale Inhalte lädt den Metadaten-SC 620 herunter, für den er autorisiert ist und erstellt einen Angebots-SC 641. Kurz gesagt, ein Angebots-SC 641 besteht aus einigen Teilen und der BOM des Metadaten-SC 620 sowie weiteren Informationen, die von dem elektronischen Laden 103 für digitale Inhalte eingefügt wurden. Wenn der Angebots-SC 641 erstellt wird, wird für diesen eine neue BOM erzeugt. Die elektronischen Läden 103 für digitale Inhalte nutzen den Metadaten-SC 620 ebenfalls, indem sie diesem Metadateninformationen entnehmen, um auf ihrer Website HTML-Seiten zu erstellen, die für den Endbenutzer die Beschreibung der Inhalte 113 anzeigen, sodass dieser dann normalerweise die Inhalte 113 kaufen kann.
  • Die vom elektronischen Laden 103 für digitale Inhalte in den Angebots-SC 641 eingefügten Informationen dienen für gewöhnlich dazu, die Auswahl der im Metadaten-SC 620 angegebenen Nutzungsbedingungen 517 einzuschränken und Werbebotschaften wie beispielsweise eine Grafikdatei mit dem Firmensymbol und eine URL der Website des Ladens darzustellen. Eine Schablone des Angebots-SC 641 im Metadaten-SC 620 zeigt an, welche Informationen im Angebots-SC 641 durch den elektronischen Laden 103 für digitale Inhalte überschrieben werden können und welche zusätzlichen Informationen, wenn überhaupt, der elektronische Laden 103 für digitale Inhalte benötigt und welche Teile in dem eingefügten Metadaten-SC 620 unverändert bleiben.
  • Der Angebots-SC 641 wird in einen Transaktions-SC 640 übernommen, wenn sich ein Endbenutzer für den Kauf der Inhalte 113 von einem elektronischen Laden 103 für digitale Inhalte entscheidet. Der elektronische Laden 103 für digitale Inhalte erstellt einen Transaktions-SC 640, fügt für jedes gekaufte Objekt der Inhalte 113 einen Angebots-SC 641 ein und sendet den Transaktions-SC an das Endbenutzergerät 109. Das Endbenutzergerät 109 empfängt den Transaktions-SC 640 und prüft die Unversehrtheit des Transaktions-SC 640 und des darin enthaltenen Angebots-SC 641.
  • Für jedes zu kaufende Objekt der Inhalte 113 erstellt das Endbenutzergerät 109 einen Bestell-SC 650. In diesen SC werden Informationen aus dem Angebots-SC 641, dem Transaktions-SC 640 und den Konfigurierungsdateien des Endbenutzergerätes 109 übernommen. Bestell-SCs 650 werden nacheinander an die Freigabestelle 105 gesendet. Die Freigabestelle 105 nimmt den Bestell-SC 650 als einen der Datensätze in die BOM für den Metadaten-SC 620 sowie in den Angebots-SC 641 auf.
  • Die Freigabestelle 105 prüft und verarbeitet den Bestell-SC 650, um dem Endbenutzergerät 109 alles zur Verfügung zu stellen, was für ein Lizenzwasserzeichen 527 und den Zugriff auf die gekauften Inhalte 113 erforderlich ist. Eine der Aufgaben der Freigabestelle 105 besteht darin, die symmetrischen Schlüssel 623 zu entschlüsseln, die zum Entschlüsseln der Wasserzeichenbefehle aus dem Angebots-SC 641 und der Inhalte 113 aus dem Inhalts-SC 630 benötigt werden.
  • Ein Datensatz des verschlüsselten symmetrischen Schlüssels 623 enthält allerdings mehr als nur den verschlüsselten symmetrischen Schlüssel 623. Vor der Ausführung der Verschlüsselung kann der Inhaltsanbieter 101 wahlweise seinen Namen an den eigentlichen symmetrischen Schlüssel 623 anhängen. Durch die gemeinsame Verschlüsselung des Namens des Inhaltsanbieters 101 und des symmetrischen Schlüssels 623 wird ein Schutz vor Raubkopierern geschaffen, die sich aus legalen SCs ihren eigenen Metadaten-SC 620 und ihren eigenen Inhalts-SC 630 erstellt haben und als Inhaltsanbieter 101 auftreten. Die Freigabestelle 105 prüft, ob der zusammen mit den symmetrischen Schlüsseln 623 verschlüsselte Name des Inhaltsanbieters 101 mit dem Namen des Inhaltsanbieters 101 im SC-Zertifikat übereinstimmt.
  • Wenn die Freigabestelle 105 an den Wasserzeichenbefehlen Änderungen vornehmen muss, entschlüsselt sie den symmetrischen Schlüssel 623, ändert die Wasserzeichenbefehle und verschlüsselt sie erneut unter Verwendung eines neuen symmetrischen Schlüssels 623. Dann wird der symmetrische Schlüssel 623 wieder unter Verwendung des öffentlichen Schlüssels 661 des Endbenutzergerätes 109 verschlüsselt. Die Freigabestelle 105 entschlüsselt auch die anderen in den SCs enthaltenen symmetrischen Schlüssel 623 und verschlüsselt sie wieder mit dem öffentlichen Schlüssel 661 des Endbenutzergerätes 109. Die Freigabestelle 105 erstellt einen Lizenz-SC 660, der die neu verschlüsselten symmetrischen Schlüssel 623 und aktualisierte Wasserzeichenbefehle enthält, und sendet diesen als Antwort auf den Bestellungs-SC 650 an das Endbenutzergerät 109. Wenn die Verarbeitung des Bestellungs-SC 650 nicht erfolgreich abgeschlossen wird, sendet die Freigabestelle 105 eine HTML-Seite oder Ähnliches an das Endbenutzergerät 109 zurück, um sie über das Fehlschlagen des Autorisierungsprozesses in Kenntnis zu setzen.
  • Ein Lizenz-SC 660 versorgt ein Endbenutzergerät 109 mit allem, was für den Zugriff auf ein Objekt der Inhalte 113 erforderlich ist. Das Endbenutzergerät 109 fordert vom Speicherstandort 111 den entsprechenden Inhalts-SC 630 an. Der Inhalts-SC 630 wird durch den Inhaltsanbieter 101 erstellt und enthält verschlüsselte Inhalte 113 und Metadatenteile. Die Wiedergabeanwendung 195 des Endbenutzers verwendet die symmetrischen Schlüssel 623 aus dem Lizenz-SC 660 zur Entschlüsselung der Inhalte 113, der Metadaten und der Wasserzeichenbefehle. Anschließend werden die Wasserzeichenbefehle in die Inhalte 113 eingefügt, die dann verwürfelt und im Endbenutzergerät 109 gespeichert werden.
  • D. Format des sicheren Metadaten-Containers 620
  • Die folgende Tabelle zeigt die in einem Metadaten-SC 620 enthaltenen Teile. Jeder Kasten in der Spalte „Teile" stellt ein extra Objekt dar, das zusammen mit der BOM im SC enthalten ist (außer den Teilen mit in eckige Klammern eingeschlossenen Namen). Die BOM enthält für jeden Teil im SC einen Datensatz. Die Spalte „Teil vorhanden" zeigt an, ob sich der Teil selbst wirklich im SC befindet, und die Spalte „Auszug" zeigt an, ob für den Teil ein Nachrichtenauszug berechnet wurde. Manche Teile können nicht weitergegeben werden, wenn sich ein SC in einem anderen SC befindet (was durch die zugehörige Schablone bedingt ist), obwohl die gesamte ursprüngliche BOM weitergegeben wird. Das liegt daran, dass die Freigabestelle 105 die ganze BOM benötigt, um die digitale Signatur im ursprünglichen SC zu prüfen.
  • Die Spalten „Teil der Schlüsselbeschreibung" der folgenden Tabelle definieren die Datensätze, die im Teil „Schlüsselbeschreibung" des SC enthalten sind. Die Datensätze des Teils „Schlüsselbeschreibung" definieren Informationen über die Chiffrierschlüssel und -algorithmen, die zur Verschlüsselung von Teilen im SC oder in anderen SCs verwendet wurden. Jeder Datensatz enthält den Namen des verschlüsselten Teils und, wenn erforderlich, eine URL, die auf einen anderen SC mit dem verschlüsselten Teil zeigt. Die Spalte „Ergebnisname" definiert den Namen, der dem Teil nach seiner Entschlüsselung zugeordnet wurde. Die Spalte „Verschlüsselungsalgorithmus" definiert den zur Verschlüsselung des Teils verwendeten Verschlüsselungsalgorithmus. Die Spalte „Schlüssel-ID/Chiffrierschlüssel" definiert entweder den zur Verschlüsselung des Teils verwendeten Chiffrierschlüssel oder eine 64-Bit-Codierung der Bitfolge des verschlüsselten symmetrischen Schlüssels 623, der zur Verschlüsselung des Teils verwendet wurde. Die Spalte „Sym Key Alg" bezeichnet einen optionalen Parameter, der den zur Verschlüsselung des symmetrischen Schlüssels 623 verwendeten Verschlüsselungsalgorithmus definiert, wenn in der vorigen Spalte ein verschlüsselter symmetrischer Schlüssel 623 steht. Die Spalte „Sym Key ID" bezeichnet den zur Verschlüsselung des symmetrischen Schlüssels 623 verwendeten Chiffrierschlüssels, wenn in der Spalte „Key-ID/Enc Key" ein verschlüsselter symmetrischer Schlüssel 623 steht.
  • Figure 00790001
  • Im Folgenden werden die Begriffe beschrieben, die in der obigen Tabelle des Metadaten-SC verwendet werden:
    • • [Inhalts-URL] – Ein Parameter in einem Datensatz im Teil Schlüsselbeschreibung. Diese URL zeigt auf die verschlüsselten Inhalte 113 im Inhalts-SC 630, der dem Metadaten-SC 620 zugeordnet ist. Der Metadaten-SC 620 selbst enthält die verschlüsselten Inhalte 113 nicht.
    • • [Metadaten-URL] – Ein Parameter in einem Datensatz des Teils Schlüsselbeschreibung. Diese URL zeigt auf die verschlüsselten Metadaten im Inhalts-SC 630, der diesem Metadaten-SC 620 zugeordnet ist. Der Metadaten-SC 620 selbst enthält die verschlüsselten Metadaten nicht.
    • • Inhalts-ID – Ein Teil, der eine eindeutige ID definiert, die einem Objekt der Inhalte 113 zugewiesen ist. Wenn sich der Metadaten-SC 620 auf mehr als ein Objekt der Inhalte 113 bezieht, enthält dieser Teil mehr als eine Inhalts-ID.
    • • Metadaten – Teile, die Informationen über ein Objekt der Inhalte 113 enthalten, bei einem Lied zum Beispiel den Namen des Künstlers und das Bild der CD-Hülle. Es kann mehrere Metadatenteile geben, von denen einige verschlüsselt sein können. Die interne Struktur der Metadatenteile hängt von der Art der darin enthaltenen Metadaten ab.
    • • Nutzungsbedingungen – Ein Teil, der Informationen zur Beschreibung von Nutzungsoptionen, Regeln und Einschränkungen enthält, die einem Endbenutzer für die Nutzung der Inhalte 113 auferlegt werden können.
    • • SC-Schablonen – Teile, die Schablonen zur Beschreibung der geforderten und wählbaren Informationen zum Erstellen eines Angebots-, Bestell- und Lizenz-SCs 660 definieren.
    • • Wasserzeichenbefehle – Ein Teil, der die verschlüsselten Befehle und Parameter zum Einfügen von Wasserzeichen in die Inhalte 113 enthält. Die Wasserzeichenbefehle können durch die Freigabestelle 105 geändert und im Lizenz-SC 660 zum Endbenutzergerät 109 zurückgesendet werden. Ein Datensatz in dem Teil Schlüsselbeschreibung definiert den Verschlüsselungsalgorithmus, der zur Verschlüsselung der Wasserzeichenbefehle verwendet wurde, den Namen des Ausgabeteils, der bei der Entschlüsselung der Wasserzeichenbefehle verwendet wird, eine 64-Bit-Codierung der Bitfolge des verschlüsselten symmetrischen Schlüssels 623, der zur Verschlüsselung der Wasserzeichenbefehle verwendet wurde, den Verschlüsselungsalgorithmus, der zur Verschlüsselung des symmetrischen Schlüssels 623 verwendet wurde, und die Kennung des öffentlichen Schlüssels, der zur Entschlüsselung des symmetrischen Schlüssels 623 benötigt wurde.
    • • Zertifikat der Freigabestelle – Ein Zertifikat von einer Zertifizierungsstelle oder von der Freigabestelle 105, das den signierten öffentlichen Schlüssel 621 der Freigabestelle 105 enthält. Wenn es mehr als ein Zertifikat gibt, wird eine hierarchische Ebenenstruktur verwendet, wobei das Zertifikat der höchsten Ebene den öffentlichen Schlüssel zum Öffnen des Zertifikats der nächstniedrigen Ebene enthält, und so weiter, bis das Zertifikat der niedrigsten Ebene erreicht ist, das den öffentlichen Schlüssel 621 der Freigabestelle 105 enthält.
    • • Zertifikat – Ein Zertifikat von einer Zertifizierungsstelle oder von einer Freigabestelle 105, das den signierten öffentlichen Schlüssel 621 der Einheit enthält, die den SC erzeugt hat. Wenn es mehrere Zertifikate gibt, wird eine hierarchische Ebenenstruktur verwendet, wobei das Zertifikat der höchsten Ebene den öffentlichen Schlüssel zum Öffnen des Zertifikats der nächstniedrigen Ebene enthält, und so weiter, bis das Zertifikat der niedrigsten Ebene erreicht ist, das den öffentlichen Schlüssel des Emittent des SC enthält.
    • • SC-Version – Eine Versionsnummer, die durch das Werkzeug SC-Packer dem SC zugewiesen wird.
    • • SC-ID – Eine eindeutige ID, die dem SC durch die Einheit zugewiesen wird, welche den SC erzeugt hat.
    • • SC-Typ – Zeigt den Typ des SC an (z.B. Metadaten-, Angebots-, Bestell-SC usw.)
    • • SC-Emittent – Zeigt die Einheit an, die den SC erzeugt hat.
    • • Erzeugungsdatum – Tag, an dem der SC erzeugt wurde.
    • • Verfallsdatum – Tag, an dem der SC verfällt und nicht mehr gültig ist.
    • • URL der Freigabestelle – Adresse der Freigabestelle 105, mit der sich die Wiedergabeanwendung 195 des Endbenutzers in Verbindung setzen muss, um die ordnungsgemäße Berechtigung für den Zugriff auf die Inhalte 113 zu erhalten.
    • • ID des Auszugsalgorithmus – Eine Kennung des zur Berechnung der Auszüge der Teile verwendeten Algorithmus.
    • • ID des Algorithmus der digitalen Signatur – Eine Kennung des zur Verschlüsselung des Auszugs der verknüpften Teilauszüge verwendeten Algorithmus. Dieser verschlüsselte Wert stellt die digitale Signatur dar.
    • • Digitale Signatur – Ein Auszug der verknüpften Teilauszüge, der mit dem öffentlichen Schlüssel derjenigen Einheit verschlüsselt wurde, welche den SC erzeugt hat.
    • • Ausgabeteil – Der dem Ausgabeteil zuzuweisende Name, wenn ein verschlüsselter Teil entschlüsselt wird.
    • • RSA und RC4 – Standard-Verschlüsselungsalgorithmen zur Verschlüsselung der symmetrischen Schlüssel 623 und von Datenteilen.
    • • Enc Sym Key – Eine 64-Bit-Codierung einer verschlüsselten Bitfolge des Schlüssels, der nach der Entschlüsselung zum Entschlüsseln des SC-Teils verwendet wird.
    • • CH Pub Key – Eine Kennung, die anzeigt, dass der öffentliche Schlüssel 621 der Freigabestelle 105 zum Verschlüsseln der Daten verwendet wurde.
  • E. Format des sicheren Angebots-Containers 641
  • Die folgende Tabelle zeigt die im Angebots-Container 641 enthaltenen Teile. Die Teile, ausgenommen einige Teile der Metadatenteile und die BOM des Metadaten-SC 620 sind im Angebots-SC 641 enthalten.
  • Figure 00840001
  • Im Folgenden werden die Begriffe beschrieben, die im obigen Angebots-SC 641 verwendet werden, aber vorher noch nicht für andere SCs beschrieben worden sind:
    • • BOM des Metadaten-SC – Die BOM des ursprünglichen Metadaten-SC 620. Der Datensatz im Angebots-Sc 641 enthält den Auszug der BOM des Metadaten-SC 620.
    • • Zusätzliche und überschriebene Felder – Informationen von Nutzungsbedingungen, die durch den elektronischen Laden 103 für digitale Inhalte überschrieben wurden. Diese Informationen werden anhand der empfangenen SC-Schablonen durch die Freigabestelle 105 geprüft, um sicherzustellen, dass alle durch den elektronischen Laden 103 für digitale Inhalte überschriebenen Inhalte den Geltungsbereich der Berechtigung nicht überschreiten.
    • • Zertifikat des elektronischen Ladens für digitale Inhalte – Ein Zertifikat, das dem elektronischen Laden 103 für digitale Inhalte durch die Freigabestelle 105 erteilt und mit deren privatem Schlüssel signiert wurde. Dieses Zertifikat wird durch die Wiedergabeanwendung 195 des Endbenutzers zur Prüfung verwendet, ob es sich bei dem elektronischen Laden 103 für digitale Inhalte um einen zugelassenen Händler der Inhalte 113 handelt. Die Wiedergabeanwendung 195 des Endbenutzers und die Freigabestelle 105 können prüfen, ob es sich bei dem elektronischen Laden 103 für digitale Inhalte um einen autorisierten Händler handelt, indem sie die Signatur des Zertifikats mit dem öffentlichen Schlüssel 621 der Freigabestelle 105 entschlüsseln. Die Wiedergabeanwendung 195 des Endbenutzers bewahrt die lokale Kopie des öffentlichen Schlüssels 621 der Freigabestelle 105, den sie als Teil seiner Initialisierung während der Installation empfängt.
  • F. Format des sicheren Transaktions-Containers 640
  • Die folgende Tabelle zeigt die Teile, die im Transaktions-SC 640 enthalten sind, sowie die BOM und die Teile der Schlüsselbeschreibung.
  • Figure 00860001
  • Im Folgenden werden die Begriffe beschrieben, die im obigen Transaktions-SC 640 verwendet werden, aber vorher noch nicht für andere SCs beschrieben worden sind:
    • • Transaktions-ID 535 – Eine ID, die durch den elektronischen Laden 103 für digitale Inhalte zugewiesen wird, um die Transaktion eindeutig zu kennzeichnen.
    • • Endbenutzer-ID – Eine Kennung des Endbenutzers, die der elektronische Laden 103 für digitale Inhalte erhält, wenn der Endbenutzer die Auswahl für seinen Kauf trifft und die Kreditkartendaten zur Verfügung stellt.
    • • Öffentlicher Schlüssel des Endbenutzers – Der öffentliche Schlüssel 661 des Endbenutzers, der durch die Freigabestelle 105 zur Neuverschlüsselung der symmetrischen Schlüssel 623 verwendet wird. Der öffentliche Schlüssel 661 des Endbenutzers wird während der Kauftransaktion an den elektronischen Laden 103 für digitale Inhalte übertragen.
    • • Angebots-SCs – Angebots-SCs 641 für die gekauften Objekte der Inhalte 113.
    • • Auswahl der Inhaltsnutzung – Felder mit Nutzungsbedingungen für jedes Objekt der durch den Endbenutzer gekauften Inhalte 113. Für jeden Angebots-SC 641 gibt es einen Eintrag.
    • • HTML zum Anzeigen – Eine oder mehrere HTML-Seiten, welche die Wiedergabeanwendung 195 des Endbenutzers im Fenster des Internetbrowser nach dem Erhalt der Transaktions-IC 640 oder während des Kontaktes zwischen den Endbenutzergeräten 109 und der Freigabestelle 105 anzeigt. Wenn das Endbenutzergerät 109 einen Transaktions-SC 640 empfängt, können zur Prüfung der Integrität und der Authentizität die folgenden Schritte ausgeführt werden:
    • 1. Prüfen der Unversehrtheit des Zertifikats des elektronischen Ladens 103 für digitale Inhalte unter Verwendung des öffentlichen Schlüssels 621 der Freigabestelle 105. Der öffentliche Schlüssel 621 der Freigabestelle 105 wurde im Endbenutzergerät 109 gespeichert, nachdem es während des Installationsprozesses als Teil der Initialisierung der Wiedergabeanwendung 195 des Endbenutzers empfangen wurde.
    • 2. Prüfen der digitalen Signatur 643 des SC unter Verwendung des öffentlichen Schlüssels aus dem Zertifikat des elektronischen Ladens 103 für digitale Inhalte.
    • 3. Prüfen der Hashwerte der SC-Teile.
    • 4. Prüfen der Unversehrtheit und der Authentizität jedes in den Transaktions-SCs 640 enthaltenen Angebots-SCs 641.
  • G. Format des sicheren Bestell-Containers 650
  • Die folgende Tabelle zeigt die im Bestell-SC 650 enthaltenen Teile sowie dessen BOM und Schlüsselbeschreibungsteile. Diese Teile stellen entweder der Freigabestelle 105 Informationen zur Entschlüsselung und Prüfung zur Verfügung oder werden durch die Freigabestelle 105 geprüft. Die Teile und die BOM des Angebots-SC 641 sind auch Bestandteil des Bestell-SC 650. Die Zeichenfolge „Einige" der BOM des Metadaten-SC in der Spalte „Teil vorhanden" zeigt an, dass einige dieser Teil nicht Bestandteil des Bestell-SC 650 sind. Die BOM des Metadaten-SC 620 wird ebenfalls unverändert übernommen, sodass die Freigabestelle 105 die Unversehrtheit des Metadaten-SC 620 und ihrer Teile prüfen kann.
  • Figure 00900001
  • Figure 00910001
  • Im Folgenden werden die Begriffe beschrieben, die im obigen Bestell-SC 650 verwendet werden, aber vorher noch nicht für andere SCs beschrieben worden sind:
    • • BOM des Transaktions-SC – Die BOM des ursprünglichen Transaktions-SC 640. Der Datensatz in der BOM des Bestell-SC 650 beinhaltet den Auszug der BOM des Transaktions-SC 640.
    • • Verschlüsselte Kreditkartendaten – Optionale verschlüsselte Informationen vom Endbenutzer, die zum Belasten einer Kreditkarte oder einer Geldkarte für den Kauf verwendet wird. Diese Informationen werden benötigt, wenn der elektronische Laden 103 für digitale Inhalte, der den Angebots-SC 641 erzeugt hat, dem Kunden keine Rechnung schickt, sondern dies der Freigabestelle 105 überlässt.
  • H. Format des sicheren Lizenz-Containers 660
  • Die folgende Tabelle zeigt die im Lizenz-SC 660 enthaltenen Teile sowie dessen BOM. Wie aus dem Schlüsselbeschreibungsteil ersichtlich ist, sind die symmetrischen Schlüssel 623 zum Entschlüsseln der Wasserzeichenbefehle, die Inhalte 113 und die Metadaten der Inhalte 113 unter Verwendung des öffentlichen Schlüssels 661 des Endbenutzers durch die Freigabestelle 105 neu verschlüsselt worden. Wenn das Endbenutzergerät 109 den Lizenz-SC 660 empfängt, entschlüsselt es die symmetrischen Schlüssel 623 und verwendet diese, um auf die verschlüsselten Teile des Lizenz-SC 660 und des Inhalts-SC 630 zuzugreifen.
  • Figure 00930001
  • I. Format des sicheren Inhalts-Containers
  • Die folgende Tabelle zeigt die im Inhalts-SC 660 enthaltenen Teile sowie dessen BOM. Im Folgenden werden die Begriffe beschrieben, die im obigen Lizenz-SC 660 verwendet werden, aber vorher noch nicht für andere SCs beschrieben worden sind:
    • • EU Pub Key – Eine Kennung, die anzeigt, dass der öffentliche Schlüssel 661 des Endbenutzers zum Entschlüsseln der Daten verwendet wurde.
    • • ID des Bestell-SC 650 – SC-ID wurde der BOM des Bestell-SC 650 entnommen.
    • • Liste der widerrufenen Zertifikate – Eine wahlweise zu führende Liste der Zertifikate-IDs, die zuvor durch die Freigabestelle 105 ausgegeben und signiert wurden und nicht mehr als gültig angesehen werden. Jeder SC mit einer Signatur, die durch ein in der Liste der widerrufenen Zertifikate enthaltenes Zertifikat bestätigt werden kann, ist ein ungültiger SC. Die Wiedergabeanwendung 195 des Endbenutzers speichert eine Kopie der Liste der widerrufenen Zertifikate der Freigabestelle 105 im Endbenutzergerät 109. Sobald eine Liste der widerrufenen Zertifikate empfangen wird, ersetzt die Wiedergabeanwendung 195 des Endbenutzers seine lokale Kopie durch die neue Liste und ist nun wieder auf dem neuesten Stand. Die Listen der widerrufenen Zertifikate enthalten eine Versionsnummer oder eine Zeitmarke (oder beides), um festzustellen, welche Liste am neuesten ist.
  • I. Format des sicheren Inhalts-Containers
    Figure 00940001
  • Im Folgenden werden die Begriffe beschrieben, die im obigen Inhalts-SC 630 verwendet werden, aber vorher noch nicht für andere SCs beschrieben worden sind:
    • • Verschlüsselte Inhalte – Inhalte 113, die unter Verwendung eines symmetrischen Schlüssels 623 durch einen Inhaltsanbieter 101 verschlüsselt wurden.
    • • Verschlüsselte Metadaten – den Inhalten 113 zugehörige Metadaten, die unter Verwendung eines symmetrischen Schlüssels 623 durch einen Inhaltsanbieter 101 verschlüsselt wurden.
  • Der Inhalts-SC 630 enthält keinen Schlüsselbeschreibungsteil, da sich die zum Entschlüsseln der verschlüsselten Teile benötigten Schlüssel im Lizenz-SC 660 befinden, der in der Freigabestelle 105 erstellt wird.
  • VI. PACKEN UND ENTPACKEN DES SICHEREN CONTAINERS
  • A. Überblick
  • Der SC-Packer ist ein 32-Bit-Windowsprogramm mit einer API (Application Programming Interface, Schnittstelle für die Programmierung von Anwendungsprogrammen), das entweder in einem Mehrschritt- oder Einschrittprozess aufgerufen werden kann, um einen SC mit all seinen angegebenen Teilen zu erzeugen. Das Windowsprogramm SC-Packer 151, 152, 153 unterstützt beim Inhaltsanbieter 101, bei der Freigabestelle 105, beim elektronischen Laden 103 für digitale Inhalte und anderen Stellen, bei denen SCs gepackt werden müssen, verschiedene Hardwareplattformen. Eine BOM und erforderlichenfalls auch ein Schlüsselbeschreibungsteil werden erzeugt und in den SC eingefügt. Eine Anzahl von Packer-APIs ermöglicht dem Anrufer, die Informationen anzugeben, die zum Erzeugen der Datensätze in der BOM und in den Schlüsselbeschreibungsteilen und zum Einfügen in den SC erforderlich sind. Der Packer führt auch die Verschlüsselung von Teilen und symmetrischen Schlüsseln 623 sowie die Berechnung der Auszüge und der digitalen Signatur durch. Die durch den Packer unterstützten Verschlüsselungs- und Auszugsalgorithmen werden in den Code des Packers eingefügt oder über eine externe Schnittstelle aufgerufen.
  • Die Schnittstelle für den Packer zum Erzeugen eines SC wird durch eine API bereitgestellt, die als Eingabewerte die folgenden Parameter akzeptiert:
    • • Einen Zeiger auf einen Puffer von verknüpften Strukturen. Jede Struktur im Puffer ist ein Befehl an den Packer mit der Information, die zum Ausführen des Befehls benötigt wird. Packerbefehle beinhalten das Hinzufügen eines Teils zu dem SC mit dem zugehörigen BOM-Datensatz, eines Datensatzes in die BOM und von Datensätzen in den Schlüsselbeschreibungsteil.
    • • Einen Wert, der die Anzahl der in dem oben beschriebenen Puffer enthaltenen verknüpften Strukturen anzeigt.
    • • Den Namen und die Speicheradresse des BOM-Teils.
    • • Einen Wert mit jedem Bit, das eine definierte oder reservierte Markierung für die zukünftige Verwendung ist. Gegenwärtig sind die folgenden Markierungen definiert:
    • – Eine Anzeige, ob alle Teile des SC nach der Verarbeitung aller Strukturen im Puffer zu einer einzigen Datei zusammengefasst werden sollen. Das Zusammenfassen zu einem einzigen Objekt stellt den letzten beim Erzeugen eines SC ausgeführten Schritt dar.
    • – Eine Anzeige, ob die digitale Signatur im BOM-Teil weggelassen wird. Wenn diese Markierung nicht gesetzt ist, wird die digitale Signatur unmittelbar vor der Zusammenfassung des SC zu einem einzigen ob berechnet.
  • Bei einer alternativen Ausführungsart wird die Schnittstelle für den Packer zum Erzeugen eines SC durch APIs bereitgestellt, welche die folgenden Parameter als Eingabewerte akzeptieren:
    • • Zuerst wird eine API zum Erzeugen eines BOM-Teils (Stückliste) durch Übermitteln eines Zeigers an eine Struktur aufgerufen, die aus folgenden Informationen zur Initialisierung von SC-Einstellungen besteht, die im BOM-Teil des SC in Form von IP-Datensätzen dargestellt sind: dem für den BOM-Teil zu verwendenden Namen, eine Standardspeicheradresse zur Suche nach einzufügenden Teilen und einen Wert von Markierungen. Die API gibt eine SC-Kennung zurück, die in folgenden Packer-APIs verwendet wird.
    • • Der Packer weist eine API auf, die immer dann verwendet wird, wenn ein Teil in einen SC eingefügt wird. Diese API akzeptiert eine SC-Kennung, die vorher durch eine frühere Packer-API zurückgegeben wurde, einen Zeiger auf eine Struktur, die aus Informationen über den einzufügenden Teil besteht, und einen Wert von Markierungen. Die Informationen über den einzufügenden Teil beinhalten den Namen und die Speicheradresse des Teils, den in der BOM für den Teil zu verwendenden Namen, den Typ des einzufügenden Teils, einen Hashwert für den Teil, Markierungen usw.
    • • Nachdem alle Teile in den SC eingefügt worden sind, wird ein Packer aufgerufen, um alle Teile einschließlich des BOM-Teils zu einem einzigen SC-Objekt zu packen, das für gewöhnlich die Form einer Datei hat. Diese API akzeptiert eine SC-Kennung, die vorher durch eine frühere Packer-API zurückgegeben wurde, den für den gepackten SC zu verwendenden Namen, einen Zeiger auf eine Struktur mit Informationen zum Signieren des SC und einen Wert von Markierungen.
  • Entweder der Packer oder die den Packer aufrufende Einheit kann zum Erzeugen eines SC eine SC-Schablone verwenden. SC-Schablonen enthalten Informationen, die Teile und Datensätze definieren, die in dem gerade erzeugten SC benötigt werden. Schablonen können auch Verschlüsselungsverfahren und Schlüsselbezüge zur Verwendung beim verschlüsseln von symmetrischen Schlüsseln 623 und verschlüsselten Teilen definieren.
  • Der Packer weist eine API auf, die zum Entpacken eines SC verwendet wird. Das Entpacken eines SC stellt einen Prozess dar, bei dem ein SC in seine Einzelteile zerlegt wird. Dann kann der Packer damit beauftragt werden, einzelne der aus dem SC entpackten verschlüsselten Teile zu entschlüsseln.
  • B. Stücklistenteil (Bill Of Materials, BOM)
  • Der BOM-Teil wird durch den Packer erzeugt, wenn ein SC erzeugt wird. Die BOM ist eine Textdatei, die Datensätze mit Informationen über den SC und die im SC enthaltenen Teile enthält. Jeder Datensatz in der BOM steht auf einer einzigen Zeile, wobei eine neue Zeile den Anfang eines neuen Datensatzes anzeigt. Die BOM enthält für gewöhnlich Auszüge für jeden Teil und eine digitale Signatur, die zur Prüfung der Echtheit und Unversehrtheit des SC genutzt werden kann.
  • In einer BOM gibt es folgende Typen von Datensätzen:
  • IP
  • Ein IP-Datensatz enthält einen Satz von Name=Wert-Paaren für den betreffenden SC. Für bestimmte Eigenschaften von SCs sind die folgenden Namen reserviert:
  • V major.minor.fix
  • Die Eigenschaft V gibt die Version des SC an. Das ist die Versionsnummer der SC-Spezifikation, unter welcher der SC erzeugt wurde. Die anschließende Zeichenfolge sollte die Form major.minor.fix haben, wobei major, minor und fix die Hauptversionsnummer, die Sekundärversionsnummer bzw. eine Fixversion bedeuten.
  • ID-Wert
  • Die Eigenschaft ID ist ein eindeutiger Wert, der diesem speziellen SC durch die Einheit zugewiesen wird, die diesen SC erzeugt. Das Format des Wertes wird in einer späteren Version des vorliegenden Dokuments definiert.
  • Wert T
  • Die Eigenschaft T bezeichnet den Typ des SC, der einen der folgenden Werte haben soll:
    ORD – Bestell-SC 650.
    OFF – Angebots-SC 641
    LIC – Lizenz-SC.
    TRA – Transaktions-SC 640.
    MET – Metadaten-SC 620.
    CON – Inhalts-SC 630.
  • Wert A
  • Die Eigenschaft A kennzeichnet den Autor oder Emittenten des SC. Die Kennungen von Autoren/Emittenten sollten unverwechselbar und/oder bei der Freigabestelle 105 registriert sein.
  • Wert D
  • Die Eigenschaft D kennzeichnet das Datum und, auf Wunsch, den Zeitpunkt, zu welchem der SC erzeugt wurde. Der Wert soll das Format yyyy/mm/dd/[@hh:mm[:ss.fsec]][(TZ)]] haben und bedeutet Jahr/Monat/Tag@Stunde:Minute:Sekunde.dezimaler Sekundenbruchteil(Zeitzone). Optionale Teile des Wertes können in eckige Klammern eingeschlossen sein.
  • Wert E
  • Die Eigenschaft E kennzeichnet das Datum und wahlweise die Uhrzeit, zu welcher der SC ungültig wird. Der Werte sollte dasselbe Format wie die oben definierte Eigenschaft D haben. Das Verfallsdatum/-uhrzeit können nach Möglichkeit mit Datum/Uhrzeit in der Freigabestelle 105 verglichen werden.
  • Wert CCURL
  • Die Eigenschaft CCURL kennzeichnet die URL der Freigabestelle 105. Der Wert sollte das Format einer gültigen externen URL haben.
  • Wert H
  • Die Eigenschaft H kennzeichnet den Algorithmus, der zur Berechnung der Nachrichtenauszüge für die im SC enthaltenen Teile verwendet wurde. Ein Beispiel für einen Auszugsalgorithmus ist der Algorithmus MD5.
  • D
  • Ein D-Datensatz ist ein Datensatz von Daten oder des Eintrags eines Teils, der Informationen zur Kennzeichnung des Teiltyps, des Teilnamens, des (optionalen) Auszugs des Teils und einer (optionalen) Kennung, dass der Teil nicht im SC enthalten ist. Ein Zeichen „-" unmittelbar nach der Typkennung dient dazu anzuzeigen, dass der Teil nicht im SC enthalten ist. Im Folgenden werden die reservierten Typen der Datensätze für Daten oder Teile aufgeführt:
    part_name K [Auszug]
    Bezeichnet den Teil Schlüsselbeschreibung.
    part_name W [Auszug]
    Bezeichnet den Teil Wasserzeichenbefehle.
    part_name C [Auszug]
    Bezeichnet das Zertifikat, das zur Prüfung der digitalen Signatur verwendet wird.
    part_name T [Auszug]
    Bezeichnet den Teil Nutzungsbedingungen.
    part_name YF [Auszug]
    Bezeichnet den Teil Schablone für den Angebots-SC 641.
    part_name YO [Auszug]
    Bezeichnet den Teil Schablone für den Bestell-SC 650.
    part_name YL [Auszug]
    Bezeichnet den Teil Schablone für den Lizenz-SC 660.
    part_name ID [Auszug]
    Bezeichnet die ID der Inhalte 113 der ausgewählten Objekte der Inhalte 113.
    part_name CH [Auszug]
    Bezeichnet den Teil Zertifikat der Freigabestelle 105.
    part_name SP [Auszug]
    Bezeichnet den Teil Zertifikat des elektronischen Ladens 103 für digitale Inhalte.
    part_name B [Auszug]
    Bezeichnet den Teil BOM für einen anderen SC, dessen Teile oder Teilmengen der Teile in diesen SC einbezogen sind.
    part_name sc_part_name BP [Auszug]
    Bezeichnet einen Teil BOM für einen anderen SC, der als einziger Teil in diesem SC enthalten ist. Der Parameter sc_part_name ist der Name des Teils des SC, der in diesem SC enthalten ist und diesen Teil BOM definiert. Eine dieser identische BOM ist auch in dem SC enthalten, der durch den Parameter sc_part_name definiert ist.
    part_name D [Auszug]
    Bezeichnet einen Teil Daten (oder Metadaten).
  • S
  • Ein Datensatz S ist der Datensatz einer Signatur, die zum Definieren der digitalen Signatur des SC verwendet wird. Die digitale Signatur wird wie folgt angegeben: key_identifier S signature_string signature_algorithm Der Datensatz S enthält die Kennung key-identifier zum Anzeigen des Chiffrierschlüssels der Signatur, der Zeichenfolge signature_string, die eine 64-Bit-Codierung der digitalen Bitfolge der Signatur darstellt, und des Signaturalgorithmus, der zur Verschlüsselung des Auszugs zum Erzeugen der digitalen Signatur verwendet wurde.
  • C. Schlüsselbeschreibungsteil
  • Der Teil Schlüsselbeschreibung wird durch den Packer erzeugt, um Informationen über Chiffrierschlüssel zu liefern, die zur Entschlüsselung von verschlüsselten Teilen des SC benötigt werden. Die verschlüsselten Teile können in den neu erzeugten SC oder in einen anderen SC aufgenommen werden, der durch den gerade neu erzeugten SC benannt wird. Der Teil Schlüsselbeschreibung ist eine Textdatei, die Datensätze von Informationen über die Chiffrierschlüssel und die Teile enthält, auf die die Chiffrierschlüssel angewendet werden sollen. Jeder Datensatz im Teil Schlüsselbeschreibung steht auf einer einzigen Zeile, und eine neue Zeile zeigt den Beginn eines neuen Datensatzes an.
  • Die folgenden Typen von Datensätzen werden innerhalb eines Teils Schlüsselbeschreibung verwendet und sind wie folgt definiert:
  • K
    • encrypted_part_name; result_part_name; part_encryption_algorithm_identifier; public_key-identifier; key_encryption_algorithm und encrypted_symmetric_key.
  • Ein Datensatz K bezeichnet einen verschlüsselten Teil, der in diesen SC oder in einen anderen SC aufgenommen werden kann, der durch diesen Datensatz benannt wird. Encrypted_part_name ist entweder der Name eines Teils dieses SC oder eine URL, die auf den Namen des verschlüsselten Teils in einem anderen SC zeigt. Result_part_name ist der Name, der dem entschlüsselten Teil zugewiesen wird. Part_encryption_algorithm_identifier kennzeichnet den Verschlüsselungsalgorithmus, der zur Verschlüsselung des Teils verwendet wurde. Public_key-identifier ist eine Kennung des Schlüssels, der zur Verschlüsselung des symmetrischen Schlüssels 623 verwendet wurde.
  • Key_encryption_algorithm_identifier zeigt den Verschlüsselungsalgorithmus an, der zur Verschlüsselung des Systemen Schlüssels 623 verwendet wurde. Der verschlüsselte symmetrische Schlüssel stellt eine 64-Bit-Codierung der Bitfolge des verschlüsselten symmetrischen Schlüssels 623 dar, der zur Verschlüsselung des Teils verwendet wurde.
  • VII. FREIGABESTELLE 105
  • A. Überblick
  • Die Freigabestelle 105 ist für die Funktionen zur Rechteverwaltung des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte zuständig. Zu den Funktionen der Freigabestelle 105 gehören die Freigabe von elektronischen Läden 103 für digitale Inhalte, die Prüfung der Rechte der Inhalte 113, die Prüfung der Unversehrtheit und Echtheit der Kauftransaktion und der zugehörigen Informationen, die Verteilung der Schlüssel oder symmetrischen Schlüssel 623 zur Verschlüsselung der Inhalte an Endbenutzergeräte Endbenutzergerät 109, das Nachverfolgen der Verteilung dieser Schlüssel und das Erstellen von Berichten in Form von Transaktionszusammenfassungen an die elektronischen Läden 103 für die Inhalte und an die Inhaltsanbieter 101. Die Schlüssel zur Verschlüsselung der Inhalte werden von den Endbenutzergeräten 109 zur Freigabe der Inhalte 113 verwendet, für welche sie Rechte erhalten habe, normalerweise durch eine Kauftransaktion von einem autorisierten elektronischen Laden 103 für digitale Inhalte. Bevor ein Schlüssel zur Verschlüsselung der Inhalte an ein Endbenutzergerät 109 gesendet wird, absolviert die Freigabestelle 105 einen Prüfprozess zur Prüfung der Echtheit der Einheit, welche die Inhalte 113 verkauft, und der Rechte an den Inhalten 113, welche die Endbenutzergeräte 109 erworben haben. Dies wird als SC-Analysetool 185 bezeichnet. Bei einigen Konfigurationen kann die Freigabestelle 105 auch den Zahlungsverkehr für den Kauf der Inhalte 113 abwickeln, indem sie ein System in der Freigabestelle 105 platziert, das die Funktionen der Kreditkartenberechtigung und -buchung für den elektronischen Laden 103 für digitale Inhalte ausführt. Die Freigabestelle 105 verwendet zur Abwicklung der Kreditkartenverarbeitung und der lokalen Umsatzsteuern OEM-Softwarepakete wie beispielsweise ICVerify und Taxware.
  • Ausführungsart des elektronischen Ladens für digitale Inhalte
  • Ein elektronischer Laden, der sich am Verkauf der Inhalte 113 im sicheren elektronischen Vertriebssystem 100 für digitale Inhalte beteiligen möchte, sendet eine Anforderung an einen oder mehrere Anbieter 101 von digitalen Inhalten 113, die Inhalte 113 für das sichere elektronische Vertriebssystem 100 für digitale Inhalte bereitstellen. Solange die beiden Parteien zu einer Übereinkunft kommen, ist kein spezieller Prozess zum Stellen der Anforderung erforderlich. Nachdem sich der Produzent der digitalen Inhalte, zum Beispiel eine Musikvertriebsfirma wie Sony, Time-Warner usw. entschieden hat, dem elektronischen Laden 103 für digitale Inhalte den Verkauf ihrer Inhalte 113 zu gestatten, wird, für gewöhnlich per eMail, eine Verbindung zur Freigabestelle 105 aufgenommen, und gebeten, dass der elektronische Laden 103 für digitale Inhalte in das sichere elektronisch Vertriebssystem 100 für digitale Inhalte aufgenommen wird. Der Produzent der digitalen Inhalte liefert den Namen des elektronischen Ladens 103 für digitale Inhalte und weitere benötigte Informationen an die Freigabestelle 105, damit diese für den elektronischen Laden 103 für digitale Inhalte ein digitales Zertifikat erzeugen kann. Das digitale Zertifikat wird auf sicherem Wege an den Produzenten der digitalen Inhalte gesendet und dann durch den Produzenten der digitalen Inhalte an den elektronischen Laden 103 für digitale Inhalte weitergeleitet. Die Freigabestelle 105 verwaltet eine Datenbank mit digitalen Zertifikaten, die sie erteilt hat. Jedes Zertifikat beinhaltet eine Versionsnummer, eine eindeutige fortlaufende Nummer, den Signierungsalgorithmus, den Namen des Emittenten (z.B. den Namen der Freigabestelle 105), eine Reihe von Zeitpunkten, bis zu denen das Zertifikat gültig sein soll, den Namen des elektronischen Ladens 103 für digitale Inhalte, den öffentlichen Schlüssel des elektronischen Ladens 103 für digitale Inhalte und einen Hash-Code von allen anderen Informationen, die unter Verwendung des privaten Schlüssels der Freigabestelle 105 signiert wurden. Einheiten, die über den öffentlichen Schlüssel der Freigabestelle 105 verfügen, können das Zertifikat prüfen und dann sicher sein, dass ein SC mit einer Signatur, die unter Verwendung des öffentlichen Schlüssels aus dem Zertifikat geprüft werden kann, ein gültiger SC ist.
  • Nachdem der elektronische Laden 103 für digitale Inhalte sein von der Freigabestelle 105 erzeugtes digitales Zertifikat und die erforderlichen Tools zur Verarbeitung des SC von der Marke der digitalen Inhalte empfangen hat, kann er damit beginnen, Inhalte 113 anzubieten, die von Endbenutzern gekauft werden können. Der elektronische Laden 103 für digitale Inhalte fügt sein Zertifikat in den Transaktions-SC 640 ein und signiert den SC unter Verwendung seiner digitalen Signatur 643. Das Endbenutzergerät 109 prüft, ob es sich bei dem elektronischen Laden 103 für digitale Inhalte um einen zugelassenen Verkäufer der Inhalte 113 im sicheren elektronischen Vertriebssystem 100 für digitale Inhalte handelt, indem es zuerst die Liste der widerrufenen digitalen Zertifikate durchsucht und dann unter Verwendung des öffentlichen Schlüssels 621 der Freigabestelle 105 die Informationen in dem digitalen Zertifikat für den elektronischen Laden 103 für digitale Inhalte prüft. Die Freigabestelle 105 verwaltet eine Liste der widerrufenen digitalen Zertifikate. Die Widerrufsliste kann als einer der Teile in einen Lizenz-SC 660 aufgenommen werden, der durch die Freigabestelle 105 erzeugt wird. Endbenutzergeräte 109 speichern eine Kopie der Widerrufsliste im Endbenutzergerät 109, sodass es diese bei der Prüfung des digitalen Zertifikats des elektronischen Ladens 103 für digitale Inhalte verwenden kann. Jedes Mal, wenn das Endbenutzergerät 109 einen Lizenz-SC 660 empfängt, ermittelt es, ob der Lizenz-SC eine neue Widerrufsliste enthält und aktualisiert, wenn dies der Fall ist, die lokale Widerrufsliste im Endbenutzergerät 109.
  • B. Bearbeitung der Rechteverwaltung
  • Analyse des Bestell-SC
  • Die Freigabestelle empfängt einen Bestell-SC 650 von einem Endbenutzer, nachdem dieser vom elektronischen Laden 103 für digitale Inhalte den Transaktions-SC 640 mit dem darin enthaltenen Angebots-SC 641 empfangen hat. Der Bestell-SC 650 besteht aus Teilen, die Informationen über die Inhalte 113 und ihre Nutzung, Informationen über den elektronischen Laden 103 für digitale Inhalte, der die Inhalte 113 verkauft, und Informationen über die Endbenutzer enthalten, welche die Inhalte 113 kaufen. Bevor die Freigabestelle 105 mit der Verarbeitung der Informationen im Bestell-SC 650 beginnt, führt sie zuerst bestimmte Verarbeitungsschritte aus, um sicher zu gehen, dass der SC tatsächlich gültig ist und die in ihm enthaltenen Daten in keiner Weise beschädigt sind.
  • Prüfung
  • Die Freigabestelle 105 beginnt mit der Prüfung des Bestell-SC 650 durch Prüfen der digitalen Signaturen und fährt mit der Prüfung der Unversehrtheit der Teile des Bestell-SC 650 fort. Zur Prüfung der digitalen Signaturen entschlüsselt die Freigabestelle 105 zuerst die Inhalte 631 der Signatur selbst unter Verwendung des öffentlichen Schlüssels 661 der signierenden Einheit, der beim Signieren eingefügt wurde. (Als signierende Einheit kommen der Inhaltsanbieter 101, der elektronische Laden 103 für digitale Inhalte, das Endbenutzergerät 109 oder eine beliebige Kombination dieser Einheiten infrage.) Dann berechnet die Freigabestelle 105 den Auszug der verknüpften Teilauszüge des SC und vergleicht diesen mit den entschlüsselten Inhalten 631 der digitalen Signatur. Zur Prüfung der Unversehrtheit jedes Teils berechnet die Freigabestelle 105 den Auszug des betreffenden Teils und vergleicht diesen mit dem Auszugswert in der BOM. Die Freigabestelle 105 absolviert denselben Prozess bei der Prüfung der digitalen Signaturen und der Unversehrtheit der Teile für die im Bestell-SC 650 enthaltenen Metadaten und Teile des Bestell-SC 650.
  • Der Prozess der Prüfung der digitalen Signaturen des Transaktions-SC 640 und des Bestell-SC 641 prüft indirekt auch den elektronischen Laden 103 für digitale Inhalte, die durch das sichere elektronische Vertriebssystem 100 für digitale Inhalte autorisiert wurden. Das ist darauf zurückzuführen, dass die Freigabestelle 105 der Emittent der Zertifikate ist. Ansonsten könnte die Freigabestelle 105 die digitalen Signaturen des Transaktions-SC 640 und des Bestell-SC 641 unter Verwendung des öffentlichen Schlüssels vom elektronischen Laden 103 für digitale Inhalte nur dann erfolgreich prüfen, wenn die Einheit, welche den SC signiert, im Besitz des zugehörigen privaten Schlüssels ist. Nur der elektronische Laden 103 für digitale Inhalte ist im Besitz des privaten Schlüssels. Man beachte, dass die Freigabestelle 105 nicht über eine lokale Datenbank der elektronischen Läden 103 für digitale Inhalte verfügen muss, da diese zum Signieren der öffentlichen Schlüssel des Transaktions-SC 640 und des Angebots-SC 641 den öffentlichen Schlüssel der Freigabestelle verwendet.
  • Dann prüft die Freigabestelle 105 die Geschäftsbedingungen 519 für die durch den Endbenutzer erworbenen Inhalte 113, um sicherzugehen, dass sie nicht über die im Metadaten-SC 620 festgelegten Einschränkungen hinaus gehen. Zur Erinnerung sei gesagt, dass der Metadaten-SC 620 im Bestell-SC 650 enthalten ist.
  • Schlüsselverarbeitung
  • Die Verarbeitung der verschlüsselten symmetrischen Schlüssel 623 und der Wasserzeichenbefehle erfolgt durch die Freigabestelle nach dem erfolgreichen Abschluss der Prüfung der Echtheit und Unversehrtheit des Bestell-SC 650, der Prüfung des elektronischen Ladens 103 für digitale Inhalte und der Prüfung der Geschäftsbedingungen 519. Der Teil Metadaten-SC im Bestell-SC 650 weist für gewöhnlich mehrere im Teil Schlüsselbeschreibung enthaltene symmetrische Schlüssel 623 auf, die unter Verwendung des öffentlichen Schlüssels der Freigabestelle 105 verschlüsselt wurden. Die Verschlüsselung der symmetrischen Schlüssel 623 erfolgt durch den Inhaltsanbieter 101, wenn der Metadaten-SC 620 erzeugt wird.
  • Ein symmetrischer Schlüssel 623 wird zur Entschlüsselung der Wasserzeichenbefehle verwendet und die anderen symmetrischen System 623 werden zur Entschlüsselung der Inhalte 113 und anderer verschlüsselter Metadaten verwendet. Da die Inhalte 113 ein einzelnes Lied oder eine ganze Sammlung von Liedern auf einer CD umfassen können, kann für jedes Lied ein anderer symmetrischer Schlüssel 623 verwendet werden. Die Wasserzeichenbefehle werden in den Teil Metadaten-SC 620 im Bestell-SC 650 aufgenommen. Die Inhalte 113 und die verschlüsselten Metadaten befinden sich im Inhalts-SC 630 in einer Inhaltsspeichereinrichtung 111. Die Namen der URL und der Teile der verschlüsselten Inhalte 113 und der Teile der Metadaten im Inhalts-SC 630 sind im Teil Schlüsselbeschreibung des Teils Metadaten-SC 620 des Bestell-SC 650 enthalten. Die Freigabestelle 105 verwendet seinen privaten Schlüssel zur Entschlüsselung der symmetrischen Schlüssel 623 und verschlüsselt dann jeden dieser Schlüssel unter Verwendung des öffentlichen Schlüssels 661 des Endbenutzergerätes 109. Der öffentliche Schlüssel 661 des Endbenutzergerätes 109 wird vom Bestell-SC 650 abgerufen. Die neu verschlüsselten symmetrischen Schlüssel 623 werden in den Teil Schlüsselbeschreibung des Lizenz-SC 660 aufgenommen, den die Freigabestelle 105 an das Endbenutzergerät 109 zurück sendet.
  • Während der Verarbeitung der symmetrischen Schlüssel 623 kann es vorkommen, dass die Freigabestelle 105 Änderungen an den Wasserzeichenbefehlen vornehmen möchte. Wenn dies der Fall ist, werden die Wasserzeichenbefehle nach der Entschlüsselung der symmetrischen Schlüssel 623 durch die Freigabestelle 105 geändert und wieder verschlüsselt. Die neuen Wasserzeichenbefehle werden als einer der Teile in den Lizenz-SC 660 aufgenommen, der an das Endbenutzergerät 109 zurückgegeben wird.
  • Wenn die gesamte Verarbeitung des Bestell-SC 650 erfolgreich war, sendet die Freigabestelle 105 einen Lizenz-SC 660 an das Endbenutzergerät 109 zurück. Das Endbenutzergerät 109 nutzt die Informationen des Lizenz-SC 660 zum Herunterladen des Inhalts-SC 630 und zum Zugreifen auf die verschlüsselten Inhalte 113 und die Metadaten. Die Wasserzeichenbefehle werden ebenfalls durch das Endbenutzergerät 109 ausgeführt.
  • Wenn die Freigabestelle 105 nicht in der Lage ist, den Bestell-SC 650 erfolgreich zu verarbeiten, wird eine HTML-Seite an das Endbenutzergerät 109 zurückgesendet und in einem Fenster des Internetbrowser angezeigt. Die HTML-Seite zeigt den Grund an, warum die Freigabestelle 105 die Transaktion nicht verarbeiten konnte.
  • Bei einer anderen Ausführungsart wird der Lizenz-SC 660 ohne die symmetrischen Schlüssel 623 zurück gesendet, wenn der Benutzer vor dem Erscheinungsdatum für den Verkauf eine Kopie der Inhalte 113 erworben hat. Der Lizenz-SC 660 wird am oder nach dem Erscheinungstag an die Freigabestelle 105 zurückgesendet, um die symmetrischen Schlüssel 623 zu empfangen. Zum Beispiel kann ein Inhaltsanbieter 101 Benutzern vor dem Erscheinungstag eines neuen Liedes erlauben, das Lied herunterzuladen und vor einem durch den Inhaltsanbieter 101 festgelegten Tag abzuspielen. Dann können die Inhalte 113 sofort am Erscheinungstag geöffnet werden, ohne auf die Bandbreite und die zum Herunterladen erforderliche Zeit am Erscheinungstag angewiesen zu sein.
  • C. Länderspezifische Parameter
  • Wahlweise verwendet die Freigabestelle 105 den Domänennamen des Endbenutzergerätes 109 und nach Möglichkeit die Kreditkartenabrechnungsadresse, um festzustellen, in welchem Land sich der Endbenutzer befindet. Wenn der Verkauf der Inhalte 113 in dem Land, in welchem sich der Endbenutzer befindet, bestimmten Einschränkungen unterliegt, stellt die Freigabestelle 105 sicher, dass die zu verarbeitende Transaktion gegen keine dieser Einschränkungen verstößt, bevor der Lizenz-SC 660 an das Endbenutzergerät 109 übertragen wird. Auch von dem elektronischen Laden 103 für digitale Inhalte wird erwartet, dass er sich an der Steuerung der Verteilung der Inhalte 113 in verschiedenen Ländern beteiligt, indem er dieselben Prüfungen wie die Freigabestelle 105 durchführt. Die Prüfung durch die Freigabestelle 105 ist nämlich nutzlos, wenn der elektronische Laden 103 für digitale Inhalte die vom Inhaltsanbieter 101 festgelegten länderspezifischen Regeln nicht beachtet.
  • D. Prüfprotokolle und Nachverfolgung
  • Die Freigabestelle 105 verwaltet Prüfprotokolle 150 mit Informationen für jeden Arbeitsschritt, der während der Transaktionen beim Kauf der Inhalte 113 und beim Anfordern von Berichten ausgeführt wird. Diese Informationen können zu verschiedenen Zwecken genutzt werden, zum Beispiel zur Prüfung des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte, zur Erstellung von Berichten und zur Datenfilterung.
  • Die Freigabestelle 105 verwaltet auch Kontenstände im Abrechnungs-Teilsystem 182 für den elektronischen Laden 103 für digitale Inhalte. Durch den Produzenten der digitalen Inhalte wird der Freigabestelle 105 die Preisgestaltung für den elektronischen Laden 103 für digitale Inhalte übermittelt. Diese Informationen können Daten wie aktuelle Sonderangebote, Mengenrabatte, Kontoüberziehungsgrenzen für den elektronischen Laden 103 für digitale Inhalte beinhalten. Die Freigabestelle 105 verwendet die Preisinformationen zur Überwachung der Kontostände des elektronischen Ladens 103 für digitale Inhalte und stellt sicher, dass dieser seine vom Inhaltsanbieter 101 festgelegte Kontoüberziehungsgrenze nicht überschreitet.
  • Üblicherweise werden von der Freigabestelle 105 die folgenden Arbeitsschritte protokolliert:
    • • Anforderungen des Endbenutzergerätes 109 nach einem Lizenz-SC 660
    • • Kreditkartennummer, wenn die Freigabestelle 105 die Abrechnung abwickelt
    • • Übermittlung des Lizenz-SC 660 an das Endbenutzergerät 109
    • • Anforderung von Berichten
    • • Benachrichtigung des Endbenutzers, dass der Inhalts-SC 630 und der Lizenz-SC 660 empfangen und geprüft wurden
  • Für einen Lizenz-SC 660 werden von der Freigabestelle 105 normalerweise die folgenden Informationen protokolliert:
    • • Datum und Uhrzeit der Anforderung
    • • Datum und Uhrzeit der Kauftransaktion
    • • Inhalts-ID des gekauften Objekts
    • • Kennung des Inhaltsanbieters 101• Geschäftsbedingungen 519
    • • Änderungen der Wasserzeichenbefehle
    • • Transaktions-ID 535, die durch den elektronischen Laden 103 für digitale Inhalte hinzugefügt wurde
    • • Kennung des elektronischen Ladens 103 für digitale Inhalte
    • • Kennung des Endbenutzergerätes 109
    • • Kreditkarteninformationen des Endbenutzers (wenn die Freigabestelle 105 die Abrechnung abwickelt)
  • Zur Prüfung der Kreditkarte eines Endbenutzers werden von der Freigabestelle 105 normalerweise die folgenden Informationen protokolliert:
    • • Datum und Uhrzeit der Anforderung
    • • Der der Kreditkarte belastete Betrag
    • • Inhalts-ID des gekauften Objekts
    • • Transaktions-ID 535, die durch den elektronischen Laden 103 für digitale Inhalte hinzugefügt wurde
    • • Kennung des elektronischen Ladens 103 für digitale Inhalte
    • • Kennung des Endbenutzers
    • • Kreditkarteninformationen des Endbenutzers
    • • Von der Abrechnungsstelle der Kreditkarte empfangene Berechtigungsnummer
  • Wenn ein Lizenz-SC 660 an ein Endbenutzergerät 109 gesendet wird, protokolliert die Freigabestelle normalerweise die folgenden Informationen;
    • • Datum und Uhrzeit der Anforderung
    • • Inhalts-ID des gekauften Objekts
    • • Kennung des Inhaltsanbieters 101• Nutzungsbedingungen 517
    • • Transaktions-ID 535, die durch den elektronischen Laden 103 für digitale Inhalte hinzugefügt wurde
    • • Kennung des elektronischen Ladens 103 für digitale Inhalte
    • • Kennung des Endbenutzers
  • Wenn ein Bericht erstellt wird, werden normalerweise die folgenden Informationen protokolliert:
    • • Datum und Uhrzeit der Anforderung
    • • Datum und Uhrzeit für das Versenden des Berichts
    • • Art des angeforderten Berichts
    • • Zum Erstellen des Berichts verwendete Parameter
    • • Kennung der den Bericht anfordernden Einheit
  • E. Ergebnisberichte
  • Berichte werden durch die Freigabestelle 105 anhand der Informationen erstellt, die während der Kauftransaktionen des Endbenutzers von der Freigabestelle 105 protokolliert wurden.
  • Inhaltsanbieter 101 und elektronische Läden 103 für digitale Inhalte können über eine Schnittstelle 183 zur Zahlungsprüfung Transaktionsberichte anfordern, um ihre eigenen Transaktionsdatenbanken mit den durch die Freigabestelle 105 protokollierten Informationen abzugleichen. Die Freigabestelle 105 kann auch periodisch Berichte an den Inhaltsanbieter 101 und den elektronischen Laden 103 für digitale Inhalte senden.
  • Die Freigabestelle 105 definiert eine sichere elektronische Schnittstelle, über die der Inhaltsanbieter 101 und der elektronische Laden 103 für digitale Inhalte Berichte anfordern und empfangen kann. Der Berichtsanforderungs-SC beinhaltet ein Zertifikat, das die Freigabestelle 105 der Einheit zugewiesen hat, welche die Anforderung ausgelöst hat. Die Freigabestelle 105 verwendet das Zertifikat und die digitale Signatur des SC zur Prüfung, ob die Anforderung von einer autorisierten Einheit stammt. Die Anforderung beinhaltet auch Parameter wie die Zeitdauer, um den vom Bericht erfassten Zeitraum zu definieren. Die Freigabestelle 105 prüft die Anforderungsparameter, um sicherzustellen, dass anfordernde Einheiten nur solche Informationen erhalten können, für die sie berechtigt sind.
  • Wenn die Freigabestelle 105 feststellt, dass der Berichtsanforderungs-SC authentisch und gültig ist, erzeugt die Freigabestelle 105 einen Bericht, packt ihn in einen Berichts-SC und sendet diesen an die Einheit, welche die Anforderung ausgelöst hat. Bestimmte Berichte können in bestimmten Zeitabständen automatisch erstellt und in der Freigabestelle 105 gespeichert werden, sodass sie sofort gesendet werden können, wenn eine Anforderung empfangen wird.
  • Das Format der in dem Bericht enthaltenen Daten ist in einer späteren Version des vorliegenden Dokuments definiert.
  • F. Abrechunns- und Zahlungsprüfung
  • Die Abrechnung für die Inhalte 113 kann entweder durch die Freigabestelle 105 oder durch den elektronischen Laden 103 für digitale Inhalte vorgenommen werden. Wenn die Freigabestelle 105 die Abrechnung für die elektronischen Inhalte 113 abwickelt, unterteilt der elektronische Laden 103 für digitale Inhalte die Bestellung des Endbenutzers in elektronische Waren und gegebenenfalls physische Waren. Dann benachrichtigt der elektronische Laden 103 für digitale Inhalte die Freigabestelle 105 über die Transaktion einschließlich der Abrechnungsdaten des Endbenutzers und des zu genehmigenden Gesamtbetrages. Die Freigabestelle 105 erteilt die Berechtigung für die Kreditkarte des Endbenutzers und sendet eine Nachricht an den elektronischen Laden 103 für digitale Inhalte zurück. Während die Freigabestelle 105 die Berechtigung für die Kreditkarte des Endbenutzers erteilt, kann der elektronische Laden 103 für digitale Inhalte die Kreditkarte des Endbenutzers für alle gekauften physischen Waren belasten. Nach dem Herunterladen jedes elektronischen Objekts durch das Endbenutzergerät 109 wird die Freigabestelle 105 davon benachrichtigt, sodass die Kreditkarte des Endbenutzers belastet werden kann. Die geschieht im letzten Schritt durch das Endbenutzergerät 109, bevor die Inhalte 113 zur Nutzung im Endbenutzergerät 109 freigegeben werden.
  • Wenn der elektronische Laden 103 für digitale Inhalte die Abrechnung für die elektronischen Inhalte 113 vornimmt, wird die Freigabestelle 105 erst dann über die Transaktion in Kenntnis gesetzt, wenn das Endbenutzergerät 109 den Bestell-SC 650 an die Freigabestelle 105 sendet. Die Freigabestelle 105 wird weiterhin in Kenntnis gesetzt, nachdem jedes elektronische Objekt heruntergeladen wurde. Wenn die Freigabestelle 105 benachrichtigt wird, sendet sie eine Nachricht an den elektronischen Laden 103 für digitale Inhalte, sodass der elektronische Laden 103 für digitale Inhalte die Kreditkarte des Endbenutzers belasten kann.
  • G. Übertragungswiederholungen
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte bietet die Möglichkeit der wiederholten Übertragung von Inhalten 113. Dies erfolgt für gewöhnlich über eine Kundendienstoberfläche 184. Der elektronische Laden 103 für digitale Inhalte stellt eine Benutzeroberfläche zur Verfügung, über die der Endbenutzer eine Übertragungswiederholung auslösen kann. Der Endbenutzer sucht die Website des elektronischen Ladens 103 für digitale Inhalte auf, bei dem er die Inhalte 113 gekauft hat, um eine Übertragungswiederholung der Inhalte 113 anzufordern.
  • Übertragungswiederholungen der Inhalte 113 werden durchgeführt, wenn ein Endbenutzer eine neue Kopie eines vorher gekauften Objekts der Inhalte 113 anfordert, weil die Inhalte 113 nicht heruntergeladen werden konnten oder die heruntergeladenen Inhalte 113 unbrauchbar sind. Der elektronische Laden 103 für digitale Inhalte stellt fest, ob der Endbenutzer zur Übertragungswiederholung der Inhalte 113 berechtigt ist. Wenn der Endbenutzer zur Übertragungswiederholung berechtigt ist, erstellt der elektronische Laden 103 für digitale Inhalte einen Transaktions-SC 640, der den Angebots-SC 641 des erneut zu übertragenden Objekts der Inhalte 113 enthält. Der Transaktions-SC 640 wird an das Endbenutzergerät 109 gesendet, wo durch den Endbenutzer dieselben Schritte wie bei der Kauftransaktion ausgeführt werden. Wenn das Endbenutzergerät 109 in der Schlüsselbibliothek für das gerade erneut übertragene Objekt der Inhalte 113 einen verwürfelten Schlüssel hat, fügt der Transaktions-SC 640 Informationen ein, die das Endbenutzergerät 109 zur Löschung des verwürfelten Schlüssels veranlassen.
  • Wenn die Freigabestelle 105 den Zahlungsverkehr für den Kauf der Inhalte 113 abwickelt, fügt der elektronische Laden 103 für digitale Inhalte eine Markierung in den Transaktions-SC 640 ein, der im Bestell-SC 650 an die Freigabestelle 105 weitergeleitet wird. Die Freigabestelle 105 erkennt die Markierung im Bestell-SC 650 und setzt die Transaktion fort, ohne den Endbenutzer für den Kauf der Inhalte 113 zu belasten.
  • VIII. INHALTSANBIETER
  • A. Überblick
  • Als Inhaltsanbieter 101 im sicheren elektronischen Vertriebssystem 100 für digitale Inhalte gilt der Produzent der digitalen Inhalte oder die Einheit, die Inhaberin der Rechte für die Inhalte 113 ist. Die Aufgabe des Inhaltsanbieters 101 besteht darin, die Inhalte 113 zur Verteilung vorzubereiten und Informationen über die Inhalte 113 zu erstellen, die den elektronischen Läden 103 für digitale Inhalte oder den Einzelhändlern für die herunterzuladenden elektronischen Versionen der Inhalte 113 zur Verfügung gestellt werden. Zur Gewährleistung der größtmöglichen Sicherheit und Wahrung der Rechte des Inhaltsanbieters 101 steht dem Inhaltsanbieter 101 eine Reihe von Tools zur Verfügung, um seine Inhalte 113 in seinen Räumlichkeiten vorzubereiten und sicher in SCs zu packen, damit die Inhalte 113 gesichert sind, wenn sie den Verfügungsbereich des Inhaltsanbieters 101 verlassen, und nicht autorisierten Teilnehmern nicht offen gelegt oder zugänglich werden. Dadurch können die Inhalte 113 frei durch ein ungesichertes Netz wie beispielsweise das Internet verteilt werden, ohne dass befürchtet werden muss, dass sie für Hacker oder unberechtigte Teilnehmer zugänglich sind.
  • Letztlich besteht die Hauptaufgabe der Tools darin, dass der Inhaltsanbieter 101 Inhalte 113 wie beispielsweise ein Lied oder eine Reihe von Liedern vorbereiten und in Inhalts-SCs 630 packen sowie weitere Informationen zur Beschreibung des Liedes, zur genehmigten Nutzung des Liedes (Nutzungsbedingungen 517 für die Inhalte), und Werbeinformationen für das Lied in einen Metadaten-SC 620 zu packen. Zu diesem Zweck wird der folgende Satz von Tools bereitgestellt:
    • • Ablaufsteuerung 154 – Steuert die Verarbeitungsschritte und sorgt für die nötige Synchronisierung der Prozesse.
    • • Inhaltsbearbeitungstool 155 – Eine Sammlung von Tools zur Steuerung der Vorbereitung der Dateien der Inhalte 113 einschließlich des Einfügens von Wasserzeichen, der Vorbearbeitung (bei Audiodateien beispielsweise eventuell erforderlicher Frequenzausgleich, Lautstärkeanpassung oder Neuaufnahme), Codierung und Komprimierung.
    • • Metadatenerfassungs- und -eingagetool 161 – Eine Sammlung von Tools zum Erfassen von Beschreibungsinformationen für die Inhalte 113 aus der Datenbank 160 des Inhaltsanbieters 101 und/oder Datenbanken von Dritten oder importierten Datendateien und/oder durch Eingreifen einer Bedienperson, das Mittel zum Angeben der Nutzungsbedingungen 517 für die Inhalte bereitstellt. Ferner wird eine Schnittstelle zum Erfassen und Entnehmen von Inhalten wie digitalen Audioinhalten aus CDs oder DDP-Dateien bereitgestellt. Ein Qualitätskontrolltool ermöglicht eine Vorschau auf die vorbereiteten Inhalte und Metadaten. Dabei können alle Korrekturen an den Metadaten vorgenommen oder die Inhalte mehrmals zur weiteren Bearbeitung vorgelegt werden.
    • • SC-Packertool 152 – Verschlüsselt und konfektioniert alle Inhalte 113 und Informationen und fordert den SC-Packer auf, diese in SCs zu packen.
    • • Inhaltsverteilungstool (nicht gezeigt) – Verteilt SCs an bestimmte Vertriebszentren, zum Beispiel an Inhaltsspeichereinrichtungen 111 und elektronische Läden 103 für digitale Inhalte.
    • • Website 156 zur Produktwerbung – Speichert Metadaten-SCs und wahlweise weiteres Werbematerial zum Herunterladen durch autorisierte elektronische Läden 103 für digitale Inhalte.
  • B. Ablaufsteuerung 154
  • Die Aufgabe dieses Tool besteht darin, die Bearbeitungsschritte der Inhalte 113 zu planen, nachzuverfolgen und zu verwalten. Diese Anwendung gestattet den Zugriff mehrerer Benutzer sowie die Planung der Inhalte 113 und die Statusprüfung von fernen Standorten im Intranet oder Extranet des Inhaltsanbieters 101. Dieser Ausführungsform ermöglicht es, dass gleichzeitig gemeinsam mehrere Personen parallel an mehreren Abschnitten der Inhalte 113 arbeiten und verschiedenen Personen bestimmte Aufgaben zugewiesen werden können und diese Personen auf der ganzen Welt verteilt sein können.
  • 8 ist ein Schaubild der Hauptprozesse der Ablaufsteuerung 154 gemäß 7. Die Hauptprozesse in 8 stellen eine Zusammenfassung der durch das in diesem Abschnitt beschriebene Tool ermöglichten Funktionen zur Bearbeitung der Inhalte 113 zusammen. Die Ablaufsteuerung 154 ist dafür zuständig, diesen Prozessen Jobs zur Verfügung zu stellen und die Jobs nach Beendigung des aktuellen Prozesses zum nächsten erforderlichen Prozess weiterzuleiten. Das erfolgt durch eine Reihe von Schnittstellen für die Programmierung von Anwendungsprogrammen (APIs), die von jedem Bearbeitungstool aufgerufen werden, um:
    • • Den nächsten Job zur Verarbeitung abzurufen
    • • Die erfolgreiche Beendigung eines Prozesses anzuzeigen
    • • Die erfolglose Beendigung eines Prozesses und die Fehlerursache anzuzeigen
    • • Den Zwischenstatus eines Prozesses zu liefern (damit Prozesse ausgelöst werden können, die nur eine teilweise Erledigung eines abhängigen Prozesses benötigen)
    • • Anmerkungen zu einem Produkt hinzuzufügen, die den vorgesehenen Prozessen zur Verfügung stehen
  • Die Ablaufsteuerung 154 weist auch eine Benutzeroberfläche auf, zum Beispiel die in 7 dargestellte Benutzeroberfläche 700 der Ablaufsteuerung, die folgende Funktionen bietet:
    • • Eine Konfigurationstafel zum Angeben von Standardwerten und -bedingungen, die in verschiedenen Bearbeitungsstufen zugewiesen und ausgeführt werden sollen
    • • Anpassung der Ablaufregeln und der automatisierten Bearbeitungsabläufe
    • • Jobplanung
    • • Statusabfragen und Berichte
    • • Zufügen von Anmerkungen oder Anweisungen für einen Job, der einem oder mehreren Prozessen zugeordnet ist
    • • Jobverwaltung (d.h. unterbrechen, freigeben, entfernen, Prioritätsänderung (Änderung der Bearbeitungsreihenfolge))
  • Jedem Prozess ist eine Warteschlange zugewiesen, die durch die Ablaufsteuerung 154 verwaltet wird. Jedes Mal, wenn Prozesse Jobs von der Ablaufsteuerung 154 anfordern, werden diese unterbrochen und in einen Wartezustand versetzt, wenn in deren Warteschlange im Augenblick keine Jobs vorliegen, oder mit allen zur Ausführung des jeweiligen Prozesses erforderlichen Informationen versorgt. Wenn ein Prozess unterbrochen und in einen Wartezustand versetzt worden ist, setzt er die Bearbeitung fort, wenn die Ablaufsteuerung 154 einen Job in ihre Warteschlange einstellt.
  • Die Ablaufsteuerung 154 steuert auch den Ablauf oder die Reihenfolge der Bearbeitung anhand einer Reihe von definierten Regeln. Diese Regeln können vom Inhaltsanbieter 101 angepasst werden, wenn dieser besondere Anforderungen an die Bearbeitung stellt oder spezielle Standardregeln aufstellt. Wenn ein Prozess die Beendigung der ihm zugewiesenen Task meldet, teilt er der Ablaufsteuerung 154 diesen Status mit und diese entscheidet dann anhand der definierten Regeln, in welche Warteschlange der Job als Nächstes eingestellt wird.
  • Ferner können in jedem Bearbeitungsschritt Kommentare zu speziellen Bearbeitungsanweisungen oder Notizen entweder über die API oder manuell über die Benutzeroberfläche 700 der Ablaufsteuerung oder über Prozessoroberflächen zum Produkt hinzugefügt werden.
  • Die Prozesse in der Ablaufsteuerung 154 werden bei der bevorzugten Ausführungsart in Java ausgeführt, jedoch können auch andere Programmiersprachen wie C/C++, Assembler und gleichwertige Programmiersprachen verwendet werden. Es ist klar, dass die im Folgenden für die Ablaufsteuerung 154 beschriebenen Prozesse auf einer Vielfalt von Hardware- und Softwareplattformen laufen können. Die Ablaufsteuerung 154 als Gesamtsystem oder in Form eines seiner Einzelprozesse kann als Anwendungsprogramm in einem computerlesbaren Medium verteilt werden, zum Beispiel, aber nicht ausschließlich, durch elektronische Verteilung wie beispielsweise über das World Wide Web, oder über Disketten, CD-ROMs und Wechselfestplatten.
  • 8 ist ein Schaubild der Hauptprozesse der Ablaufsteuerung 154 gemäß 7. Die folgenden Abschnitte geben einen Überblick über jeden Prozess und beschreiben die für jeden Prozess erforderlichen Informationen oder Aktionen.
  • 1. Prozess 801 der auf Aktionen/Informationen wartenden Produkte
  • Jobs werden in Warteschlangen bestimmter Prozesse eingestellt, sobald alle von diesem Prozess benötigten Informationen zur Verfügung stehen und bereits alle nachgeordneten Verarbeitungsschritte erfolgreich abgeschlossen hat. In der Ablaufsteuerung 154 gibt es eine spezielle Warteschlange, in der die Jobs zurückgestellt werden, die aufgrund fehlender Informationen oder eines Fehlers im Augenblick nicht zur Verarbeitung bereit sind, weil die Verarbeitung nicht möglich ist. Diese Jobs werden in die Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte eingestellt. Jedem Job in dieser Warteschlange ist ein entsprechender Status zugeordnet, der die Aktion oder Informationen, auf die er wartet, den letzten Prozess, der mit diesem Job erledigt wurde, und den (die) nächsten Prozess(e) anzeigt, denen dieser Job zugeteilt wird, sobald die fehlenden oder zusätzlichen Informationen geliefert werden oder die erforderliche Aktion erfolgreich abgeschlossen ist.
  • Nach Beendigung jedes Prozesses prüft die Ablaufsteuerung 154 diese Warteschlange und ermittelt, ob irgendein Job in dieser Warteschlange auf die Beendigung dieses Prozesses (dieser Aktion) oder auf die durch diesen Prozess bereitgestellten Informationen gewartet hat. Wenn das der Fall ist, wird dieser Job in die Warteschlange des entsprechenden Prozesses eingestellt.
  • 2. Prozess 802 zur Anforderung neuer Inhalte
  • Der Inhaltsanbieter 101 ermittelt diejenigen Produkte (ein Produkt kann zum Beispiel ein Lieder oder eine Sammlung von Liedern sein), die er elektronisch verkaufen und liefern möchte. Die erste Funktion der Ablaufsteuerung 154 besteht darin, eine Bedienperson in die Lage zu versetzen, diese Produkte zu ermitteln und in die Warteschlange des Prozesses 802 zur Anforderung neuer Inhalte einzustellen. Durch Konfigurationsoptionen kann der Inhaltsanbieter 101 festlegen, welche Informationen auf der Oberfläche zur Produktauswahl verlangt werden. Zur eindeutigen Identifizierung des Produkts werden ausreichend Informationen eingegeben. Wahlweise können zusätzliche Felder vorgesehen werden, um die manuelle Eingabe der Informationen anzufordern, die zum Auslösen der Phase der Audioverarbeitung parallel zur Metadatenerfassung benötigt werden. Wenn diese Informationen nicht manuell eingegeben werden, können sie wahlweise den Einstellungen der Standardkonfiguration oder der Datenbank 160 des Inhaltsanbieters entnommen werden, die in der ersten Stufe der Metadatenverarbeitung im Prozess 803 der automatischen Metadatenerfassung erhalten wurde. Die Gestaltung und die Möglichkeiten der Inhalte 113 in der Datenbank 160 des Inhaltsanbieters sind für den Prozess der Inhaltsauswahl entscheidend.
  • Wenn die zum Ausführen einer Anforderung an die Datenbank 160 des Inhaltsanbieters 101 erforderlichen Informationen eingegeben wurden, wird der Job durch den Prozess 803 der automatischen Metadatenerfassung verarbeitet. Bei einer Ausführungsart für Musik werden zur richtigen Einordnung des Produkts zur Audioverarbeitung das Produktgenre und die gewünschten Komprimierungsgrade sowie der PCM- oder WAV-Dateiname der Audiodatei angegeben. Diese Informationen werden als Teil des Produktauswahlprozesses eingegeben oder über eine spezielle Anforderungsoberfläche oder eine Funktion des Webbrowsers ausgewählt. Nachdem diese Informationen angegeben worden sind, kann das Produkt zur Inhaltsverarbeitung eingeteilt werden.
  • Die Benutzeroberfläche für die Produktauswahl bietet der Bedienperson eine Auswahlmöglichkeit, um anzugeben, ob das Produkt zur Verarbeitung freigegeben werden kann oder ob es auf die Eingabe weiterer Informationen warten soll. Wenn es noch auf Informationen wartet, wird der Job in die Warteschlange des Prozesses 802 zur Anforderung neuer Inhalte eingestellt und wartet auf weitere Aktionen zur Vervollständigung der Dateneingabe und/oder zur Freigabe des Produkts zur Verarbeitung. Wenn das Produkt freigegeben wurde, prüft die Ablaufsteuerung 154 die angegebenen Informationen und ermittelt, welchen Prozessen der Job zugeführt werden kann.
  • Wenn die passenden Informationen zur Verfügung stehen, um eine automatisierte Anforderung an die Datenbank 160 des Inhaltsanbieters 101 richten zu können, wird der Job in die Warteschlange des Prozesses 803 der automatischen Metadatenerfassung eingestellt. Wenn die Datenbankzuordnungstabelle nicht für den Prozess 803 der automatischen Metadatenerfassung konfiguriert worden ist, wird der Job in die Warteschlange des Prozesses 804 der manuellen Metadateneingabe eingestellt (nähere Einzelheiten zur Datenbankzuordnungstabelle siehe Prozess 803 der automatischen Metadatenerfassung).
  • Wenn die erforderlichen allgemeinen Informationen zur Audioverarbeitung und die zum Einfügen von Wasserzeichen erforderlichen speziellen Informationen eingegeben worden sind, wird der Job in die Warteschlange des Wasserzeichenprozesses 808 eingestellt (erste Phase der Inhaltsverarbeitung). Wenn bei der Freigabe des Jobs noch einige der angeforderten Informationen fehlen, wird der Job zusammen mit einem Status, der die fehlenden Informationen anzeigt, in die Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte eingestellt.
  • Wenn der Status anzeigt, dass der Dateiname der Inhalte 113 fehlt, bei Audioinhalten 113 beispielsweise die PCM- oder WAV-Datei, kann dies bedeuten, dass dieser erfasst (oder dem digitalen Medium digital entnommen) werden muss. Für die Funktionen zur Audioverarbeitung ist es erforderlich, dass sie über eine Standarddateisystemoberfläche auf die Lieddateien zugreifen können. Wenn die Lieder auf einem externen Medium oder einem Dateisystem untergebracht sind, auf das die Tools zur Audioverarbeitung nicht direkt zugreifen können, werden die Dateien zuerst in ein zugängliches Dateisystem kopiert. Wenn die Lieder zwar in einem digitalen Format, aber auf CD oder einem digitalen Band vorliegen, werden sie in ein Dateisystem übernommen, auf das die Tools zur Audioverarbeitung zugreifen können. Sobald die Dateien zur Verfügung stehen, werden auf der Benutzeroberfläche 700 der Ablaufsteuerung der Pfad und der Dateiname für den Job angegeben oder ausgewählt, sodass dieser für den Wasserzeichenprozess freigegeben werden kann, vorausgesetzt, alle anderen Informationen zum Einfügen der Wasserzeichen liegen bereits vor.
  • 3. Prozess 803 zur automatischen Metadatenerfassung
  • Der Prozess 803 zur automatischen Metadatenerfassung führt eine Reihe Abfragen in der Datenbank 160 des Inhaltsanbieters 101 oder einer Bereitstellungsdatenbank durch, in welche Daten importiert wurden, um automatisch so viel Produktinformationen wie möglich zu erhalten. Der Prozess 803 zur automatischen Metadatenerfassung benötigt die folgenden Informationen, bevor Objekte in seine Warteschlange eingestellt werden dürfen:
    • • Datenbankzuordnungstabelle mit geeigneten Informationen, um Abfragen in der Datenbank 160 des Inhaltsanbieters 101 zu erzeugen
    • • Zum Ausführen von Abfragen erforderliche Produktinformationen
    • • Geeignete Produktinformationen zur eindeutigen Bestimmung des Produktes
  • Eine automatische Abfrage wird in der Datenbank 160 des Inhaltsanbieters 101 durchgeführt, um die zur Verarbeitung dieser Inhalte 113 erforderlichen Informationen zu gewinnen. Wenn es sich bei den Inhalten zum Beispiel um Musik handelt, können zum Ausführen dieser Abfrage Informationen wie der Name des Albums oder ein UPC oder eine vom Inhaltsanbieter 101 definierte spezielle Album- oder Auswahl-ID erforderlich sein. Von den zu gewinnenden Informationen können einige als erforderlich ausgewiesen sein (Einzelheiten hierzu siehe im Kapitel Prozess 803 zur automatischen Metadatenerfassung). Wenn alle erforderlichen Informationen vorliegen, wird der Job im nächsten Schritt in die Warteschlange des Prozesses 805 der Nutzungsbedingungen eingestellt. Wenn noch erforderliche Informationen fehlen sollten, wird das Lied in die Warteschlange des Prozesses 804 für manuellen Metadateneintrag eingestellt. Wenn es in der Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte Jobs gibt, die auf bestimmte in diesem Schritt gewonnene Informationen warten, wird der Status der Jobs aktualisiert, um anzuzeigen, dass sie nicht mehr auf diese Informationen warten. Wenn dem betreffenden Job keine Informationen mehr fehlen, wird er in die nächste definierte Warteschlange eingestellt.
  • 4. Prozess 804 zur manuellen Eingabe von Metadaten
  • Der Prozess 804 zur manuellen Eingabe von Metadaten bietet ein Mittel, mit dem eine Bedienperson noch fehlende Informationen eingeben kann. Ihm unterstehen keine weiteren Prozesse. Sobald alle erforderlichen Informationen angegeben sind, wird der Job in die Warteschlange des Prozesses 805 der Nutzungsbedingungen eingestellt.
  • 5. Prozess 805 der Nutzungsbedingungen
  • Der Prozess 805 der Nutzungsbedingungen gestattet die Festlegung der Bedingungen und Einschränkungen für die Nutzung des Produkts. Für den Prozess 805 der Nutzungsbedingungen können bestimmte Metadaten erforderlich sein. Sobald die Nutzungsbedingungen komplett festgelegt sind, kann der Job in die Warteschlange des Prozesses 807 zur Erzeugung des Metadaten-SC eingestellt werden, falls nicht der Prozess 806 der überwachten Freigabe gewählt oder in den Regeln der Ablaufsteuerung 154 als Standard konfiguriert wurde. In diesem Fall wird der Job in die Warteschlange des Prozesses 806 der überwachten Freigabe eingestellt. Vor dem Einstellen in die Warteschlange des Prozesses 807 zur Erzeugung des Metadaten-SC stellt die Ablaufsteuerung 154 zuerst sicher, dass alle untergeordneten Prozesse geklärt sind (siehe unten). Wenn das nicht der Fall ist, wird der Job in die Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte eingestellt.
  • 6. Prozess 806 der überwachten Freigabe
  • Der Prozess 806 der überwachten Freigabe ermöglicht eine Qualitätsprüfung und eine Prüfung der für das digitale Produkt angegebenen Informationen. Dem Prozess sind keine Prozesse untergeordnet. Die zuvor während einer der Verarbeitungsstufen dieses Produktes dem Job hinzugefügten Kommentare können durch den Systemadministrator (Supervisor) durchgesehen werden, um daraufhin geeignete Maßnahmen zu ergreifen. Nach der Durchsicht aller Informationen und Kommentare stehen dem Systemadministrator die folgenden Auswahlmöglichkeiten zur Verfügung:
    • • Bestätigen der Freigabe und Einstellen des Produkts in die Warteschlange des Prozesses 807 zum Erzeugen des Metadaten-SC
    • • Ändern und/oder Hinzufügen von Information und Einstellen des Produkts in die Warteschlange des Prozesses 807 zum Erzeugen des Metadaten-SC
    • • Hinzufügen von Kommentaren zum Job und Zurückführen in die Warteschlange des Prozesses 804 zur manuellen Eingabe von Metadaten
    • • Hinzufügen von Kommentaren und Einstellen des Jobs in die Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte
  • 7. Prozess 807 zur Erzeugung des Metadaten-SC
  • Der Prozess 807 zur Erzeugung des Metadaten-SC vereint alle oben gesammelten Informationen sowie andere für den Metadaten-SC 620 erforderlichen Informationen und fordert den Prozess SC-Packer auf, den Metadaten-SC 620 zu erzeugen. Für dieses Tool sind die folgenden Eingaben erforderlich:
    • • Die erforderlichen Metadaten
    • • Die Nutzungsbedingungen
    • • Die bei der Verschlüsselung auf allen Qualitätsstufen dieses Produkts verwendeten Chiffrierschlüssel
  • Wegen dieser letzteren Abhängigkeit müssen die betreffenden Audioobjekte die Audioverarbeitungsphase abgeschlossen haben, bevor der Metadaten-SC 620 erzeugt wird. Nach Abschluss des Prozesses 807 zur Erzeugung des Metadaten-SC wird der Job gemäß den definierten Regeln des Arbeitsablaufs in die Warteschlange entweder des Prozesses 813 zur abschließenden Qualitätssicherung oder des Prozesses 814 zur Inhaltsverteilung eingestellt.
  • B. Wasserzeichenprozess 808
  • Der Wasserzeichenprozess 808 fügt Urheberrechtsinformationen und andere Informationen in die Inhalte 113 ein. Bei einer Ausführungsart, bei der die Inhalte 113 ein Lied sind, sind für dieses Tool die folgenden Eingaben erforderlich:
    • • Dateiname des Liedes (bei einem Album mehrere Dateinamen)
    • • Wasserzeichenbefehle
    • • Wasserzeichenparameter (in das Wasserzeichen einzufügende Informationen)
  • Nach Abschluss des wasserzeichenprozesses 808 wird der Job in die Warteschlange des Prozesses 809 zur Vorbearbeitung und Komprimierung eingestellt, ansonsten in die Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte.
  • 9. Prozess 809 zur Vorbearbeitung und Komprimierung
  • Der Vorbearbeitungs- und Komprimierungsprozess 809 codiert die Inhalte so, dass sie den angegebenen Komprimierungsgrad erreichen, wobei zuvor die erforderliche Vorbearbeitung stattfindet. Beim Einstellen eines Jobs in diese Warteschlange werden tatsächlich mehrere Warteschlangeneinträge erzeugt. Für jeden Komprimierungsgrad des gewünschten Produkts wird ein Job erzeugt. Die Codierungsprozesse können in mehreren Systemen parallel erfolgen. Für dieses Tool sind die folgenden Eingaben erforderlich:
    • • Dateiname der mit Wasserzeichen versehenden Inhalte (mehrere Dateinamen, wenn die Inhalte 113 ein Album sind)
    • • Qualitätsstufen für das Produkt (kann vorkonfiguriert werden)
    • • Komprimierungsalgorithmus (kann vorkonfiguriert werden)
    • • Produktgenre (wenn vom Vorbearbeitenden verlangt)
  • Nach Abschluss des Codierungsprozesses werden die Jobs in die Warteschlange des Prozesses 810 zur Qualitätskontrolle von Inhalten eingestellt, wenn dies durch die Regeln des Arbeitsablaufs vorgesehen ist. Wenn der Prozess jedoch nicht abgeschlossen ist, werden die Jobs in die Warteschlange des Verschlüsselungsprozesses 811 eingestellt.
  • Wenn andere Anbieter von Codierungswerkzeugen kein Verfahren zum Anzeigen des prozentualen Anteils der Inhalte 113, zum Beispiel von Audiodateien, der verarbeitet wurde, oder kein Verfahren zum Anzeigen des prozentualen Anteils der gesamten ausgewählten Inhalte 113, der codiert wurde, bereitstellen, wird ein Verfahren zur Ermittlung der Codierungsgeschwindigkeit der digitalen Inhalte des Werkzeugs zur Vorverarbeitung und Komprimierung der Inhalte von 8 verwendet, das in 11 als Flussdiagramm 1100 dargestellt ist. Das Verfahren beginnt in Schritt 1101 mit der Auswahl des gewünschten Codierungsalgorithmus und einer Bitrate. Als Nächstes wird in Schritt 1102 durch eine Abfrage ermittelt, ob es für diesen Algorithmus und diese Codierungsgeschwindigkeit bereits einen zuvor berechneten Geschwindigkeitsfaktor gibt. Der Geschwindigkeitsfaktor wird zur Ermittlung des der Komprimierungsgeschwindigkeit für einen bestimmten Codierungsalgorithmus und eine bestimmte Bitrate verwendet. Wenn kein zuvor berechneter Geschwindigkeitsfaktor gespeichert vorliegt, wird ein Abschnitt der Inhalte 113 eine vorgegebene Zeit lang codiert. Die vorgegebene Zeitspanne beträgt bei der bevorzugten Ausführungsart einige Sekunden. Diese Codierungsgeschwindigkeit während einer vorgegebenen Zeitspanne wird zur Berechnung eines neuen Geschwindigkeitsfaktors RNEW verwendet. In Schritt 1108 wird ausgehend von der Zeitdauer und vom codierten Volumen der Inhalte 113 ein neuer Geschwindigkeitsfaktor RNEW = (Länge der codierten digitalen Inhalte/Zeitdauer) berechnet. In Schritt 1109 werden die Inhalte 113 codiert und der Codierungsstatus unter Verwendung des zuvor berechneten Geschwindigkeitsfaktors RNEW angezeigt. Dieser Codierungsgeschwindigkeitsfaktor RNEW wird dann in Schritt 1107 zur späteren Verwendung für diesen Codierungsalgorithmus und diese Codierungsbitrate gespeichert. Wenn es für den ausgewählten Algorithmus bereits einen zuvor berechneten Geschwindigkeitsfaktor RSTORED gibt, geht das Verfahren weiter zu Schritt 1103. In Schritt 1104 werden die Inhalte 113 codiert und der Codierungsfortschritt unter Verwendung des zuvor berechneten Geschwindigkeitsfaktors RSTORED angezeigt. Unterdessen wird in Schritt 1105 für diesen ausgewählten Algorithmus und die Bitrate ein aktueller Geschwindigkeitsfaktor RCURRENT berechnet. Dieser aktuelle Geschwindigkeitsfaktor Rcurrent wird in Schritt 1106 zur Aktualisierung des gespeicherten Geschwindigkeitsfaktors RNEW nach der Formel RNEW = MITTELWERT VON (RSTORED + RCURRENT) verwendet. Durch die iterative Aktualisierung des Geschwindigkeitsfaktors kann die Codierungsgeschwindigkeit für einen bestimmten Codierungsalgorithmus und eine bestimmte Bitrate immer genauer bestimmt werden. Die neue Codierungsgeschwindigkeit RNEW wird dann in Schritt 1107 zur späteren Verwendung gespeichert. Die Aktualisierung des Geschwindigkeitsfaktors RSTORED kann nicht durchgeführt werden, wenn der aktuelle Geschwindigkeitsfaktor RCURRENT einen für den zuvor gespeicherten Geschwindigkeitsfaktor RSTORED festgelegten Bereich oder Schwellenwert überschreitet.
  • Dann kann der Codierungsstatus angezeigt werden. Der Codierungsstatus beinhaltet die aktuelle Codierungsgeschwindigkeit und wird als prozentualer Anteil der gesamten Inhalte 113 in Form eines Fortschrittsbalkens angezeigt, der die Codierungsgeschwindigkeit und die Gesamtlänge der Datei der Inhalte 113 berücksichtigt. Der Codierungsstatus kann auch die noch verbleibende Codierungszeit beinhalten. Die verbleibende Codierungszeit kann berechnet werden, indem die berechnete Codierungsgeschwindigkeit RCURRENT durch die Gesamtlänge der Datei der Inhalte 113 dividiert wird. Der Codierungsstatus kann in ein anderes Programm übertragen werden, das den Aufrufprozess starten kann. Dadurch können Überwachungsprogramme Codierungsprogramme oder beigeordnete Programme für die Codierung effektiver betreiben und aufeinander abstimmen. Es ist klar, das die Codierung bei einer alternativen Ausführungsart auch den Schritt des Einfügens von Wasserzeichen beinhalten kann.
  • 10. Prozess 810 zur Qualitätskontrolle von Inhalten
  • Der Prozess 810 zur Qualitätskontrolle von Inhalten entspricht in seiner Funktion dem Prozess 806 zur überwachten Freigabe. Er stellt einen wahlweise einzusetzenden Schritt dar, mit dem die Qualität der Inhaltsverarbeitung bis zu diesem Zeitpunkt geprüft werden kann. Der Prozess ist außer vom Abschluss des wasserzeichenprozesses 808 und des Codierungsteils des Prozesses 809 der Vorverarbeitung und Komprimierung von keinen weiteren Prozessen abhängig. Nach Abschluss des Prozesses 810 zur Qualitätskontrolle von Inhalten bestehen die folgenden Wahlmöglichkeiten:
    • • Die Jobs können freigegeben und in die Warteschlange des Verschlüsselungsprozesses 811 eingestellt werden
    • • Kommentare können hinzugefügt und ein oder mehrere Jobs wieder in die Warteschlange des Prozesses 809 zur Vorverarbeitung und Komprimierung eingestellt werden
  • Bei der letzten Wahlmöglichkeit ist es erforderlich, dass die uncodierte Version der mit Wasserzeichen versehenen Lieddatei bis nach dem Prozess 810 zur Qualitätskontrolle von Inhalten erhalten bleibt.
  • 11. Verschlüsselungsprozess 811
  • Der Verschlüsselungsprozess 811 ruft die Funktion der Rechteverwaltung des sicheren elektronischen Vertriebssystems für digitale Inhalte zur Verschlüsselung jeder der mit Wasserzeichen versehenen und codierten Lieddateien auf. Dieser Prozess ist außer vom Abschluss der gesamten Audioverarbeitung von keinem weiteren Prozess abhängig. Nach Beendigung des Verschlüsselungsprozesses 811 wird der Job in die Warteschlange des Prozesses 812 zur Erzeugung des Inhalts-SC eingestellt.
  • 12. Prozess 812 zur Erzeugung von Inhalts-SCs
  • Bei dem Prozess 812 zur Erzeugung des Inhalts-SC kann es erforderlich sein, dass bestimmte Metadatendateien in den Inhalts-SC 630 aufgenommen werden. Wenn außer den Inhalte 113 noch andere Dateien benötigt werden, werden die Dateien zusammengefasst und der Prozess SC-Packer aufgerufen, der für jeden Komprimierungsgrad der erzeugten Inhalte 113 (z.B. eines Liedes) einen Inhalts-SC 630 erzeugt. Nach Beendigung des Prozesses 812 zur Erzeugung des Inhalts-SC wird das Lied entsprechend den definierten Regeln des Arbeitsablaufs in die Warteschlange entweder des Prozesses 813 zur abschließenden Qualitätskontrolle oder des Prozesses 814 zur Verteilung von Inhalten eingestellt.
  • 13. Prozess 813 zur abschließenden Qualitätssicherung
  • Der Prozess 813 zur abschließenden Qualitätssicherung ist ein wahlweise einzusetzender Schritt, der einen Quervergleich zwischen den zugehörigen Metadaten und dem Inhalts-SC 630 ermöglicht, um zu prüfen, ob sie genau übereinstimmen und ob alle darin enthaltenen Informationen und Inhalte 113 stimmen. Nach Beendigung des Prozesses 813 zur abschließenden Qualitätskontrolle werden die Jobs in die Warteschlange des Prozesses 814 zur Verteilung von Inhalten eingestellt. Wenn ein Problem entdeckt wird, wird der Job in den meisten Fällen wieder in die Warteschlange des Prozesses eingestellt, bei dem der Fehler passiert ist. Die Fehlerbehebung wäre in dieser Phase wesentlich kostspieliger, da das Produkt nicht nur noch einmal bearbeitet werden, um das Problem zu beheben, sondern auch erneut verschlüsselt und gepackt werden. Es wird dringend empfohlen, die vorhergehenden Qualitätsprüfungen durchzuführen, um die Qualität der Inhalte 113 und die Genauigkeit und Vollständigkeit der Informationen sicherzustellen.
  • 14. Prozess 814 zur Verteilung von Inhalten
  • Der Prozess 814 zur Verteilung von Inhalten ist für die Übertragung des SC an die jeweiligen Inhaltsspeichereinrichtungen zuständig. Nach der erfolgreichen Übertragung des SC wird der Bearbeitungsstatus des Jobs protokolliert und der Job aus der Warteschlange entfernt. Wenn bei der Übertragung des SC ein Problem auftritt, wird der Job nach einer festgelegten Anzahl von Wiederholungen zusammen mit dem aufgetretenen Fehler in der Ablaufsteuerung 154 als Fehlübertragung markiert.
  • 15. Regeln der Ablaufsteuerung
  • Die Regeln des Arbeitsablaufs für 8 gelten wie folgt in drei Hauptsystemen:
  • A: Ablaufsteuerungstool 154
    • 1. Prozess 802 zum Aufrufen neuer Inhalte
    • 2. Prozess 801 der auf Aktionen/Informationen wartenden Produkte
    • 3. Prozess 813 zur abschließenden Qualitätssicherung
    • 4. Prozess 814 zur Verteilung von Inhalten (und zur Benachrichtigung)
  • B: Metadatenerfassungs und -eingabetool 161
    • 1. Prozess 803 zur automatischen Metadatenerfassung
    • 2. Prozess 804 zur manuellen Metadateneingabe
    • 3. Prozess 806 zur überwachten Freigabe
    • 4. Prozess 807 zur Erzeugung des Metadaten-SC
  • C: Inhaltsbearbeitungstools 155
    • 1. Wasserzeichenprozess 808 (erfordert Urheberrechtsdaten)
    • 2. Prozess 809 zur Vorbereitung und Komprimierung
    • 3. Prozess 810 zur Qualitätskontrolle der Inhalte
    • 4. Verschlüsselungsprozess 811
    • 5. Prozess 812 zur Erzeugung des Inhalts-SC
  • Arbeitsablauf
  • Die Bedienperson zum Auswählen der Inhalte 113 gibt ein neues Produkt ein, und dieses wird in die Warteschlange für A1 (Prozess 802 zur Anforderung neuer Inhalte) eingestellt.
    • A1: Wenn die Bedienperson zum Auswählen der Inhalte 113 das Produkt an das Arbeitsablauftool 154 ausgibt, wird dieses in die Warteschlange für B1 (Prozess 803 zur automatischen Metadatenerfassung) eingestellt.
    • A2: Nach B1 (Prozess 803 zur automatischen Metadatenerfassung), oder Schritt B2 (Prozess 804 zur manuellen Eingabe von Metadaten), oder Schritt B3 (Prozess 806 der überwachten Freigabe) oder auf seinem Weg zum Schritt Bevor (Prozess 807 zur Erzeugung des Metadaten-SC)[erfordert die Chiffrierschlüssel], nach dem Schritt Bevor (Prozess 807 zur Erzeugung des Metadaten-SC) auf seinem Weg zu Schritt A3 (Prozess 813 zur abschließenden Qualitätssicherung) oder zu Schritt A4 (Prozess 814 zur Verteilung der Inhalte)[erfordert den Inhalts-SC 630] nach Schritt C1 (Wasserzeichenprozess 808) auf seinem Weg zu Schritt C2 (Prozess 809 zur Vorbearbeitung und Komprimierung)[erfordert die Metadaten für den Prozess 809 zur Vorbearbeitung und Komprimierung] nach Schritt C4 (Verschlüsselungsprozess 811) auf seinem Weg zu Schritt C5 (Prozess 812 zur Erzeugung des Inhalts-SC)[erfordert die Metadaten für das Packen des Inhalts-SC 630] Nach Schritt C5 (Prozess 812 zur Erzeugung des Inhalts-SC) Auf seinem Weg zu Schritt A3 (Prozess 813 zur abschließenden Qualitätssicherung) oder zu Schritt A4 (Prozess 814 zur Verteilung von Inhalten)[erfordert den Metadaten-SC 620]
    • A3: Nach Schritt A3 (Prozess 813 zur abschließenden Qualitätssicherung), in Warteschlange von B2 (Prozess 804 zur manuellen Eingabe von Metadaten) einstellen, oder in Warteschlange von B3 (Prozess 806 zur überwachten Freigabe) einstellen, oder in eine Warteschlange auf Wunsch des Qualitätsverantwortlichen einstellen.
    • A4: Nach Schritt A4 (Prozess 814 zur Verteilung der Inhalte), hat das Ablaufsteuerungstool 154 seine Aufgabe für dieses Produkt erfüllt.
    • B1: Nach Schritt B1 (Prozess 803 zur automatischen Metadatenerfassung), wenn die für Schritt C1 (Wasserzeichenprozess 808) erforderlichen Metadaten vorliegen, einen Eintrag für dieses Produkt in die Warteschlange von C1 einstellen. (ferner auch die folgende Logik abarbeiten) Wenn entweder 1. erforderliche Metadaten noch fehlen oder 2. an die manuellen Eingeber der Metadaten gerichtete Kommentare vorliegen, muss das Produkt auch in die Warteschlange von B2 (Prozess 804 zur manuellen Eingabe von Metadaten) eingestellt werden, ansonsten wird das Produkt in die Warteschlange von B3 (Prozess 806 zur überwachten Freigabe) eingestellt, wenn für dieses Produkt die überwachte Freigabe gefordert wurde, oder das Produkt wird in die Warteschlange von Bevor (Prozess 807 zur Erzeugung des Metadaten-SC) eingestellt, wenn das Produkt über alle Informationen von den Inhaltsbearbeitungstools 155 für alle angeforderten Qualitätsstufen verfügt, oder das Produkt wird markiert, dass es Chiffrierschlüssel benötigt, und in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen wartenden Produkte) eingestellt.
    • B2: Während Schritt B2 (Prozess 804 zur manuellen Eingabe von Metadaten), einen Eintrag zur Darstellung dieses Produkts in die Warteschlange für C1 einstellen, wenn Schritt C1 (Wasserzeichenprozess 808) noch nicht erledigt ist und die für Schritt C1 erforderlichen Metadaten vorliegen. (ferner auch die folgende Logik abarbeiten) wenn die für Schritt C2 benötigten Metadaten (der Prozess 809 der Vorverarbeitung und der Komprimierung) gerade verfügbar sind, dann (ferner auch die folgende Logik abarbeiten) wenn alle Metadaten vorliegen, die durch das Metadatenerfassungs- und -eingabetool 161 erfasst werden können, das Produkt in die Warteschlange von B3 (Prozess 806 zur überwachten Freigabe) einstellen, wenn für dieses Produkt die überwachte Freigabe gefordert wurde, ansonsten dieses Produkt in die Warteschlange von Bevor (Prozess 807 zur Erzeugung des Metadaten-SC) einstellen, wenn alle Informationen von Schritt C4 (Verschlüsselungsprozess 811) der Inhaltsbearbeitungstools 155 vorliegen, oder das Produkt markieren, dass es die Chiffrierschlüssel benötigt, und dieses Produkt in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen wartenden Produkte) einstellen. Ansonsten wird das Produkt in die Warteschlange von B3 (Prozess 806 zur überwachten Freigabe) eingestellt, wenn der Lieferant der Metadaten eine streng überwachte Freigabe verlangt hat, ansonsten wird nichts unternommen (das Produkt bleibt in der Warteschlange von B2 (Prozess 804 der manuellen Eingabe der Metadaten)).
    • B3: Während des Schrittes B3 (Prozess 806 zur überwachten Freigabe), wird das Produkt in die Warteschlange von B2 eingestellt, wenn diese Bedienperson das Produkt zurück zu Schritt B2 (Prozess 804 der manuellen Eingabe der Metadaten) sendet. Ansonsten, wenn die Bedienperson das Produkt freigibt, dieses Produkt in die Warteschlange von Bevor (Prozess zur Erzeugung des Metadaten-SC) einstellen, wenn alle Informationen von Schritt C4 (Verschlüsselungsprozess 811) der Inhaltsbearbeitungstools 155 vorliegen, ansonsten dieses Produkt markieren, dass es Chiffrierschlüssel benötigt, und in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen wartenden Produkte) einstellen. Ansonsten bleibt das Produkt in der Warteschlange von B3 (Prozess 806 zur überwachten Freigabe).
    • Bevor: Nach dem Schritt Bevor (Prozess 807 zur Erzeugung des Metadaten-SC), die gepackten Metadaten des Produkts markieren. Wenn alle Tupel (Produkt/Qualitätsstufe) gepackt worden sind, dieses Produkt in die Warteschlange von A3 (Prozess 813 der abschließenden Qualitätssicherung) einstellen, wenn die Konfiguration des Inhaltsanbieters 101 die Qualitätssicherung des SC vorschreibt, ansonsten dieses Produkt in die Warteschlange von A4 (Prozess 814 zur Verteilung der Inhalte) einstellen. Ansonsten das Produkt markieren, dass es die Inhalts-SCs benötigt, und dieses Produkt in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen wartenden Produkte) einstellen.
    • C1: Nach Schritt C1 (dem Wasserzeichenprozess 808) einen Eintrag für jedes Tupel (Produkt/Qualitätsstufe) erzeugen und in die Warteschlange von C2 einstellen, wenn die für Schritt C2 (den Vorverarbeitungs- und Komprimierungsprozess 809) erforderlichen Metadaten vorhanden sein, ansonsten das Produkt markieren, dass die Metadaten für die Vorverarbeitung/Komprimierung benötigt werden, und dieses Produkt in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen wartenden Produkte) einstellen.
    • C2: Nach Schritt C2 (dem Prozess 809 zur Vorverarbeitung und Komprimierung) dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange von C3 (dem Prozess 810 der Qualitätskontrolle der Inhalte) einstellen, wenn die Konfiguration des Inhaltsanbieters 101 den Prozess 810 der Qualitätskontrolle der Inhalte angibt, ansonsten dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange von C4 (dem Verschlüsselungsprozess 811) einstellen.
    • C3: Nach Schritt C3 (dem Prozess 810 der Qualitätskontrolle der Inhalte) dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange von C4 (dem Verschlüsselungsprozess 811) einstellen.
    • C4: Nach Schritt C4 (dem Verschlüsselungsprozess 811) die benötigten Informationen (d.h. den durch den Prozess erzeugten und zum Verschlüsseln der Inhalte 113 verwendeten symmetrischen Schlüssel 623) dem Metadatenerfassungs- und -eingabetool 161 zur Verfügung stellen, dann dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange von C6 (dem Prozess 812 zum Erzeugen des Inhalts-SC) einstellen, wenn alle für den Inhalts-SC 630 erforderlichen Metadaten vorliegen, ansonsten das Produkt markieren, dass die Metadaten für den Inhalts-SC 630 benötigt werden, und dieses Tupel (Produkt/Qualitätsstufe) in die Warteschlange von A2 (Prozess 801 der auf Aktionen/Informationen wartenden Produkte einstellen.
    • C5: Nach Schritt C5 (dem Prozess 812 zum Erzeugen des Inhalts-SC) Die Qualitätsstufe 113 markieren, mit dem die Inhalte gepackt worden sind, wenn alle Tupel (Produkt/Qualitätsstufe) gepackt worden sind, dann wenn die Konfiguration des Inhaltsanbieters 101 die Qualitätsprüfung des SC vorschreibt, dieses Produkt in die Warteschlange von A3 (dem Prozess 813 der abschließenden Qualitätssicherung) einstellen, ansonsten dieses Produkt in die Warteschlange von A4 (dem Prozess 814 zur Verteilung der Inhalte) einstellen, ansonsten das Produkt markieren, das den Metadaten-SC 620 benötigt, und dieses Produkt in die Warteschlange von A2 (dem Prozess 801 der auf Aktionen/Informationen wartenden Produkte) einstellen, ansonsten (für alle nicht gepackten Tupel (Produkt/Qualitätsstufe)) nichts unternehmen (ein anderes Tupel (Produkt/Qualitätsstufe) löst eine Aktion aus).
  • C. Metadatenerfassungs- und -eingabetool
  • Metadaten bestehen aus den Daten zur Beschreibung der Inhalte 113, bei Musik zum Beispiel dem Titel der Aufnahme, dem Künstler, dem Autor/Komponist, dem Produzenten und der Länge der Aufnahme. Die folgende Beschreibung geht davon aus, dass es sich bei den Inhalten 113 um Musik handelt, dem Fachmann ist jedoch klar, das auch andere Arten von Inhalten, z.B. Videos, Programme, Multimedia, Spielfilme und Ähnliches, innerhalb des wahren Geltungsbereichs und des Anliegens der vorliegenden Erfindung liegen.
  • Dieses Teilsystem verknüpft die vom Inhaltsanbieter 101 zur Vermarktung des Produkts (bei Musik z.B. Hörproben dieses Künstlers, Werdegang dieses Künstlers, eine Liste von Alben, auf denen diese Aufnahme zu finden ist, mit diesem Künstler und/oder Produkt verbundene Genres) an den elektronischen Laden 103 für digitale Inhalte gelieferten Daten mit den Daten, die der Inhaltsanbieter 101 dem Endbenutzer mit dem gekauften Produkt zur Verfügung stellt (z.B. Künstler, Produzent, Albumhülle, Spieldauer), und den verschiedenen Kaufoptionen (den Nutzungsbedingungen 517), die der Inhaltsanbieter 101 dem Endbenutzer anbieten möchte. Die Daten werden in einen Metadaten-SC 620 eingefügt und dem elektronischen Laden 103 für digitale Inhalte zur Verfügung gestellt. Zu diesem Zweck werden die folgenden Tools bereitgestellt:
    • • Tool zur automatischen Metadatenerfassung
    • • Tool zur manuellen Metadateneingabe
    • • Tool für Nutzungsbedingungen
    • • Tool für überwachte Freigabe
  • Diese Tools versetzen den Inhaltsanbieter 101 in die Lage, die oben für die Ablaufsteuerung 154 beschriebenen Prozesse auszuführen. Die hier beschriebenen Tools bilden ein Toolkit, das bei der bevorzugten Ausführungsart in Java geschrieben ist, jedoch können auch andere Programmiersprachen wie beispielsweise C/C++, Assembler und Ähnliche verwendet werden.
  • 1. Tool zur automatischen Metadatenerfassung
  • Das Tool zur automatischen Metadatenerfassung versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 803 zur automatischen Metadatenerfassung auszuführen. Das Tool zur automatischen Metadatenerfassung dient zum Zugreifen auf die Datenbank 160 des Inhaltsanbieters 101 und zum Abrufen von möglichst vielen Daten ohne Unterstützung durch eine Bedienperson. Zur Automatisierung dieses Prozesses stehen Konfigurierungsverfahren zur Verfügung. Der Inhaltsanbieter 101 kann die Standardmetadatenschablone so gestalten, dass sie diejenigen Datentypen bezeichnet, die dieser Inhaltsanbieter 101 dem Endbenutzer anbieten möchte (z.B. Komponist, Produzent, Mitwirkende, Länge der Aufnahme) und die Werbedatentypen, die der Inhaltsanbieter 101 dem elektronischen Laden 103 für digitale Inhalte bereitstellt (bei Musik beispielsweise Hörproben von diesem Künstler, einen Werdegang dieses Künstlers, die Liste der Alben, auf denen diese Aufzeichnung zu finden ist, zu diesem Künstler gehörende Genres). Die Standardmetadatenschablone beinhaltet Datenfelder, die vom Endbenutzergerät 109 benötigt werden, Datenfelder, die dem Endbenutzergerät 109 zur Auswahl bereitgestellt werden können, und eine Sammlung von Datenfeldern, die nur auf den elektronischen Laden 103 für digitale Inhalte zugeschnitten sind und für den Künstler, das Album und/oder die einzelne Platte werben.
  • Zum Entnehmen der Datenfelder für die Schablone aus der Datenbank 160 des Inhaltsanbieters 101 verwendet das Werkzeug zur automatischen Metadatenerfassung eine Tabelle, die den Datentyp (z.B. Komponist, Produzent und Biographie des Künstlers) dem Speicherplatz in der Datenbank zuordnet, an dem die Daten zu finden sind. Jeder Inhaltsanbieter 101 ist bei der Erstellung dieser Zuordnungstabelle für die jeweilige Umgebung behilflich.
  • Das Werkzeug zur automatischen Metadatenerfassung verwendet eine Metadatenschablone des Inhaltsanbieters 101 und die Zuordnungstabelle, um alle in der Datenbank 160 verfügbaren Daten des Inhaltsanbieters 101 zu erfassen. Der Status jedes Produkts wird durch das Ergebnis des Prozesses 803 zur automatischen Metadatenerfassung aktualisiert. Ein Produkt, bei dem erforderliche Daten noch fehlen, wird in die Warteschlange des Prozesses 804 zur manuellen Metadateneingabe eingestellt, ansonsten kann es in einen Metadaten-SC 620 gepackt werden.
  • 2. Tool zur manuellen Metadateneingabe
  • Das Tool zur manuellen Metadateneingabe versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 804 zur manuellen Metadateneingabe auszuführen. Das Tool zur manuellen Metadateneingabe gestattet jeder ordnungsgemäß autorisierten Bedienperson die Eingabe der fehlenden Daten. Wenn die Bedienperson feststellt, dass die fehlenden Daten nicht zur Verfügung stehen, kann sie das Produkt mit einem Kommentar versehen und die überwachte Freigabe anfordern. Der Inhaltsanbieter 101 kann aus Gründen der Qualitätssicherung verlangen, dass das Produkt eine überwachte Freigabe durchläuft. Sobald alle erforderlichen Daten vorliegen und wenn keine überwachte Freigabe gefordert worden ist, kann das Produkt in einen Metadaten-SC 620 gepackt werden.
  • 3. Tool für Nutzungsbedingungen
  • Das Tool für Nutzungsbedingungen versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 805 für Nutzungsbedingungen auszuführen. Der Prozess des Anbietens der Inhalte 113 zum Verkauf oder zur Miete (begrenzte Nutzung) zur Lieferung auf elektronischem Wege beinhaltet eine Reihe von geschäftlichen Entscheidungen. Der Inhaltsanbieter 101 legt fest, in welchen Komprimierungsgraden die Inhalte 113 zur Verfügung gestellt werden. Dann werden für jede komprimierte Version der Inhalte 113 eine oder mehrere Nutzungsbedingungen angegeben. Jede Nutzungsbedingung definiert die Rechte des Endbenutzers und alle Einschränkungen für den Endbenutzer bezüglich der Nutzung der Inhalte 113.
  • Als Teil des Tools 155 wird dem Produkt eine Reihe von Nutzungsbedingungen (Endbenutzerrechte und -einschränkungen) beigefügt.
  • Eine Nutzungsbedingung definiert:
    • 1. die komprimierte codierte Version der 133, für die diese Nutzungsbedingung gilt.
    • 2. den Benutzertyp, für den diese Nutzungsbedingung gilt (z.B. Geschäftskunde, Privatkunde)
    • 3. ob diese Nutzungsbedingung zum Kauf oder zur Miete der Inhalte 113 berechtigt.
  • Für eine Miettransaktion:
    • • Die zur Begrenzung der Mietdauer verwendete Maßeinheit (z.B. Tage, Anzahl der Wiedergaben).
    • • Die Anzahl der oben genannten Einheiten, nach der die Inhalte 113 nicht wiedergegeben werden können.
  • Für eine Kauftransaktion:
    • • Die Anzahl der nutzbaren Kopien, die der Endbenutzer herstellen darf.
    • • Auf welche Arten von Medien er/sie diese Kopien speichern darf (z.B. beschreibbare CD (CD-R), MiniDisc, Personal Computer).
    • 4. die Zeitspanne, während der die Kauf-/Miettransaktion durchgeführt werden darf (d.h., ein Endbenutzer darf im Rahmen dieser festgelegten Nutzungsbedingung erst nach dem Zeitpunkt, an dem die Verfügbarkeit beginnt, und bis zu dem Zeitpunkt, an dem die Verfügbarkeit endet, kaufen/mieten).
    • 5. die Länder, von denen ein Endbenutzer diesen Kauf (oder diese Miete) durchführen kann.
    • 6. den Preis der Kauf-/Miettransaktion unter dieser Nutzungsbedingung.
    • 7. die Wasserzeichenparameter.
    • 8. die Arten von Ereignissen, die der Freigabestelle 105 mitgeteilt werden müssen.
  • Ein Beispiel für einen Satz von Nutzungsbedingungen
  • Der Inhaltsanbieter 101 kann sich entschließen, die Akzeptanz der Neuauflage des Kinderliedes eines bekannten Sängers von Kinderliedern auf dem nordamerikanischen Markt während des vierten Quartals 1997 zu testen. Durch den Test wird das Lied in zwei verschiedenen komprimierten Komprimierungsversionen zur Verfügung gestellt: 384 kBit/s und 56 kBit/s. Die Version mit 384 kBit/s kann gekauft (und eine Kopie auf eine Minidisk gespeichert) werden, während die Version mit 56 kBit/s nur gekauft werden kann (ohne Kopien zu ziehen). Die Wasserzeichenbefehle sind für Kauf/Miete gleich, und der Inhaltsanbieter 101 verlangt von der Freigabestelle 105, jede gezogene Kopie zu zählen. Dann würden die Nutzungsbedingungen wie folgt aussehen:
  • Figure 01510001
  • 4. Teile des Metadaten-SC 620
  • Im Folgenden sind einige Arten von Daten aufgeführt, die das Metadatenerfassungs- und -eingabetool 161 zum Einfügen in den Metadaten-SC 620 sammelt. Dabei wurde versucht, die Daten nach Funktion und Zielgruppe in SC-Teile einzuteilen.
  • Figure 01520001
  • Figure 01530001
  • Figure 01540001
  • 5. Tool für die überwachte Freigabe
  • Das Tool zur überwachten Freigabe versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 806 zur überwachten Freigabe auszuführen. Eine vom Inhaltsanbieter 101 beauftragte Person mit der Berechtigung zur überwachten Freigabe kann ein auf die überwachte Freigabe wartendes Produkt (d.h. ein Produkt in der Warteschlange des Prozesses 806 zur überwachten Freigabe) aufrufen, dessen Inhalte 113 und die ihn begleitenden Kommentare prüfen und entweder seine Inhalte 113 bestätigen und das Produkt zum Packen in einen Metadaten-SC 620 freigeben oder erforderliche Korrekturen vornehmen und das Produkt zum Packen in einen Metadaten-SC 620 freigeben oder einen Kommentar zur genaueren Bezeichnung der Korrekturmaßnahme einfügen und das Produkt noch einmal in den Prozess 704 zur manuellen Metadateneingabe einsteuern.
  • Bei einer anderen Ausführungsart kann sich an die Erzeugung des SC ein wahlweise anderer Schritt zur Qualitätssicherung anschließen, bei dem die Inhalte 113 des SC geöffnet und auf Vollständigkeit und Exaktheit geprüft werden können und bei dieser Gelegenheit eine abschließende Zustimmung für die Freigabe des Produkts für den Vertriebskanal erteilt oder verweigert werden kann.
  • D. Tool zur Bearbeitung von Inhalten
  • Die Inhaltsbearbeitungstools 155 stellen in Wirklichkeit eine Sammlung von Softwarewerkzeugen dar, die zur Bearbeitung der Datei der digitalen Inhalte dienen, um codierte, verschlüsselte und mit Wasserzeichen versehene Kopien der Inhalte herzustellen. Die Tools nutzen Tools zur Bearbeitung digitaler Inhalte nach Industriestandard, um Wasserzeichen-, Codierungs- und Verschlüsselungstechnologien durch neue Technologien bei deren Erscheinen modular zu ersetzen. Wenn das ausgewählte industrielle Tool über eine Oberfläche mit Befehlszeile für Systemaufrufe geladen und mit Parametern versehen werden kann oder ein Toolkit bereitstellt, in welchem Funktionen über eine DLL-Oberfläche aufgerufen werden können, kann die Inhaltsbearbeitung in bestimmtem Umfang automatisiert werden. Eine Benutzeroberflächenanwendung für jedes Tool fragt die entsprechende Warteschlange in den Inhaltsbearbeitungstools 155 nach dem nächsten anstehenden Job ab, ruft die erforderlichen Dateien und Parameter ab und lädt dann zum Ausführen der erforderlichen Funktion das Bearbeitungstool nach Industriestandard ab. Nach Erledigung der Task kann eine manuelle Aktualisierung der Warteschlange erforderlich sind, wenn das Tool den Beendigungsstatus nicht mitgeteilt hat.
  • Hier wird eine allgemeingültige Version der Inhaltsbearbeitungstools 155 beschrieben, jedoch kann eine spezifische Anpassung durchgeführt werden. Die Inhaltsbearbeitungstools 155 können in Java, C/C++ oder einer gleichwertigen Software geschrieben sein. Die Inhaltsbearbeitungstools 155 können durch computerlesbare Mittel geliefert werden, zum Beispiel durch Disketten, CDs oder über eine Website.
  • 1. Wasserzeichentool
  • Das Wasserzeichentool versetzt einen Benutzer in die Lage, den oben beschriebenen Wasserzeichenprozess 808 auszuführen. Dieses Tool fügt unter Verwendung der ausgewählten Wasserzeichentechnologie Urheberrechtsinformationen des Inhaltsanbieters 101 in die Lieddatei ein. Die eigentlichen auszugebenden Informationen werden durch den Inhaltsanbieter 102 und die ausgewählte spezielle Wasserzeichentechnologie festgelegt. Diese Informationen sind beim Wasserzeichentool auf der Benutzeroberfläche verfügbar, sodass hier diese Informationen ordnungsgemäß an die Wasserzeichenfunktion weiterleiten kann. Hierfür ist ein synchroner Ablauf mit dem Metadatenerfassungs- und -eingabetool 161 erforderlich, damit sichergestellt ist, dass diese Informationen hier bereits erfasst worden sind, bevor die Audiodatei des Liedes zum Beispiel zur Bearbeitung zugelassen wird. Dieses Lied steht dann so lange nicht zur Audioverarbeitung zur Verfügung, bis die Wasserzeicheninformationen angekommen sind.
  • Das Wasserzeichen wird im ersten Schritt der Audioverarbeitung eingefügt, da es allen Codierungen des erzeugten Liedes gemeinsam ist. Solange das Wasserzeichen die Codierungstechnologie überstehen kann, braucht der Wasserzeichenprozess für ein Lied jeweils nur einmal ausgeführt zu werden.
  • Es sind verschiedene Wasserzeichentechnologien bekannt und handelsüblich. Das Wasserzeichentool auf der Benutzeroberfläche kann jedoch eine Vielfalt von industriell üblichen Wasserzeichentools unterstützen.
  • 2. Vorbearbeitungs- und Komprimierungstool
  • Das Vorverarbeitungs- und Komprimierungstool versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 809 zur Vorverarbeitung und Komprimierung auszuführen. Die Codierung besteht im Grunde in der Anwendung eines verlustbehafteten Komprimierungsalgorithmus, um bei dem Musikbeispiel der Inhalte zu bleiben, auf einen PCM-Audiodatenstrom. Die Codiereinheit kann für gewöhnlich so eingestellt werden, dass sie je nach der verlangten Audioqualitätsstufe verschiedene Bitstromraten für die Wiedergabe erzeugt. Eine höhere Qualität führt zu größeren Dateien, und da die Dateien für Inhalte 113 mit hoher Qualität ziemlich groß werden können, können die Zeiten für das Herunterladen für Inhalte 113 mit hoher Qualität recht lang werden und mitunter von Standardmodems mit 28 000 Bit/s nicht bewältigt werden.
  • Deshalb kann der Inhaltsanbieter 101 zum Herunterladen der digitalen Inhalte eine Vielfalt von Qualitätsstufen anbieten, um sowohl die eiligen und mit geringer Bandbreite ausgestatteten Kunden, die nicht Stunden auf das Herunterladen warten wollen, als auch die anspruchsvollen oder mit hoher Bandbreite ausgestatteten Kunden zufriedenzustellen, die entweder nur Inhalte 113 mit hoher Qualität kaufen oder über eine Hochgeschwindigkeitsübertragung verfügen.
  • Komprimierungsalgorithmen wenden unterschiedliche Techniken an, um Kopien der Inhalte 113 mit niedrigerer Bitrate zu erzeugen. Die Techniken unterscheiden sich bezüglich des Algorithmus (d.h. MPEG, AC3, ATRAC) und bezüglich des Komprimierungsgrades. Zum Erreichen höherer Komprimierungsgrade werden die Daten für gewöhnlich mit niedrigerer Abtastrate neu eingespielt, bevor sie zum Komprimierungsalgorithmus gelangen. Um eine wirksamere Komprimierung mit geringerem Verlust an Tonqualität zu erreichen oder einen übermäßigen Ausfall bestimmter Frequenzbereiche zu verhindern, müssen für die digitalen Inhalte mitunter Änderungen in bestimmten Frequenzbereichen oder Lautstärkebereichen der Aufzeichnung vorgenommen werden. Die Anforderungen and die Vorverarbeitung der Inhalte hängen direkt vom Komprimierungsalgorithmus und dem geforderten Komprimierungsgrad ab. In bestimmten Fällen kann der Stil der Inhalte 113 (z.B. musikalisches Genre) mit Erfolg zum Festlegen der Anforderungen für die Vorverarbeitung herangezogen werden, da Lieder desselben Genres normalerweise denselben Lautstärkeumfang haben. Bei bestimmten Komprimierungswerkzeugen sind diese Vorbearbeitungsfunktionen Bestandteil des Codierungsprozesses. Bei anderen Komprimierungswerkzeugen wird die gewünschte Vorbearbeitung vor der Komprimierung durchgeführt.
  • Außer der zum Herunterladen vorgesehenen Audiodatei gibt es für jedes Lied auch eine mit niedriger Bitrate (Low Bit Rate, LBR) codierte Hörprobe, damit das Lied unter Verwendung eines LBR-Streamingprotokolls bearbeitet werden kann. Die Inhaltsverarbeitungstools 155 sind auch für diese LBR-Codierung zuständig. Diese Hörprobe wird vom Inhaltsanbieter 101 entweder als separate PCM-Datei oder in Form der Parameter Startzeitpunkt und Länge bereitgestellt.
  • Ebenso wie beim Einfügen des Wasserzeichens wird erwartet, dass die Codierungswerkzeuge über eine DLL oder eine Oberfläche mit Befehlszeile für Systemaufrufe geladen und mit allen Parametern zur Vorbearbeitung und Komprimierung überführt werden kann. Das Codierungstool auf der Benutzeroberfläche muss möglicherweise mit dem Metadatenerfassungs- und -eingabetool 161 synchron laufen, wenn es sich beispielsweise um Inhalte in Form von Musik handelt und wenn festgestellt wird, dass das Genre des Liedes vor dem Ausführen jeglicher Vorbearbeitung der Audioinhalte von der Datenbank 160 des Inhaltsanbieters 101 geholt wird. Das hängt von den ausgewählten Codierungswerkzeugen und davon ab, wie klar das Lied einem Genre zugeordnet werden kann. Wenn der Inhaltsanbieter 101 die Auswahl der codierten Qualitätsstufen je Lied ändert, werden auch diese Informationen vor dem Codierungsschritt bereitgestellt und stimmen mit den durch das Metadatenerfassungs- und -eingabetool 161 erzeugten Metadaten überein.
  • Heutzutage ist eine Vielfalt von Codierungsalgorithmen und -werkzeugen für hohe Qualitätsansprüche bekannt. Das Codierungstool auf der Benutzeroberfläche kann jedoch eine Vielfalt industrieller Codierungswerkzeuge unterstützen.
  • 12 zeigt ein Flussdiagramm einer Ausführungsart für das Tool zur automatischen Metadatenerfassung von 8 gemäß der vorliegenden Erfindung. Der Prozess beginnt mit dem Lesen einer Kennung des Mediums, das vom Inhaltsanbieter 101 untersucht wird. Ein Beispiel stellen die Inhalte in einer Ausführungsart mit Audio-CD dar. Bei einer Ausführungsart mit Audio-CD können die folgenden Codes verwendet werden: universeller Preiscode (Universal Price Code, UPC), internationaler Standardaufzeichnungscode (International Standard Recording Code, ISRC) und die internationale Standardmusiknummer (International Standard Music Number, ISMN). Diese Kennung wird in Schritt 1201 in dem entsprechenden Wiedergabegerät für die Inhalte gelesen, zum Beispiel in einem CD-Spieler für Audio-CDs, einem DVD-Spieler für DVD-Filme, einem DAT-Recorder zur DAT-Aufzeichnung oder Ähnliches. Im nächsten Schritt 1202 wird diese Kennung zur Suche in einer Datenbank 160 des Inhaltsanbieters 101 verwendet. Einige oder alle der von dem in 8 beschriebenen Prozess der Ablaufsteuerung benötigten Informationen werden in Schritt 1203 aus der Datenbank 160 und anderen diesbezüglichen Quellen abgerufen. Solche Informationen können die Inhalte 113 und die zugehörigen Metadaten beinhalten. In Schritt 1204 werden die zusätzlich abgerufenen Informationen zum Starten der Ablaufsteuerung 154 verwendet, um die elektronischen Inhalte 113 zu erzeugen. Es ist klar, dass mehrere Auswahlmöglichkeiten für das Medium, zum Beispiel mehrere Audio-CDs, in die Warteschlange eingestellt werden können, damit das Tool zur automatischen Metadatenerfassung eine Reihe von Inhalten 113 für die elektronische Verteilung erzeugen kann. Zum Beispiel können alle Inhalte 113 von einer Reihe CDs oder sogar von ausgewählten Aufzeichnungen von einer oder mehreren CDs erzeugt werden, die vom Inhaltsanbieter 101 untersucht werden.
  • Bei einer anderen Ausführungsart können die Parameter für die Vorverarbeitung automatisch von der Datenbank 160 des Inhaltsanbieters abgerufen werden. 13 ist ein Flussdiagramm eines Verfahrens zum automatischen Einstellen der Vorverarbeitungs- und Komprimierungsparameter für das Werkzeug zur Vorverarbeitung und Komprimierung von 8 der vorliegenden Erfindung. Bei dieser Ausführungsart liegen die Inhalte 113 in Form von Musik vor. In Schritt 1301 wird die Musik (Inhalte 113) ausgewählt, um in den Inhaltscodierungstools 155 codiert zu werden. In Schritt 1302 wird das Genre der ausgewählten Musik ermittelt. Dies kann durch manuelle Eingabe oder anhand anderer verfügbarer Metadaten erfolgen, zum Beispiel der in dem in 12 beschriebenen Prozess abgerufenen zusätzlichen Daten. In Schritt 1303 werden der ausgewählte Audiokomprimierungsgrad und die ausgewählten Audiokomprimierungsalgorithmen geprüft. Im nächsten Schritt 1304 werden in Abhängigkeit vom Genre, von den Komprimierungseinstellungen und den Komprimierungsalgorithmen die im Prozess 809 zur Vorverarbeitung und Komprimierung zu verwendenden Parameter ermittelt.
  • 3. Tool zur Qualitätskontrolle von Inhalten
  • Das Tool zur Qualitätskontrolle von Inhalten versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 810 zur Qualitätskontrolle von Inhalten auszuführen. Dieses Tool zur Inhaltsbearbeitung steht wahlweise zur Verfügung und bietet einem Qualitätsprüfer die Möglichkeit, die codierten und mit Wasserzeichen versehenen Dateien der Inhalte durchzusehen und die Dateien der Inhalte nach Qualitätsgesichtspunkten zu bestätigen oder zurückzuweisen. Er kann die Inhalte neu codieren und die Einstellungen zur Vorverarbeitung so lange ändern, bis die Qualität stimmt, oder das Lied erneuten Verarbeitung markieren und eine Anmerkung beifügen, in der er das Problem beschreibt.
  • Dieser Prozessschritt kann durch den Inhaltsanbieter 101 als optionaler oder als geforderter Schritt im Arbeitsablauf der Inhaltsverarbeitung konfiguriert werden. Ein weiterer optionaler Schritt des Prozesses 813 zur abschließenden Qualitätssicherung wird nach dem Packen aller SCs für diese Inhalte (z.B. von jedem SC für die Lieder auf einer CD) bereitgestellt, bei dem die Codierungsqualität der Inhalte geprüft werden kann, jedoch kann die Verarbeitung der Inhalte rationeller ablaufen, wenn das Problem bereits vor der Verschlüsselung und dem Packen erkannt wird. Deshalb ist es äußerst wünschenswert, dass die Qualität der Inhalte in diesem Schritt sichergestellt wird und nicht erst nach Abschluss der gesamten Verarbeitung.
  • 4. Verschlüsselungstool
  • Das Verschlüsselungstool versetzt einen Benutzer in die Lage, den oben beschriebenen Verschlüsselungsprozess 811 auszuführen. Die Verschlüsselung der Inhalte stellt den abschließenden Schritt der Inhaltsverarbeitungstools 155 dar. Jetzt wird jede der durch das Codierungstool erzeugte Version der Inhalte verschlüsselt. Das Verschlüsselungstool ist eine Funktion des SC-Packers. Der SC-Packer wird aufgerufen, um das Lied zu verschlüsseln und gibt den erzeugten und verwendeten Chiffrierschlüssel wieder zurück. Dieser Schlüssel wird später in den SC-Packer überführt, um zur Erzeugung des Metadaten-SC 620 verwendet zu werden.
  • E. Tool zur Erzeugung von Inhalts-SCs
  • Nachdem alle Metadaten beschafft worden sind, ordnet das Tool zur Erzeugung des Inhalts-SC die Metadaten entsprechend ihrer vorgesehenen Verwendung in Kategorien ein. Diese Metadatengruppen werden in Dateien geschrieben, um als Metadatenteile für den Metadaten-SC 620 dem SC-Packertool zugeführt zu werden. Jedes Teil (Datei) weist eindeutige Verarbeitungsanforderungen auf. Nachdem die betreffenden Lieder bearbeitet und verschlüsselt und die Zieladresse (URL der Inhaltsspeichereinrichtung 111) ermittelt worden ist, kann der Inhalts-SC 630 für die Inhalte 113 erzeugt werden. Die Inhalte 113, deren Verarbeitung abgeschlossen ist und die alle oben beschriebenen Anforderungen erfüllt haben, werden zum Packen in die Packerwarteschlange der Ablaufsteuerung 154 eingestellt.
  • Nun ruft das Tool zur Erzeugung des Inhalts-SC alle durch die vorhergehenden Schritte des Metadatenerfassungs- und -eingabetools 161 erzeugten Dateien ab und ruft die Funktionen des SC-Packers auf, um den Metadaten-SC 620 und den Inhalts-SC 630 zu erzeugen. Dieser Prozess erzeugt für jedes Lied einen einzigen Metadaten-SC 620 und mehrere Inhalts-SCs. Wenn es sich bei den Inhalten beispielsweise um Musik handelt, wird jede der während der Audioverarbeitung für die verschiedenen Qualitätsstufen des gesamten Liedes erzeugten Audiodateien in einen getrennten Inhalts-SC 630 gepackt. Die für die Hörprobe erzeugte Audiodatei wird als Metadatendatei weitergegeben, um in den Metadaten-SC 620 eingefügt zu werden.
  • F. Tool für abschließende Qualitätssicherung
  • Das Tool für abschließende Qualitätssicherung versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 813 für abschließende Qualitätssicherung auszuführen. Nachdem alle SCs für eine Inhaltsdatei erzeugt worden sind, stehen die Inhalte für eine abschließende Prüfung zur Qualitätssicherung zur Verfügung. Die Qualitätssicherung kann in verschiedenen Stufen des Vorbereitungsprozesses der Inhalte 113 durchgeführt werden. Der Inhaltsanbieter 101 kann festlegen, dass die Qualitätssicherung nach Abschluss jedes wichtigen Verarbeitungsschrittes durchgeführt werden soll, um aufwändige Nacharbeit zu vermeiden, oder dass bis zum Abschluss aller Prozesse zur Vorbearbeitung der Audiodateien gewartet und die Qualitätssicherung insgesamt auf einmal durchgeführt wird. Im letzteren Falle erfolgt die Qualitätssicherung zu diesem Zeitpunkt, nachdem die Erzeugung der SCs abgeschlossen ist. Unter Verwendung dieses Tool kann jeder SC für das Lied geöffnet, geprüft und die Audiodatei abgespielt werden.
  • Wenn Probleme erkannt werden, muss der SC aufgrund der internen Sicherheitsmerkmale des SC selbst bei geringfügigen Textänderungen neu erstellt werden. Um zur Neubearbeitung nicht unnötig viel Zeit aufzuwenden, ist es sehr empfehlenswert, dass von den Zwischenschritten zur Qualitätssicherung Gebrauch gemacht wird, um sicherzustellen, dass die Metadaten korrekt sind und dass dieser spezielle Schritt zur Qualitätssicherung zur Bewertung entsprechender Querbezüge zwischen den zu diesem Lied gehörenden SCs vorbehalten bleibt. Wenn Probleme erkannt werden, kann der Qualitätsprüfer eine Problembeschreibung eingeben, die dem Lied hinzugefügt wird, damit es zur Neubearbeitung wieder in die entsprechende Bearbeitungswarteschlange eingestellt wird. In der Ablaufsteuerung 154 wird der Status ordnungsgemäß aktualisiert, um den Status aller betreffenden Komponenten des Liedes anzuzeigen. Wenn keine Probleme erkannt werden, werden die Inhalte 113 markiert, dass sie für die Freigabe bereit sind.
  • G. Tool zur Verteilung von Inhalten
  • Das Tool zur Verteilung von Inhalten versetzt einen Benutzer in die Lage, den oben beschriebenen Prozess 814 zur Verteilung von Inhalten auszuführen. Nachdem die Freigabe der Inhalte 113 bestätigt worden ist, werden die SCs für die Inhalte 113 in die Warteschlange des Prozesses zur Verteilung von Inhalten eingestellt. Das Tool zur Verteilung von Inhalten überwacht die Warteschlange und führt je nach den vom Inhaltsanbieter 101 vorgegebenen Konfigurationseinstellungen die sofortige Übertragung der einzelnen SC-Dateien oder die geschlossene Übertragung einer Gruppe von SC-Dateien durch. Der Inhaltsanbieter 101 kann das Tool zur Verteilung der Inhalte wahlweise auch so konfigurieren, dass es alle SCs so lange in seiner Warteschlange belässt, bis sie manuell zur Freigabe markiert werden. Auf diese Weise kann der Inhaltsanbieter 101 die Inhalte bereits vor ihrem geplanten Erscheinungsdatum vorbereiten und so lange zurückhalten, bis er z.B. ein neues Lied, einen neuen Spielfilm oder ein Spiel freigeben möchte. Der SC kann auch aufgrund eines definierten Erscheinungsdatums den Zugriff auf die Inhalte 113 kontrollieren, sodass der Inhaltsanbieter 101 die eigentliche Lieferung der SCs nicht zurückstellen muss, aber diese manuelle Freigabeoption kann dennoch zu diesem Zweck oder zur Regelung der zur Übertragung dieser großen Dateien erforderlichen Netzbandbreite genutzt werden.
  • Wenn die Inhalts-SCs 630 für die Inhalte 113 zur Freigabe markiert worden sind, werden sie über FTP zur vorgesehenen Inhaltsspeichereinrichtung 111 übertragen. Der Metadaten-SC 620 wird über FTP an die Website 156 für Produktwerbung übertragen. Hier werden die SCs so lange im Verzeichnis für neue Inhalte 113 zwischengespeichert, bis sie verarbeitet und in die Website 156 für Produktwerbung integriert werden können.
  • 17 ist ein Flussdiagramm einer anderen Ausführungsart zum automatischen Abrufen zusätzlicher Informationen für das Tool zur automatischen Metadatenerfassung von 8 gemäß der vorliegenden Erfindung. Der Prozess ist dem oben bei 8 beschriebenen Prozess ähnlich. Jedoch sind hier die Qualitätsprüfungen der überwachten Freigabe 806 und der Qualitätskontrolle 809 zu einer Qualitätsprüfung mit der Bezeichnung Qualitätskontrolle 1704 zusammengefasst. Die Qualitätsprüfungen erfolgen vor der Erzeugung 807 des Metadaten-SC und der Erzeugung 812 des Inhalts-SC. Wenn die Qualitätsprüfung vor der Erzeugung der SCs erfolgt, entfallen die Schritte des Entpackens der Inhalte 113 und des zugehörigen Metadaten-SC 620. Außerdem entfällt bei dieser Ausführungsart die Warteschlange des Prozesses 801 der auf Aktionen/Informationen wartenden Produkte. Die Jobs werden je nach der anzufordernden Aktion in die jeweiligen Prozesswarteschlangen eingestellt. Wenn der Job beispielsweise die manuelle Eingabe von Metadaten verlangt, d.h. die Eingabe zusätzlicher Metadaten, wird der Job in die Warteschlange für manuelle Metadateneingabe eingestellt. Ferner ist der Prozess 803 zur automatischen Metadatenerfassung mit der Anforderung für neue Inhalte verschmolzen worden, damit er vor dem Metadatenerfassungs- und -eingabetool 161 und dem Inhaltsbearbeitungstool 155 erscheint. Abschließend muss darauf hingewiesen werden, dass die Nutzungsbedingungen 804 sowohl während des Prozesses 803 zur automatischen Metadatenerfassung als auch während des Prozesses 803 zur manuellen Metadateneingabe eingegeben werden. Somit können viele der Nutzungsbedingungen während des Schrittes 803 zur automatischen Metadatenerfassung automatisch eingefügt werden.
  • H. Website für Produktwerbung
  • Um Informationen darüber, was die Inhaltsanbieter 101 zum Verkauf über digitales Herunterladen zur Verfügung stellen, möglichst wirkungsvoll zu verbreiten und die erforderlichen Dateien den elektronischen Läden 103 für digitale Inhalte zukommen zu lassen, damit sie diese Inhalte 113 ihren Kunden zum Herunterladen zur Verfügung stellen, sollte jeder Inhaltsanbieter 101 über eine sichere Website verfügen, auf der diese Informationen untergebracht sind. Das ist dem von bestimmten Inhaltsanbietern 101 heutzutage verwendeten Verfahren ähnlich, mit dem sie ihren Einzelhändlern und anderen Personen mit einem Bedarf an diesen Informationen Werbeinhalte zugänglich machen. In den Fällen, da es einen solchen Dienst bereits gibt, kann in die Website ein zusätzlicher Bereich eingefügt werden, in dem elektronische Läden 103 für digitale Inhalte eine Liste der zum Verkauf über Herunterladen verfügbaren Inhalte ansehen können.
  • Der Inhaltsanbieter 101 führt vollständig Regie über die Gestaltung und Aufmachung dieser Website oder kann sich für eine Komplettlösung auf einem Webserver als Teil des Toolkits für das sichere Vertriebssystem 100 für digitale Inhalte entscheiden. Um seine eigene Gestaltung für diesen Dienst einzubringen, braucht der Inhaltsanbieter 101 nur in den Metadaten-SC 620 Links für die elektronische Läden 103 für digitale Inhalte einzufügen, die auf seine Website zugreifen. Dies erfolgt unter Verwendung des Toolkits für das sichere Vertriebssystem 100 für digitale Inhalte. Der Auswahlprozess und welche Informationen dargestellt werden, obliegt dem Inhaltsanbieter 101.
  • Der vom Werkzeug zur Inhaltsverbreitung über FTP empfangene Metadaten-SC 620 wird in ein Verzeichnis für neue Inhalte eingetragen und durch die Website 156 für Produktwerbung verarbeitet. Dieser Container kann mit dem SC-Übersichtstool geöffnet werden, um Informationen dieses Containers anzuzeigen und zu entnehmen. Diese Informationen können dann zum Aktualisieren von HTML-Webseiten und/oder zum Eintragen von Informationen in eine durchsuchbare Datenbank verwendet werden, die durch diesen Dienst gepflegt wird. Im Grunde ist das SC-Übersichtstool ein Teil des Inhaltsbeschaffungstool, das durch den elektronischen Laden 103 für digitale Inhalte zum Öffnen und Verarbeiten des Metadaten-SC 620 verwendet wird. Nähere Einzelheiten hierzu siehe im Abschnitt Inhaltsbeschaffungstool. Dann muss die Datei des Metadaten-SC 620 in ein permanentes Verzeichnis überführt werden, das durch die Website 156 für Produktwerbung gepflegt wird.
  • Nachdem der Metadaten-SC 620 in die Website 156 für Produktwerbung integriert worden ist, wird seine Verfügbarkeit bekannt gemacht. Der Inhaltsanbieter 101 kann eine Benachrichtigung an alle beteiligten elektronischen Läden 103 für digitale Inhalte senden, wenn jeweils ein neuer Metadaten-SC 620 zur Website hinzugefügt wurde, oder täglich (oder in einer anderen definierten Abfolge) eine einzige Benachrichtigung über alle an diesem Tag (oder während dieses Zeitraums) hinzugefügten Metadaten-SC 620 versenden. Diese Benachrichtigung erfolgt standardmäßig über einen HTTP-Austausch mit dem Webserver des elektronischen Ladens 103 für digitale Inhalte durch Senden einer definierten GCI-Zeichenfolge, in der die Parameter enthalten sind, die auf den hinzugefügten Metadaten-SC 620 verweisen. Diese Nachricht wird durch das Modul Benachrichtigungsoberfläche des elektronischen Ladens 103 für digitale Inhalte verarbeitet, das unten beschrieben wird.
  • I. Lagerung von Inhalten
  • Die Unterhaltungsindustrie produziert Jahr für Jahr tausende von Titeln, zum Beispiel CDs, Spielfilme und Spiele, die zu den zigtausenden gegenwärtig erhältlichen Titeln hinzukommen. Das sichere Vertriebssystem 100 für digitale Inhalte ist dafür ausgelegt, alle gegenwärtig in Läden erhältlichen Titel zu verwalten. Die Anzahl der möglicherweise täglich von dem sicheren Vertriebssystem 100 für digitale Inhalte an Kunden herunterzuladenden Titel geht in die tausende oder zigtausende. Bei einer großen Anzahl von Titeln ist hierfür eine große Bandbreite erforderlich. Die Anforderungen an die Plattenspeicherkapazität der Computer und an die Bandbreite macht ein verteiltes, skalierbares System mit mehreren Inhaltsspeichereinrichtungen 111 erforderlich. Das System unterstützt auch Kunden in der ganzen Welt. Deshalb müssen auch im Ausland Inhaltsspeichereinrichtungen bereitgehalten werden, um die Lieferung an Kunden in der ganzen Welt zu beschleunigen.
  • Die Speicherung der Inhalte in dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte erfolgt in mehreren Inhaltsspeichereinrichtungen 111, die zusammen genommen alle durch das sichere elektronische Vertriebssystem 100 für digitale Inhalte angebotenen Inhalte 113 enthalten, und einige (nicht gezeigte) sekundäre Speichereinrichtungen, die die neuesten vom Inhaltsanbieter 101 angebotenen Hits enthalten. Die Anzahl der Inhaltsspeichereinrichtungen 111 ändert sich in Abhängigkeit von der Anzahl der das System nutzenden Endbenutzer. Auf den sekundären Speichereinrichtungen ist nur eine begrenzte Anzahl von Liedern untergebracht, jedoch stellen sie prozentual einen großen Anteil an der im System genutzten Bandbreite dar. Die sekundären Speichereinrichtungen gehen online, sobald das Volumen der primären Speichereinrichtungen an die Kapazitätsgrenze stößt. Die sekundären Speichereinrichtungen können in unmittelbarer Nähe der Netzzugriffspunkte gelegen sein, um das Herunterladen zu beschleunigen. Zur Beschleunigung des Herunterladens können sie auch in unterschiedlichen geografischen Regionen in der ganzen Welt installiert werden.
  • Wenn der Inhaltsanbieter 101 beschließt, alle von ihm angebotenen Inhalte 113 in seinem eigenen System zu verwalten, kann er als eine einzige Inhaltsspeichereinrichtung 111 mit oder ohne zusätzliche sekundäre Speichereinrichtungen in Erscheinung treten. Dadurch ist er in der Lage, sein eigenes skalierbares verteiltes System aufzubauen. Bei einer anderen Ausführungsart kann auch ein elektronischer Laden 103 für digitale Inhalte als Inhaltsspeichereinrichtung 111 für bestimmte Inhalte 113 in Erscheinung treten. Diese Ausführungsart setzt einen Zahlungsverkehr zwischen dem elektronischen Laden 103 für digitale Inhalte und dem Inhaltsanbieter 101 voraus.
  • 1. Inhaltsspeichereinrichtung
  • Inhalte 113 werden durch das im Kapitel Inhaltsanbieter der vorliegenden Beschreibung beschriebene Inhaltsausgabetool über FTP oder HTTP oder offline über Mittel wie Magnetband, CD-ROM, Flash-Speicher oder andere computerlesbaren Medien ausgegeben. Der durch den Inhaltsanbieter 101 erzeugte Metadaten-SC 620 enthält ein Feld, das die URL angibt, über welche der Inhalts-SC 630 für diese Inhalte 113 gefunden werden kann. Diese URL entspricht einer Inhaltsspeichereinrichtung 111. Der elektronische Laden 103 für digitale Inhalte kann diese URL überschreiben, wenn der Inhaltsanbieter 101 dies im Angebots-SC 641 gestattet. Das Endbenutzergerät 109 setzt sich mit dieser Inhaltsspeichereinrichtung 111 in Verbindung, wenn es den Inhalts-SC 630 herunterladen möchte.
  • Das Endbenutzergerät 109 löst eine Anforderung nach einem Inhalts-SC 630 aus, indem es den Lizenz-SC 660 an die Inhaltsspeichereinrichtung 111 sendet. Dies ist derselbe Lizenz-SC 660, der durch die Freigabestelle 105 zurückgesendet wurde. Die digitale Signatur des Lizenz-SC 660 kann geprüft werden, um festzustellen, ob es sich um einen gültigen Lizenz-SC 660 handelt. Wenn der Lizenz-SC 660 gültig ist, wird entweder das Herunterladen ausgelöst, oder die Anforderung zum Herunterladen kann an eine andere Inhaltsspeichereinrichtung 111 umgeleitet werden.
  • 2. Durch das sichere elektronische Vertriebssystem 100 für digitale Inhalte zur Verfügung gestellte Inhaltsspeichereinrichtungen 111
  • Die Entscheidung für das sichere elektronische Vertriebssystem 100 für digitale Inhalte, von welcher Speichereinrichtung die Inhalte 113 heruntergeladen werden sollen, wird durch die primäre Inhaltsspeichereinrichtung gefällt, welche zuerst die Anforderung nach einem Inhalts-SC 630 empfangen hat. Diese Speichereinrichtung nutzt zum Fällen dieser Entscheidung die folgenden Informationen:
    • Gibt es sekundäre Inhaltsspeichereinrichtungen, in denen die angeforderten Inhalte 113 untergebracht sind? (Der größte Teil der durch das sichere elektronische Vertriebssystem 100 für digitale Inhalte angebotenen Inhalte 113 befindet sich nur in primären Inhaltsspeichereinrichtungen);
    • • An welchem geografischen Ort befindet sich das Endbenutzergerät 109? (Diese Information kann von dem Endbenutzergerät 109 erhalten werden, wenn die Anforderung im Endbenutzergerät 109 ausgelöst und im Bestell-SC 650 an die Freigabestelle 105 gesendet wurde);
    • • Ist die entsprechende sekundäre Speichereinrichtung aktiv und betriebsbereit? (Die sekundären Speichereinrichtungen können mitunter offline sein);
    • • Wie stark sind die sekundären Speichereinrichtungen ausgelastet? (Wenn eine sekundäre Speichereinrichtung voll ausgelastet ist, kann eine andere Speichereinrichtung ausgewählt werden, die nicht so stark ausgelastet ist).
  • Bevor der Inhalts-Sc 630 an das Endbenutzergerät 109 gesendet wird, wird die Anforderung des Endbenutzers analysiert und geprüft. Es wird eine Datenbank mit allen IDs von Lizenz-SCs unterhalten, die bereits zum Herunterladen der Inhalte 113 benutzt worden sind. Diese Datenbank kann durchsucht werden, um sicherzustellen, dass das Endbenutzergerät 109 für jedes Stück der erworbenen Inhalte 113 nur eine Anforderung sendet. Dadurch werden böswillige Benutzer daran gehindert, wiederholt auf die Inhaltsspeichereinrichtungen 111 zuzugreifen, um diese zu verlangsamen, und das unberechtigte Herunterladen des Inhalts-SC 630 verhindert.
  • Das Auslagern der Inhalte 113 auf die sekundären Inhaltsspeichereinrichtungen und deren Zurücksetzen erfolgt periodisch entsprechend der Kundennachfrage nach den einzelnen Stücken der Inhalte 113.
  • Inhaltsspeicher-Router
  • Der (nicht gezeigte) Inhaltsspeicher-Router befindet sich in der Inhaltsspeichereinrichtung 111 und empfängt alle Anforderungen von Endbenutzern, welche Inhalte 113 herunterladen wollen. Er prüft die Gültigkeit der Anforderungen der Endbenutzer, um sicherzugehen, dass sie die Inhalte 113 wirklich gekauft haben. Hierfür wird eine Datenbank über den Status der sekundären Inhaltsspeichereinrichtungen unterhalten, in der die in der Speichereinrichtung enthaltenen Inhalte 113 und deren aktueller Status gespeichert sind. Dieser aktuelle Status beinhaltet den Datenverkehr in den Speichereinrichtungen und die Angabe, ob die Speichereinrichtung wegen Wartungsarbeiten geschlossen ist.
  • Die einzige Schnittstelle zum Inhaltsspeicher-Router stellt der Lizenz-SC 660 dar, der durch das Endbenutzergerät 109 gesendet wird, wenn die herunterzuladenden Inhalte 113 angefordert werden. Der Lizenz-SC 660 beinhaltet Informationen, die anzeigen, dass der Benutzer zum Herunterladen der Inhalte 113 berechtigt ist.
  • Sekundäre Inhaltsspeichereinrichtungen
  • Die (nicht gezeigten) sekundären Inhaltsspeichereinrichtungen speichern die beliebtesten Inhalte 113 des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte. Diese Speichereinrichtungen sind geografisch in der ganzen Welt verteilt und befinden sich in der Nähe von Netzzugriffspunkten (NAPs), um das Herunterladen zu beschleunigen. Diese Speichereinrichtungen werden in das System eingefügt, wenn die primären Inhaltsspeichereinrichtungen 111 an ihre Kapazitätsgrenzen stoßen.
  • IX. ELEKTRONISCHE LÄDEN FÜR DIGITALE INHALTE
  • A. Überblick – Unterstützung für mehrere elektronische Läden 103 für digitale Inhalte
  • Elektronische Läden 103 für digitale Inhalte sind ihrem Wesen nach Einzelhändler. Sie stellen diejenigen Einheiten dar, welche die an den Kunden zu vertreibenden Inhalte 113 vermarkten. Der vertrieb der Inhalte 113 beinhaltet Websites für den Einzelverkauf der digitalen Inhalte, Einzelhandelsläden für digitale Inhalte oder jegliche Unternehmen, die sich an der Vermarktung der elektronischen Inhalte 113 an Kunden beteiligen wollen. Diese Unternehmen können nur den Verkauf der elektronischen Inhalte 113 abwickeln oder den Verkauf elektronischer Waren mit anderen Waren koppeln, die sie gerade zum Verkauf anbieten. Die Hinzunahme von herunterladbaren elektronischen Waren in die von den elektronischen Läden 103 für digitale Inhalte angebotenen Dienstleistungen wird durch eine Reihe von Tools bewerkstelligt, die für die elektronischen Läden 103 für digitale Inhalte als Teil des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte entwickelt wurden.
  • Diese Tools werden durch die elektronischen Läden 103 für digitale Inhalte verwendet, um:
    • • Die durch den Inhaltsanbieter 101 konfektionierten Metadaten-SCs 620 zu erfassen,
    • • Inhalte 113 diesen SCs zu entnehmen und als zur Angebotserstellung zu verwenden,
    • • Angebots-SCs 641 zu erstellen, in denen die zum Verkauf angebotenen herunterladbaren Inhalte 113 beschrieben werden,
    • • Den Verkaufsabschluss und das Auslösen des Herunterladens durch Erzeugen und Senden eines Transaktions-SC 640 an Endbenutzergeräte 109 abzuwickeln,
    • • Den Verkauf von herunterladbaren Inhalten 113 und den Status jedes Herunterladens zu protokollieren,
    • • Statusbenachrichtigungen und Anforderungen zum Nachweis der Identität von Transaktionen abzuwickeln,
    • • Den Kontenausgleich durchzuführen.
  • Die Tools dienen dazu, dass die elektronischen Läden 103 für digitale Inhalte den Verkauf der elektronischen Inhalte 113 durch Herunterladen flexibel in ihre Dienstleistungen integrieren können. Die Tools können so genutzt werden, dass alle Finanztransaktionen für die erworbenen herunterladbaren Inhalte 113 durch die Freigabestelle 105 abgewickelt werden, obwohl dies nicht erforderlich ist. Diese Tools versetzen die elektronischen Läden für digitale Inhalte zudem in die Lage, ihren Kunden einen kompletten Service zu bieten und die finanziellen Transaktionen, darunter die Bereitstellung von Werbemaßnahmen und Sonderangeboten, selbst abzuwickeln Diese Tools versetzen die elektronischen Läden 103 für digitale Inhalte in die Lage, den Verkauf von herunterladbaren Inhalten 113 schnell in ihre vorhandenen Dienstleistungen zu integrieren. Außerdem brauchen die elektronischen Läden 103 für digitale Inhalte die herunterladbaren Inhalte 113 nicht zu speichern und für deren Verbreitung zu sorgen. Diese Funktion wird durch die vom Inhaltsanbieter 101 ausgewählte Inhaltsspeichereinrichtung 111 ausgeführt.
  • Die Tools für die elektronischen Läden 103 für digitale Inhalte sind bei der bevorzugten Ausführungsart in Java geschrieben, jedoch können auch andere Programmiersprachen wie C/C++, Assembler und gleichwertige Programmiersprachen verwendet werden. Es ist klar, dass die im Folgenden beschriebenen Tools für die elektronischen Läden 103 für digitale Inhalte auf einer Vielfalt von Hardware- und Softwareplattformen laufen können. Die elektronischen Läden 103 für digitale Inhalte als Gesamtsystem oder eines eine seiner Komponenten können als Anwendungsprogramm in einem computerlesbaren Medium verteilt werden, darunter, aber nicht ausschließlich, durch elektronische Verteilung wie zum Beispiel über das World Wide Web oder auf Disketten, CD-ROMs und Wechselfestplatten.
  • Bei einer anderen Ausführungsart sind die Komponenten der elektronischen Läden 103 für digitale Inhalte Bestandteil eines Toolkits eines Programmierers in Form von Software. Dieses Toolkit aktiviert vordefinierte Schnittstellen zu den im Folgenden erörterten Komponenten und Tools des allgemeinen elektronischen Ladens 103 für digitale Inhalte. Diese vordefinierten Schnittstellen liegen in Form von APIs (Application Programming Interface, Schnittstelle zur Programmierung von Anwendungsprogrammen) vor. Ein Entwickler kann unter Verwendung dieser APIs jeden Teil der Funktionalität der Komponenten von einem in einer höheren Programmiersprache geschriebenen Anwendungsprogramm realisieren. Durch Verknüpfung der APIs mit diesen Komponenten kann ein Programmierer schnell einen speziell ausgerichteten elektronischen Laden 103 für digitale Inhalte entwickeln, ohne diese Funktionen und Ressourcen einer dieser Komponenten neu entwickeln zu müssen.
  • Elektronische Läden 103 für digitale Inhalte sind nicht auf webbasierte Dienstleistungsangebote beschränkt. Die bereitgestellten Tools werden unabhängig von der zur Verfügung stehenden Übertragungsinfrastruktur oder von der zur Lieferung dieser Inhalte 113 an Endbenutzer verwendeten Lieferart von allen elektronischen Läden 103 für digitale Inhalte verwendet, die herunterladbare elektronische Inhalte 113 verkaufen möchten. Auch über Satellit und Kabelinfrastrukturen angebotene Rundfunkdienste verwenden dieselben Tools zum Erfassen, Konfektionieren und Nachverfolgen des Verkaufs der elektronischen Inhalte 113. Hauptsächlich in der Darstellung des Verkaufs der elektronischen Waren und des Verfahrens zur Lieferung dieser Angebote an den Endbenutzer unterscheidet sich das Angebot der Dienstleistung über Rundfunk von dem interaktiven Internetangebot über eine Endpunkt-zu-Endpunkt-Verbindung.
  • B. Elektronischer Vertrieb von digitalen Inhalten über Endpunkt-zu-Endpunkt-Verbindung
  • Unter Endpunkt-zu-Endpunkt-Verbindung ist in erster Linie eine interaktive Eins-zu-eins-Beziehung zwischen dem elektronischen Laden 103 für digitale Inhalte und dem Endbenutzergerät 109 zu verstehen. Diese stellt normalerweise einen webbasierten Internetdienst dar, der über eine Telefon- oder Kabelmodemverbindung angeboten wird. Durch dieses Modell werden neben dem Internet auch andere Netze unterstützt, solange sich diese nach dem Webbrowser-Server/Client-Modell richten. 9 ist ein Schaubild, das die wichtigsten Tools, Komponenten und Prozesse eines elektronischen Ladens 103 für digitale Inhalte veranschaulicht.
  • 1. Integrationsanforderungen
  • Das sichere elektronische Vertriebssystem 100 für digitale Inhalte schafft nicht nur neue Onlinegeschäfte, sondern stellt auch ein Verfahren für vorhandene Unternehmen bereit, um den Verkauf von herunterladbaren elektronischen Inhalten 113 in ihr aktuelles Angebot zu integrieren. Die Gesamtheit der den elektronischen Läden 103 für digitale Inhalte bereitgestellten Tools vereinfacht diese Integrationsbemühungen. Das Inhaltsbeschaffungstool 171 und das SC-Packertool 153 stellen den elektronischen Läden 103 für digitale Inhalte ein Verfahren zur Verfügung, um von den beteiligten Inhaltsanbietern 101 Informationen über die von ihnen zum Verkauf angebotenen Positionen zu beschaffen und die erforderlichen Dateien zu erzeugen, mit denen auf diese herunterladbaren Objekte als Positionen in ihrem eigenen Bestand verwiesen wird. Dieser Prozess verläuft im Stapelbetrieb, kann weitgehend automatisiert werden und wird nur zum Integrieren neuer Inhalte 113 in die Website verwendet.
  • Die Tools für den sicheren elektronischen Vertrieb digitaler Inhalte sind so zugeschnitten, dass sie die Integration des Verkaufs von elektronisch herunterladbaren Inhalten 113 in typische Ausführungsformen von webbasierten elektronischen Läden 103 für digitale Inhalte (z.B. Columbia House online, Music Boulevard, @Tower) und ähnlichen Einrichtungen mit geringstmöglichen Änderungen an ihrem Geschäftsmodell des Einzelhandels mit Inhalten 113 ermöglichen. Für die Integration können verschiedene Verfahren verwendet werden, und bei der bevorzugten Ausführungsart unterstützt der elektronische Laden 103 für digitale Inhalte bei allen Arten der Produktsuche, der Vorausschau, der Auswahl (Einkaufswagen) und des Kaufs. Jeder elektronische Laden 103 für digitale Inhalte stellt ein Vertrauensverhältnis zu seinen Kunden her, bietet ihnen weiterhin eigene Kaufanreize an und vermarktet seine Produkte wie bisher. In dem sicheren elektronischen Vertriebssystem 100 für digitale Inhalte braucht der Laden einfach nur anzuzeigen, welche Produkte im eigenen Bestand auch zum elektronischen Herunterladen zur Verfügung stehen, und seinen Kunden bei der Kaufauswahl die Möglichkeit anzubieten, die Inhalte elektronisch herunterzuladen. Bei einer anderen Ausführungsart kann der Einkaufswagen des Kunden eine Mischung aus elektronischen (Inhalte 113) und physischen Medien enthalten. Nachdem sich der Kunde abgemeldet und der elektronische Laden 103 für digitale Inhalte den Zahlungsverkehr abgewickelt und seine Versand- und Abwicklungsfunktionen protokolliert oder mitgeteilt hat, um die gekauften physischen Waren zu versenden, ruft die Geschäftsabwicklungsfunktion des elektronischen Ladens 103 für digitale Inhalte das Transaktionsprozessormodul 175 auf, um alle Prozesse für das elektronische Herunterladen abzuwickeln. Der elektronische Laden übergibt einfach die erforderlichen Informationen, und von diesem Zeitpunkt erfolgt die weitere Bearbeitung durch die Tools des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte. Bei einer anderen Ausführungsart können andere Verfahren zur Transaktionsabwicklung unter Verwendung von Tools des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte eingesetzt werden, um den Zahlungsverkehr abzuwickeln, falls der elektronische Laden 103 für digitale Inhalte nur Waren zum Herunterladen verkaufen oder die Zahlungsabwicklung zwischen physischen und herunterladbaren Waren trennen möchte.
  • Um das Herunterladen von Waren abzuwickeln, teilt der elektronische Laden 103 für digitale Inhalte eine Produkt-ID jedem herunterladbaren Produkt zu, das er von der Website 156 für Produktwerbung des Inhaltsanbieters 101 beschafft. Diese Produkt-ID wird einer Kaufauswahl des Kunden für das herunterzuladende Produkt zugewiesen. Diese Produkt-ID übermittelt der elektronische Laden 103 für digitale Inhalte an das Transaktionsprozessormodul 175, um das durch den Kunden gekaufte Produkt zu kennzeichnen. Die zur Beschreibung der Produkte erzeugten SCs (Angebots-SCs) werden von dem elektronischen Laden 103 für digitale Inhalte abgekoppelt und in einer Angebotsdatenbank gespeichert, um die Verwaltung dieser Objekte zu vereinfachen und deren Existenz für den elektronischen Laden 103 für digitale Inhalte transparent zu machen.
  • Das Transaktionsprozessormodul 175 und weitere zusätzliche Funktionen werden in Form zusätzlicher ausführbarer Programme des Webservers (d.h. durch die CGI, die NSAPI und die ISAPI aufrufbare Programme) oder einfach als APIs für eine DLL oder eine C-Objekt-Bibliothek bereitgestellt. Diese Funktionen sorgen für die Laufzeitverarbeitung von Endbenutzerinteraktionen und wahlweisen Interaktionen mit der Freigabestelle 105. Diese Funktionen interagieren mit den elektronischen Handelsdienstleistungen des Webserver und laden die Dateien zum Endbenutzergerät 109 hinunter, die zum Auslösen des Prozesses zum Herunterladen der Inhalte 113 erforderlich sind. Ferner wickeln sie auch optionale Interaktionen ab, um Berechtigungen zu erteilen und Benachrichtigungen nach dem Abschluss von Aktivitäten zu empfangen.
  • Ebenfalls wird ein Kontenabgleichstool 179 bereitgestellt, um den elektronischen Laden 103 für digitale Inhalte bei der Verbindungsaufnahme mit der Freigabestelle 103 zu unterstützen und Konten anhand der eigenen Transaktionsprotokolle und der Transaktionsprotokolle der Freigabestelle 105 abzugleichen.
  • 2. Inhaltsbeschaffungstool 171
  • Das Inhaltsbeschaffungstool 171 ist für das Herstellen der Verbindung zur Website 156 für Produktwerbung zu ständig, um den Metadaten-SC 620 voranzuzeigen und herunterzuladen. Da es sich bei der Website für Produktwerbung um eine Standardwebsite handelt, wird durch den elektronischen Laden 103 für digitale Inhalte zum Navigieren auf dieser Website ein Webbrowser verwendet. Die Navigationsmerkmale sind je nach Gestaltung der Website durch den Inhaltsanbieter 101 verschieden. Manche Websites können umfangreiche Suchfunktionen mit vielen Fenstern mit Werbeinformationen bieten. Andere wiederum können eine einfache Browseroberfläche mit Listen von Titeln, Künstlern oder Neuerscheinungen zeigen, aus der eine Auswahl getroffen werden kann. Alle Websites beinhalten die Auswahl von Metadaten-SCs 620, die alle Werbe- und Beschreibungsinformationen eines Liedes oder eines Albums enthalten.
  • Alternativ kann der elektronische Laden 103 die Aktualisierung der Inhalte abonnieren und die Aktualisierungen automatisch über FTP empfangen.
  • Betrachten der Metadaten
  • Das Inhaltsbeschaffungstool 171 ist eine Hilfsanwendung des Webbrowser, die jedes Mal startet, wenn auf der Website 156 für Produktwerbung ein Link auf einen Metadaten-SC 620 ausgewählt wird. Die Auswahl des SC bewirkt, dass dieser zum elektronischen Laden 103 für digitale Inhalte heruntergeladen und die Hilfsanwendung des Webbrowser gestartet wird. Das Inhaltsbeschaffungstool 171 öffnet den Metadaten-SC 620 und zeigt die darin enthaltenen unverschlüsselten Informationen an. Die angezeigten Informationen beinhalten extrahierte Metadaten 173, wenn es sich um Musik handelt, beispielsweise das zu dem Lied gehörende Bild und die das Lied beschreibenden Informationen, aber zur Orientierung kann auch ein Auszug aus dem Lied angehört werden, wenn dieser im Metadaten-SC 620 enthalten ist. Wenn es sich bei den Inhalten 113 um Musik handelt, werden auch Werbeinformationen über das Lied oder das Album, den Titel des Albums und den Künstler gezeigt, wenn sie durch den Inhaltsanbieter 101 angeboten werden. Diese Informationen werden in Form einer Reihe durch Links miteinander verbundener HTML-Seiten im Browserfenster angezeigt. Die zum Verkauf angebotenen Inhalte 113 sowie der Liedtext und andere Metadaten, die der Inhaltsanbieter 101 schützen möchte, sind über die Einzelhandels-Website 180 nicht zugänglich.
  • Bei einer anderen Ausführungsart stellt der Inhaltsanbieter 101 Werbeinhalte gegen Gebühr zur Verfügung. Bei der vorliegenden Ausführungsart sind solche Werbeinhalte im Metadaten-SC 620 verschlüsselt. Die Zahlungsabwicklung für die Gebühr zum Öffnen dieser Daten kann über die Freigabestelle 105 erfolgen, indem das Konto des elektronischen Ladens 103 für digitale Inhalte mit der vorgesehenen Gebühr belastet wird.
  • Extrahieren der Metadaten
  • Neben den Voranzeigefunktionen stellt dieses Tool zwei zusätzliche Merkmale zur Verfügung: das Extrahieren der Metadaten und das Vorbereiten des Angebots-SC 641. Wenn die Extraktion der Metadaten ausgewählt wird, wird der elektronische Laden 103 für digitale Inhalte aufgefordert, den Pfad und die Dateinamen zur Speicherung der Metadaten einzugeben. Binäre Metadaten wie beispielsweise Grafiken und die Hörprobe werden als separate Dateien gespeichert. Textmetadaten werden in einer ASCII-Textdatei mit begrenzter Satzlänge gespeichert, welche die Einzelhandelswebsite 180 dann in ihre Datenbank importieren kann. Ferner muss auch eine Tabelle in einer separaten TOC-Datei erzeugt werden, die die Gestaltung der ASCII-Datei mit begrenzter Satzlänge beschreibt. Weitere Wahlmöglichkeiten sehen vor, dass die Extraktion in andere Formate erfolgt, die durch die jeweilige Landessprache (National Language Support, NLS) unterstützt werden.
  • Eine wichtige in den extrahierten Daten enthaltene Information stellt die Produkt-ID dar. Diese Produkt-ID wird von der Geschäftsabwicklungsfunktion für den elektronischen Laden 103 für digitale Inhalte benötigt, um für das Transaktionsverarbeitungsmodul 175 (nähere Informationen hierzu siehe im Kapitel Transaktionsverarbeitung) die Inhalte 113 zu ermitteln, die der Benutzer gekauft hat. Das Transaktionsverarbeitungsmodul 175 verwendet diese Produkt-ID, um den richtigen Angebots-SC 641 aus der Angebotsdatenbank 181 ordnungsgemäß abzurufen und an das Endbenutzergerät 109 hinunterzuladen. Der elektronische Laden 103 für digitale Inhalte verfügt über die vollständige Kontrolle darüber, wie er das Angebot für die herunterladbaren Inhalte 113 auf seiner Webseite darstellt. Er braucht nur einen Querbezug der angebotenen Inhalte 113 auf diese Produkt-ID vorzuhalten, um eine ordnungsgemäße Verbindung zu den Tools des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte herzustellen. Durch die Bereitstellung dieser Information ist der elektronische Laden 103 für digitale Inhalte nun in der Lage, dieses Produkt oder die Inhalte 113 parallel zum Prozess zur Erzeugung des Angebots-SC 641 in seinen Bestand und seine Verkaufsseiten (Datenbank) aufzunehmen, da beide Prozesse zur Bezeichnung des Produkts dieselbe Produkt-ID verwenden. Dieser Prozess wird im Folgenden beschrieben.
  • Packer 153 zum Erzeugen des Angebots-SC
  • Der elektronische Laden 103 für digitale Inhalte muss einen Angebots-SC 641 erzeugen, der die zum Verkauf angebotenen herunterladbaren Inhalte 113 beschreibt. Die meisten der in den Angebots-SC 641 aufgenommenen Informationen werden vom Metadaten-SC 620 abgeleitet. Das Inhaltsbeschaffungstool 171 erzeugt den Angebots-SC 641 durch:
    • • Entfernen von Teilen aus dem Metadaten-SC 620, die gemäß der Schablone des Angebots-SC im Metadaten-SC 620 nicht in den Angebots-SC 641 aufgenommen werden müssen,
    • • Hinzufügen zusätzlicher benötigter Teile gemäß den durch die Konfigurationsoptionen in diesem Tool für den elektronischen Laden 103 für digitale Inhalte angegebenen Standardvorgaben,
    • • Anfordern von zusätzlich benötigten Eingaben oder Auswahlschritten gemäß der Schablone des Angebots-SC im Metadaten-SC 620,
    • • Aufrufen des SC-Packers 153, um diese Informationen in das SC-Format zu packen.
  • Durch die (später zu beschreibende) Wiedergabeanwendung 195 auf dem Endbenutzergerät 109 darzustellende Metadaten sind im Metadaten-SC 620 enthalten. Andere Metadaten für Werbungszwecke, die nur vom elektronischen Laden 103 für digitale Inhalte nur als Eintrag in seine Webservice-Datenbank verwendet wurden, werden aus dem Metadaten-SC 620 entfernt. Durch den Inhaltsanbieter 101 bereitgestellte Informationen zur Rechteverwaltung, zum Beispiel Wasserzeicheninformationen, verschlüsselte symmetrische Schlüssel 623 und Nutzungsbedingungen 517, welche die zulässige Nutzung des Objekts definieren, bleiben ebenfalls erhalten.
  • Dann wird dieser bereinigte Metadaten-SC 620 in den Angebots-SC 641 eingefügt. Außerdem fügt der elektronische Laden 103 für digitale Inhalte seine eigenen Nutzungsbedingungen, die als Geschäftsbedingungen 519 bezeichnet werden, oder Kaufoptionen in den Angebots-SC 641 ein. Dies kann interaktiv oder über eine Reihe von Standardvorgaben automatisch erfolgen. Wenn die Konfiguration die interaktive Verarbeitung vorsieht, wird dem elektronischen Laden 103 für digitale Inhalte die Aufstellung der zulässigen Nutzungsbedingungen 517 für das Objekt vorgelegt, die durch den Inhaltsanbieter 101 definiert wurden. Der elektronische Laden wählt dann die Optionen aus, die er seinen Kunden anbieten möchte. Diese werden dadurch zu den neuen Nutzungsbedingungen oder Geschäftsbedingungen 519. Zur automatischen Verarbeitung konfiguriert der elektronische Laden 103 für digitale Inhalte eine Anzahl Standardkaufoptionen, die für alle Inhalte 113 angeboten werden sollen. Diese Standardoptionen werden automatisch mit den durch den Inhaltsanbieter 101 definierten zulässigen Nutzungsbedingungen 517 verglichen und, wenn es keine Unstimmigkeiten gibt, in den Angebots-SC 641 übernommen.
  • Nachdem der Angebots-SC 641 erzeugt wurde, wird er in einer Angebots-Datenbank 181 gespeichert und mit der vorher im Metadaten-SC 620 zugewiesenen Produkt-ID gekennzeichnet. Diese wird später durch den elektronischen Laden 103 für digitale Inhalte zum Ermitteln der durch einen Kunden gekauften herunterladbaren Inhalte 113 verwendet, wenn er auf die Angebotsdatenbank 181 zugreift, um den Angebots-SC 641 zum Packen und zum Versenden an den Endbenutzer abzurufen. Weitere Einzelheiten siehe im Kapitel Transaktionsverarbeitungsmodul 175.
  • Bei einer anderen Ausführungsart speichert der elektronische Laden 103 für digitale Inhalte den Inhalts-SC 641 am eigenen Standort. Diese Ausführungsart erfordert Änderungen am Angebots-SC 641, zum Beispiel muss die URL der Inhaltsspeichereinrichtung 111 durch die URL des elektronischen Ladens 103 für digitale Inhalte ersetzt werden.
  • 3. Transaktionsverarbeitungsmodul 175
  • Der elektronische Laden 103 für digitale Inhalte schickt die Rechnungen an die Freigabestelle 105. Alternativ kann der elektronische Laden 103 für digitale Inhalte die Abwicklung des Zahlungsverkehrs direkt von der Freigabestelle 105 verlangen. Es gibt zwei Hauptverfahrensweisen zur Verarbeitung der Kaufanforderungen eines Endbenutzers für herunterladbare Inhalte 113. Wenn der elektronische Laden 103 für digitale Inhalte den Zahlungsverkehr für den Kauf nicht abwickeln möchte, keine Sonderangebote oder Kaufanreize für die Ware bietet und sich nicht der bildlichen Darstellung eines Einkaufswagens zum Sammeln der Kaufanforderungen bedient, kann er auf seinen Webseiten zum Herunterladen der Inhalte 113 Links einfügen, die direkt zu den Dateien des Angebots-SC 641 führen. Dieser Angebots-SC 641 hätte mit den in den Metadaten enthaltenen Einzelhandelspreisen erstellt werden müssen. Ferner ist im Angebots-SC 641 eine spezielle HTML-Angebotsseite enthalten, welche die Kaufoptionen mit den Geschäftsbedingungen darstellt. Diese Seite wird durch eine Schablone gebildet, die beim Erstellen des Angebots-SC 641 erzeugt wurde. Wenn der Endbenutzer den direkten Link zum Angebots-SC 641 anklickt, wird der Angebots-SC 641 über den Browser auf die Endbenutzergeräte 109 hinuntergeladen, um eine unterstützende Anwendung zu starten, die den Container öffnet und die im Angebots-SC 641 enthaltene Angebotsseite anzeigt. Diese Seite enthält einen Vordruck zur Erfassung der Kundendaten, zum Beispiel der Kreditkartendaten und der ausgewählten Kaufoption. Der Vordruck wird dann zur Zahlungsabwicklung und Verarbeitung direkt an die Freigabestelle 105 übermittelt. Wahlweise kann dieser Vordruck die Felder enthalten, die zur Verwendung der Kreditkartendaten des Endbenutzers oder der lokalen Transaktionssoftware nach Industriestandard benötigt werden.
  • Im Folgenden wird eine Ausführungsart beschrieben, bei der der elektronische Laden 103 für digitale Inhalte den Zahlungsverkehr abwickelt. Im Allgemeinen ist es bei der Bearbeitung von Kaufanforderungen üblich, dass der elektronische Laden 103 für digitale Inhalte den Zahlungsverkehr selbst abzuwickeln und dann dem Endbenutzer die Genehmigung zum Herunterladen erteilen kann. Dadurch kann der elektronische Laden 103 für digitale Inhalte den Verkauf von Inhalten 113 zum Herunterladen mit anderen auf dieser Website zum Verkauf angebotenen Waren integrieren und Kaufanforderungen im Stapelbetrieb dem Kunden mit einer einzigen Gebühr (über das Symbol des Einkaufswagens) anstatt mit Einzelgebühren für jede Anforderung zum Herunterladen zu belasten, das Kaufverhalten seiner Kunden direkt verfolgen und Sonderangebote und Klubvorteile anbieten. In dieser Umgebung ist das Angebot der herunterladbaren Inhalte 113 in seinen Einkaufsseiten enthalten, die bei Auswahl durch den Endbenutzer in einen Einkaufswagen gelegt und genauso verarbeitet und finanziell abgewickelt werden, wie dies beim derzeitigen Einkaufsmodell des elektronischen Ladens 103 für digitale Inhalte der Fall ist. Wenn die Bezahlung geregelt ist, ruft der Prozess zur Handelsabwicklung des elektronischen Ladens 103 für digitale Inhalte das Transaktionsverarbeitungsmodul 175 auf, um die Transaktion abzuschließen.
  • 3. Transaktionsverarbeitungsmodul 175
  • Die Aufgabe des Transaktionsverarbeitungsmoduls 175 besteht darin, die vom Endbenutzergerät 109 Informationen zusammenzustellen, die Auslösen und Verarbeiten des Herunterladens der gekauften Inhalte 113 benötigt werden. Diese Informationen werden in einen Transaktions-SC 640 gepackt, der als Antwort auf den Kaufauftrag durch den Webserver an das Endbenutzergerät 109 zurück gesendet wird.
  • Das Transaktionsverarbeitungsmodul 175 benötigt vom Geschäftsabwicklungsprozess des elektronischen Ladens 103 für digitale Inhalte drei verschiedene Informationen: die Produkt-IDs für die gekauften Inhalte 113, Transaktionsdaten 642 und eine HTML-Seite oder eine CGI-URL als Bestätigung für den Kaufvorgang.
  • Die Produkt-ID ist der im Metadaten-SC 620 dem elektronischen Laden 103 für digitale Inhalte zugestellte Wert, der den gerade verkauften Inhalten 113 zugeordnet ist. Diese Produkt-ID wird zum Abrufen des zugehörigen Angebots-SC 641 aus der Angebotsdatenbank 181 verwendet wird.
  • Die Transaktionsdaten 642 stellen eine Datenstruktur dar, die von der Transaktionsverarbeitungsfunktion des elektronischen Ladens 103 für digitale Inhalte bereitgestellt und später dazu verwendet wird, um die Verarbeitung durch die Freigabestelle 105 der durch den elektronischen Laden 103 für digitale Inhalte durchgeführten Transaktion zur Zahlungsabwicklung zuzuordnen und Informationen zur Benutzeridentität zu liefern, die in das Wasserzeichen der Inhalte 113 einbezogen werden, die auf das Endbenutzergerät 109 heruntergeladen werden. Wenn die Freigabestelle 105 einen gültigen Bestell-SC 650 empfängt, protokolliert sie eine Transaktion, in der die verkauften Inhalte 113, der verkaufende elektronische Laden 103 für digitale Inhalte und die zugehörigen Transaktionsdaten 642 einschließlich des Namens des Endbenutzers und einer Transaktions-ID 535 angezeigt werden. Die Transaktions-ID 535 liefert einen Hinweis auf die Transaktion der Zahlungsabwicklung. Diese Informationen werden später von der Freigabestelle 105 wieder an den elektronischen Laden 103 für digitale Inhalte zurückgesendet, damit er seine Konten mit den vom Inhaltsanbieter 101 (oder seinem Vertreter) empfangenen Abrechnungen abgleichen kann. Anhand des Transaktionsprotokolls 178 der Freigabestelle kann der Inhaltsanbieter 101 ermitteln, welche seiner Inhalte verkauft worden sind, und jedem elektronischen Laden 103 für digitale Inhalte eine Rechnung für die ihm zustehenden Lizenzgebühren ausstellen. Zum Abgleich der Konten zwischen dem Inhaltsanbieter 101 und dem elektronischen Laden 103 für digitale Inhalte können neben der Zahlung auf Rechnung alternativ auch andere elektronische Mittel eingesetzt werden.
  • Die im Transaktions-SC 640 bereitgestellten Informationen und die Sicherheit und Unversehrtheit des Transaktions-SCs 640 zeigen der Freigabestelle 105 deutlich genug, dass die Kauftransaktion gültig ist und vor der Protokollierung dieses Verkaufs keiner weiteren Prüfung durch die Freigabestelle 105 bedarf. Der elektronische Laden 103 für digitale Inhalte hingegen kann einen Nachweis der Identität verlangen, bevor seine Konten belastet werden (wobei die in der Freigabestelle 105 protokollierte Transaktion dem Inhaltsanbieter 101 anzeigt, dass dieser elektronische Laden 103 für digitale Inhalte für den Verkauf dieser Inhalte 113 Geld eingenommen hat). Die Anforderung eines Nachweises der Identität/einer Benachrichtigung wird durch eine Markierung in den Transaktionsdaten 642 angezeigt. In diesem Szenario stellt die Freigabestelle 105 eine Verbindung zum elektronischen Laden 103 für digitale Inhalte her und empfängt von diesem die Genehmigung, bevor dessen Konto belastet und der Chiffrierschlüssel 623 ausgegeben wird. Die Transaktions-ID 535 wird von der Freigabestelle 105 als Teil dieser Anforderung zum Nachweis der Identität an den elektronischen Laden 103 für digitale Inhalte weitergegeben, damit dieser die Anforderung einer früher mit dem Endbenutzer abgeschlossenen Transaktion zuordnen kann. Für diese Transaktions-ID 535 kann ein beliebiger eindeutiger Wert verwendet werden, den der elektronische Laden 103 für digitale Inhalte verwenden möchte und der nur zu diesem Zweck bestimmt ist.
  • Die Transaktionsdaten 642 enthalten auch den Namen eines Kunden. Dieser Name kann dem Feld „Benutzername" des Kaufvordrucks, den der Benutzer beim Kauf ausgefüllt hat, oder den zuvor während eines Registrierungsprozesses des Benutzers bei dem elektronischen Laden 103 für digitale Inhalte protokollierten Daten oder dem offiziellen Namen aus den Kreditkartendaten der bei dieser Transaktion verwendeten Kreditkarte entnommen werden. Dieser Name wird später in das Lizenzwasserzeichen 527 eingefügt.
  • Die Transaktionsdaten 642 enthalten auch die durch den Endbenutzer erworbenen Geschäftsbedingungen 519. Diese Information wird in das Lizenzwasserzeichen 527 eingefügt und vom Endbenutzergerät 109 zur Kontrolle der Kopier- und Wiedergabetätigkeit verwendet.
  • Der letzte vom Transaktionsverarbeitungsmodul 175 benötigte Parameter ist die HTML-Seite oder die CGI-URL zur Bestätigung der Kaufabwicklung. Deren Aufgabe besteht darin, dass der elektronische Laden 103 für digitale Inhalte dem Endbenutzer mit einer Bestätigung der Zahlungsabwicklung und anderen Informationen antworten kann, die er der Antwort beifügen möchte. Diese HTML-Seite oder CGI-URL wird in den Transaktions-SC 640 eingefügt und im Browserfenster des Endbenutzergerätes 109 angezeigt, wenn der Transaktions-SC 640 empfangen und verarbeitet wird.
  • Der Transaktions-SC 640 stellt die HTTP-Antwort vom elektronischen Laden 103 für digitale Inhalte an den Endbenutzer nach der Verarbeitung des Kaufauftrages dar. Indem als direkte HTTP-Antwort ein SC gesendet wird, wird das automatische Laden einer Hilfsanwendung zur SC-Verarbeitung auf das Endbenutzergerät 109 erzwungen, damit die Transaktion ohne weiteres Eingreifen des Endbenutzers automatisch durchgeführt werden kann. Dieser Prozess wird später im Kapitel Endbenutzergerät 109 und Wiedergabeanwendung 195 näher beschrieben.
  • Wenn das Transaktionsverarbeitungsmodul 175 mit den erforderlichen Parametern aufgerufen wird, erzeugt es einen Transaktions-SC 640, der die Transaktionsdaten 642, die HTML-Seite oder Bezugs-URL als Bestätigung der Transaktion sowie weitere erforderliche Sicherheitsmerkmale des SC und ruft den zu diesem Kauf gehörenden Angebots-SC 641 ab und integriert diesen. Das Modul protokolliert auch Informationen über diese Transaktion zur späteren Verwendung durch das Modul der Benachrichtigungsoberfläche 176 und das Kontenabgleichstool 179.
  • 4. Modul 176 der Benachrichtigungsoberfläche
  • Das Modul 176 der Benachrichtigungsoberfläche ist eine ausführbare Nebenroutine des Webserver (CGI oder eine durch NSAPI, ISAPI oder Ähnliches aufrufbare Funktion). Sie verarbeitet Anforderungen und Benachrichtigungen, die wahlweise von der Freigabestelle 105, vom Endbenutzergerät 109, von der Inhaltsspeichereinrichtung 111 und vom Inhaltsanbieter 101 gesendet werden. Wahlweise kann der elektronische Laden 103 für digitale Inhalte für folgende Ereignisse Benachrichtigungen anfordern:
    • • Benachrichtigung von der Freigabestelle 105, dass das Endbenutzergerät 109 einen Chiffrierschlüssel 623 angefordert hat und die Freigabestelle 105 den Chiffrierschlüssel 623 für die angegebenen Inhalte 113 ausgegeben hat. Diese Benachrichtigung kann wahlweise so konfiguriert werden, dass sie vom elektronischen Laden 103 für digitale Inhalte einen Nachweis der Identität verlangt, bevor der Chiffrierschlüssel 623 an das Endbenutzergerät 109 gesendet wird.
    • • Benachrichtigung von der Inhaltsspeichereinrichtung 111, dass der Inhalts-SC 630 an das Endbenutzergerät 109 gesendet worden ist.
    • • Benachrichtigung vom Endbenutzergerät 109, dass der Inhalts-SC 630 und der Lizenz-SC 660 empfangen und erfolgreich zur Bearbeitung der Inhalte 113 verwendet oder als beschädigt vorgefunden wurden.
    • • Benachrichtigung vom Inhaltsanbieter 101, dass neue Inhalte 113 in die Website 156 für Produktwerbung eingestellt worden sind.
  • Keine dieser Benachrichtigungen stellen einen notwendigen Schritt in den Datenströmen des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte dar, stehen aber zur Auswahl zur Verfügung, damit der elektronische Laden 103 für digitale Inhalte nach erfolgreichem Verkaufsabschluss seine Unterlagen schließen kann. Sie stellen auch Informationen bereit, die zur Bearbeitung von Serviceanforderungen des Kunden benötigt werden, indem der elektronische Laden 103 für digitale Inhalte in Kenntnis gesetzt wird, welche Funktionen nach der Abrechnung der Transaktion aufgetaucht oder welche Fehler während eines Versuchs zum Verkaufsabschluss eingetreten sind. Alternativ kann dieser Status zum großen Teil bei Bedarf über die Kundendienstoberfläche 184 der Freigabestelle 105 abgerufen werden.
  • Die Häufigkeit der Benachrichtigungen über frisch verfügbare Inhalte 113 auf der Website 156 für Produktwerbung wird durch den Inhaltsanbieter 101 festgelegt. Benachrichtigungen können entweder bei jedem eingefügten Metadaten-SC 620 oder auch nur täglich für alle an diesem Tag eingefügten Metadaten-SCs 620 ausgegeben werden.
  • Alle Benachrichtigungen ergeben Einträge, die in das Transaktionsprotokoll 178 aufgenommen werden. Wenn der elektronische Laden 103 für digitale Inhalte diese Benachrichtigungen selbst verarbeiten möchte, kann er den CGI-Aufruf abfangen, diese spezielle Funktion ausführen und dann nach Wahl die Anforderung an das Modul 176 der Benachrichtigungsoberfläche weitergeben.
  • 5. Kontenabgleichsmodul 1i9
  • Das Kontenabgleichsmodul 179 setzt sich mit der Freigabestelle 105 in Verbindung, um das Transaktionsprotokoll 178 mit dem Protokoll der Freigabestelle 105 zu vergleichen. Dieser Prozess steht wahlweise zur Verfügung, damit sich der elektronische Laden 103 für digitale Inhalte der Abrechnung für das sichere elektronische Vertriebssystem 100 für digitale Inhalte sicher sein kann.
  • Bei einer anderen Ausführungsart kann dieses Tool so eingerichtet werden, dass es die elektronischen Geldüberweisungen für die automatischen periodischen Zahlungen an den Inhaltsanbieter 101 und die Freigabestelle 105 anzeigt. Es kann auch für die automatische Verarbeitung von Zahlungen nach dem Empfang einer elektronischen Rechnung von der Freigabestelle 105 nach dem Abgleich der Rechnung mit dem Transaktionsprotokoll 178 eingerichtet werden.
  • C. Elektronischer Rundfunkvertrieb von digitalen Inhalten
  • Unter Rundfunk sind in erster Linie ein bis viele Übertragungsverfahren zu verstehen, bei denen zwischen dem Endbenutzergerät 109 und dem elektronischen Laden 103 für digitale Inhalte zur Anpassung des bedarfsgesteuerten (on demand) Hör- und Fernsehfunkempfangs kein persönliches Eingreifen erforderlich ist. Dieses Angebot wird üblicherweise über eine digitale Satelliten oder Kabelinfrastruktur bereitgestellt, bei der die Inhalte 113 vorprogrammiert sind, sodass alle Endbenutzergeräte 109 denselben Datenstrom empfangen.
  • Ein elektronischer Laden 103 für digitale Inhalte kann auch ein Mischmodell anwenden, indem er einen Dienst für digitale Inhalte so organisiert, dass er sowohl eine Webschnittstelle für die Übertragung über einen Internetanschluss als auch eine Satelliten- oder Kabelschnittstelle für die Übertragung mit höherer Bandbreite über einen Rundfunksender anbieten kann, wobei die Anlagen ziemlich gleich ausgelegt sind. Wenn die serielle Schnittstelle des IRD-Rückkanals mit dem Internet verbunden ist und der IRD-Kanal die Internetsuche unterstützt, kann der Endbenutzer den Dienst für digitale Inhalte wie üblich über die Internetschnittstelle des Rückkanals aufsuchen und Inhalte 113 anzeigen und für den Kauf auswählen. Der Benutzer kann qualitativ hochwertige Inhalte 113 zum Herunterladen auswählen, die ausgewählten Objekte käuflich erwerben und sämtliche erforderliche Lizenz-SCs 660 über eine Internetverbindung empfangen und dann die Lieferung der Inhalte 113 (Inhalts-SC 630) über die Rundfunkschnittstelle mit höherer Bandbreite verlangen. Der Internetdienst kann anzeigen, welche Inhalte 113 eventuell zur Verfügung stehen, um so entsprechend dem Sendeplan heruntergeladen zu werden, oder die Datenströme ganz entsprechend den gekauften Inhalten 113 zum Rundsenden zusammenzustellen. Durch dieses Verfahren kann ein webbasierter Anbieter für digitale Inhalte auf Vertragsbasis mit einer Sendeeinrichtung qualitativ hochwertige Inhalte 113 an Benutzer ausliefern, die mit geeigneten Geräten ausgerüstet sind, um auf diesem Wege täglich eine begrenzte Anzahl spezieller Inhalte 113 (z.B. Lieder oder CDs) und über die Internetschnittstelle den gesamten Katalog zum Herunterladen in geringerer Qualität anzubieten.
  • Es können andere Rundsendemodelle erstellt werden, bei denen es zum Endbenutzergerät 109 keine Internetschnittstelle gibt. Bei diesem Modell werden die Werbeinhalte in speziell 109 formatierte digitale Datenströme zur Lieferung über Rundfunk an das Endbenutzergerät (d.h. IRD) eingebunden, wo eine spezielle Verarbeitung erfolgt, um die Datenströme zu decodieren und dem Endbenutzer die Werbeinhalte darzubieten, anhand deren er seine Kaufentscheidungen treffen kann.
  • Die eigentlichen Kaufentscheidungen werden auch hierarchisch über eine Rückkanalverbindung vom Endbenutzergerät 109 zur Freigabestelle 105 ausgelöst und nutzen SCs für den gesamten Datenaustausch. Sämtliche dem elektronischen Laden 103 für digitale Inhalte bereitgestellte Tools sind so ausgelegt und gestaltet, dass sie zumeist sowohl Angebote über einen Endpunkt-zu-Endpunkt-Internetdienst als auch Angebote über Satelliten- oder Kabelübertragung unterstützen. Die von einem digitalen Laden 103 für digitale Inhalte für eine Website für digitale Inhalte genutzten Tools zur Beschaffung und Verwaltung der Inhalte 113 sowie zur Erstellung von SCs werden auch von einem satellitengestützten elektronischen Laden 103 für digitale Inhalte zur Verwaltung und Vorbereitung der Inhalte 113 für den Versand über eine Rundsendeinfrastruktur genutzt. Über einen Internetdienst werden dieselben SCs versendet wie über einen Rundsendedienst.
  • X. ENDBENUTZERGERÄTE 109
  • Die Anwendungen in den Endbenutzergeräten 109 des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte führen zwei Hauptfunktionen aus: erstens die SC-Verarbeitung und die Kopierkontrolle; und zweitens die Wiedergabe der verschlüsselten Inhalte 113. Das Endbenutzergerät 109 muss unabhängig davon, ob es sich dabei um einen Personal Computer oder ein spezielles elektronisches Endverbrauchergerät handelt, in der Lage sein, diese beiden Grundfunktionen auszuführen. Das Endbenutzergerät 109 stellt auch eine Vielfalt von weiteren Merkmalen und Funktionen bereit, zum Beispiel das Erzeugen von Wiedergabelisten, das Verwalten einer Bibliothek für digitale Inhalte, das Anzeigen von Informationen und Bildern während der Wiedergabe der Inhalte und das Aufzeichnen auf externe Datenträger. Diese Funktionen hängen von den Diensten, die durch diese Anwendungen unterstützt werden, und der Art der Geräte ab, für welche die Anwendungen vorgesehen sind.
  • A. Überblick
  • 1. Lieferung über Telekommunikationsinfrastruktur
  • 10 zeigt die Hauptkomponenten und -prozesse und den Funktionsablauf des Endbenutzergerätes 109. Die Anwendung zur Unterstützung eines PC-basierten Dienstes für digitale Inhalte über eine Internetschnittstelle besteht aus zwei ausführbaren Softwareanwendungsprogrammen: der SC-Verarbeitungsanwendung 192 und der Wiedergabeanwendung 195. Die SC-Verarbeitungsanwendung 192 ist eine ausführbare Anwendung, die im Webbrowser 191 des Endbenutzers als Hilfsanwendung zur Verarbeitung von MIME-codierten SC-Dateien konfiguriert ist. Diese Anwendung wird immer dann durch den Browser gestartet, wenn ein SC von dem elektronischen Laden 103 für digitale Inhalte, der Freigabestelle 105 und der Inhaltsspeichereinrichtung 111 empfangen wird. Sie ist für die Ausführung der gesamten Verarbeitung des SC und schließlich für das Einfügen der Inhalte 113 in die Bibliothek 196 der digitalen Inhalte des Endbenutzers zuständig.
  • Die Wiedergabeanwendung 195 ist eine eigenständige ausführbare Anwendung, die der Endbenutzer zur Verarbeitung der Inhalte 113 in seiner Bibliothek 196 für digitale Inhalte, zur Verwaltung seiner Bibliothek 196 für digitale Inhalte und zum Erzeugen von Kopien, wenn hierfür die Berechtigung vorliegt, lädt. Sowohl die Wiedergabeanwendung 195 als auch die SC-Verarbeitungsanwendung 192 können in Java, C/C++ oder einer gleichwertigen Software geschrieben sein. Bei der bevorzugten Ausführungsart können die Anwendungen von einem computerlesbaren Mittel, zum Beispiel von einer Website, geladen werden. Jedoch sind auch andere Liefermechanismen möglich, zum Beispiel die Lieferung auf einem computerlesbaren Medium wie beispielsweise Disketten oder CDs.
  • Sämtliche Aktivitäten wie das Suchen nach Informationen über die Inhalte 113, die Vorabnutzung beispielsweise von Hörproben eines Liedes und das Auswählen von Liedern für den Kauf werden über den Webbrowser 191 des Endbenutzers abgewickelt. Der elektronische Laden 103 für digitale Inhalte bietet heute praktisch dasselbe Kauferlebnis wie der normale Verkauf von Inhalten 113 über viele Websites. Für den Endbenutzer besteht der Unterschied gegenüber dem webbasierten Einkauf der Inhalte 113 heute darin, dass er jetzt herunterladbare Objekte der Inhalte 113 in seinen Einkaufswagen legen kann. Wenn der elektronische Laden 103 für digitale Inhalte außer den herunterladbaren Objekten auch noch andere Waren anbietet, kann der Endbenutzer in seinem Einkaufswagen gleichzeitig physische und elektronisch herunterladbare Waren haben. Das Endbenutzergerät 109 für den sicheren elektronischen Vertrieb von digitalen Inhalten wird erst in den Prozess einbezogen, wenn der Endbenutzer zur Kasse geht und dem elektronischen Laden 103 für digitale Inhalte seinen endgültigen Kaufauftrag erteilt. Bis zu diesem Zeitpunkt findet der gesamte Verständigungsprozess zwischen dem Webserver für den elektronischen Laden 103 für digitale Inhalte und dem Browser 191 im Endbenutzergerät 109 statt. Dies betrifft auch die Hörproben der digitalen im Inhalte. Hörproben der digitalen Inhalte werden nicht in SCs gepackt, sondern stattdessen als herunterladbare Dateien in den Internetdienst des elektronischen Ladens 103 für digitale Inhalte aufgenommen oder von einem Streaming-Server geliefert. Das Format der Hörprobe der Inhalte 113 ist nicht durch die Systemarchitektur vorgeschrieben. Bei einer anderen Ausführungsart kann die Wiedergabeanwendung 195 direkt mit dem elektronischen Laden 103 für digitale Inhalte oder der Freigabestelle 105 zusammenwirken oder offline unter Verwendung einer Werbe-CD.
  • 2. Lieferung über ein computerlesbares Medium
  • Bei dieser anderen Ausführungsart wird nicht. das Herunterladen der Inhalte 113 oder der Wiedergabeanwendung 195 selbst über Datenübertragungsleitungen wie beispielsweise über Telefonleitungen, Kabelfernsehen, Fernsehdirektempfang, das Internet oder andere drahtgebundene und drahtlose Kommunikationsinfrastrukturen, sondern die Lieferung durch ein computerlesbares Medium beschrieben. Zu computerlesbaren Medien gehören Disketten, CDs, DVDs, tragbare Flashspeicher, Ziplaufwerke (ZipDrive®), Wechselfestplatten und andere Wechselmedien, von denen ein Computer Daten lesen kann. Zur Vereinfachung werden das computerlesbare Medium bei der vorliegenden Ausführungsart als CD 1802 und die Inhalte 113 als Musik bezeichnet. Die CD 1802 tritt an die Stelle der Inhaltsspeichereinrichtung 111, um die Musik nicht über ein elektronisches Medium wie beispielsweise eine Breitbandleitung, sondern über ein physisches Medium zu verbreiten. Die CD 1802 enthält Musikstücke und mehrere komprimierte und verschlüsselte Musikaufnahmen in einem Inhalts-SC 630 und die zugehörigen Metadaten über die Inhalte 113. Die Einzelstücke der Gesamtaufnahme können in einem normalen CD-Spieler wiedergegeben werden. Wenn die CD in ein CD-Laufwerk des Endbenutzergerätes 109 eingelegt wird, startet automatisch ein Webbrowser 191, der einem Endbenutzer das Anhören der Musikstücke und das Auswählen eines oder mehrerer der komprimierten und verschlüsselten Lieder zum Kauf ermöglicht.
  • Der Gesamtprozess der Kauftransaktion verläuft genauso, wie für das Herunterladen der Inhalte 113 von einer Inhaltsspeichereinrichtung 111 beschrieben wurde. Der Unterschied besteht lediglich darin, dass die verschlüsselten Inhalte 113 nicht von der Inhaltsspeichereinrichtung 111 heruntergeladen, sondern in dem auf der CD 1802 gespeicherten Inhalts-SC 630 gelesen werden. Somit werden durch die Verwendung der CD 1802 lange Ladezeiten über das schmalbandige Internet und die Notwendigkeit eines breitbandigen Internetkanals vermieden. Wie oben beschrieben greift der Endbenutzer unter Verwendung des Endbenutzergerätes 109 zur Verteilung der Inhalte 113 über den Datenübertragungskanal auf den Chiffrierschlüssel 623 zu, um die Inhalte 113 durch Empfangen eines Transaktions-SC 641 von dem elektronischen Laden 103 für digitale Inhalte zu bearbeiten. Bei einer alternativen Ausführungsart wird der geänderte Transaktions-SC 1832 vom Inhaltsanbieter 101, von der Freigabestelle 105 oder einer anderen unabhängigen Quelle zur Verarbeitung von Kaufautorisierungen empfangen.
  • Die Anzahl der auf die CD 1802 passenden komprimierten und verschlüsselten Lieder hängt von der Anzahl und der Spieldauer der Musikstücke der Gesamtaufnahme sowie der Datenrate der komprimierten Musik und der Länge jedes Liedes ab. Wenn zum Beispiel zwanzig (20) Musikkopien zulässig sind, können etwa vier (4) mit einer Rate von 256 KBit/s komprimierte musikalische Werke mit einer Länge von 60 Minuten oder acht (8) mit einer Rate von 128 KBit/s komprimierte Alben mit einer Länge von 60 Minuten auf die CD 1802 passen. Wenn anstelle der CD 1802 eine DVD verwendet wird, können mit der gegenwärtigen DVD-Technologie etwa fünfmal so viel komprimierte musikalische Werke wie bei der CD gespeichert werden. Unter Verwendung der gegenwärtigen DVD-Technologie können somit zwanzig (20) mit einer Rate von 256 KBit/s komprimierte musikalische Werke mit einer Länge von 60 Minuten und vierzig (40) mit einer Rate von 128 KBit/s komprimierte Alben mit einer Länge von 60 Minuten gespeichert werden.
  • Im Folgenden wird eine Ausführungsart für die auf der CD 1802 gespeicherten Informationen beschrieben. Die auch unter der Bezeichnung Verkaufsförderungsblock bekannten Informationen sind in zwei Hauptbereiche aufgeteilt, die unter den folgenden Bezeichnungen bekannt sind: (i) Inhaltssitzungsbereich 1804, im vorliegenden Beispiel für Audioinhalte; und (ii) Datensitzung 1806, die in die Funktionalität der Wiedergabeanwendung 195 eingebunden ist.
  • Der Inhaltssitzungsbereich 1804 beinhaltet Folgendes:
    • • Eine informative Audioaufnahme 1808 mit Informationen über die Inhalte der CD 1802 und über die Verfahrensweise zu Kaufen des vorliegenden komprimierten Liedes bzw. der Lieder.
    • • Etwa 20 Tonaufnahmen 1820 für Werbung mit einer Länge von je 30 Sekunden.
  • Die Datensitzung 1806 beinhaltet:
    • • Ein Programm autorun.exe 1812, das die Datensitzung im Endbenutzergerät 109 startet. Wenn die Funktion Autorun in Microsoft Windows aktiviert ist, wird das Programm der CD automatisch gestartet. Ansonsten muss das Endbenutzergerät 109 das Programm autorun.exe 1812 manuell starten. Eine (nicht gezeigte) Datei readme.txt in der CD 1802 enthält Informationen zum Anleiten des Endbenutzers, wenn die Funktion Autorun in diesem Fall nicht verfügbar ist. Ein Teil der Ausführung der besteht darin, dass sie die erste HTML-Seite der HTML-Seiten 1816 auf der CD 1802 öffnet, die wiederum den Webbrowser 191 startet, und der Webbrowser 191 automatisch die Kennung des logischen Laufwerks registriert, von dem die erste HTML-Seite geöffnet wurde und das als aktuelles Bezugslaufwerk verwendet wird.
    • • Die Datei autorun.ini, die auf die erste HTML-Seite der HTML-Seiten 1816 auf der CD 1802 zeigt.
    • • Die (nicht gezeigte) Datei readme.txt mit Anweisungen zur Anleitung des Endbenutzers zum Starten des Programms autorun.exe 1812, wenn die Funktion Autorun in Windows nicht aktiviert ist. Diese Textdatei liefert auch Informationen über den Zweck der CD und die Verfahrensweise zum Kaufen der Musik.
    • • Das Installationspaket 1818 für die Wiedergabeanwendung, mit dessen Hilfe der Endbenutzer die Wiedergabeanwendung 195 auf das Endbenutzergerät 109 installieren kann.
    • • Einen Satz von HTML-Seiten 1816 zum Unterstützen der Navigation des Endbenutzers zum Auswählen von Musik und zum Erfassen der Kreditkartendaten des Endbenutzers, um diese an den elektronischen Laden 103 für digitale Inhalte zu senden.
    • • Einen Datensatz für jedes komprimierte Album.
    • • Die Inhalts-SCs 630 und die zugehörigen Metadaten.
    • • Einen Angebots-SC 641, der auf die Inhalts-SCs 630 und die Dateien der Aufzeichnungen auf der CD 1802 zeigt. Die Inhalts-SCs 630 und die Dateien der Aufzeichnungen sind in einer festen Verzeichnisstruktur auf der CD 1802 untergebracht.
    • • Einen modifizierten Transaktions-SC 1824, der dem Transaktions-SC 640 bei der Ausführungsart über Datenübertragungsverbindungen ähnlich ist und Kennungen, die auf den Angebots-SC 641 auf der CD 1802 zeigen, sowie die verfügbaren Nutzungsbedingungen 519 enthält. Der modifizierte Transaktions-SC 1824 kann mit einer digitalen Signatur 624 des Inhaltsanbieters 101 versehen sein.
  • 19 zeigt ein Flussdiagramm der alternativen Ausführungsart von 18 gemäß der vorliegenden Erfindung zum Erwerben der Rechte an digitalen Inhalten. Der Prozess beginnt in Schritt 1902 damit, dass der Endbenutzer die CD 1802 in das Endbenutzergerät 109 einlegt. Der Endbenutzer kann in Schritt 1904 die Audioaufnahme mit den Informationen und die Hörproben mit Musik sowie andere Multimedia-Werbematerialien hören. Der Endbenutzer geht auf die von der CD 1802 gelesenen HTML-Seiten, wählt die Musik aus, die er zu kaufen beabsichtigt und gibt seine Kreditkartendaten an. Die HTML-Seiten 1816 geben dem Endbenutzer den Preis und die Nutzungsbedingungen 519 an, wie sie bei der Ausführungsart über die Datenübertragungsverbindung im Angebots-SC 640 vorliegen.
  • Nachdem der Endbenutzer die zu kaufenden Alben ausgewählt und die Kreditkartendaten angegeben hat, überträgt ein im Webbrowser 191 laufendes Browser-Scriptprogramm in Schritt 1906 einen von der CD 1802 abgeleiteten und an eine Zahlstelle wie beispielsweise den elektronischen Laden 103 für digitale Inhalte übertragenen Benachrichtigungs-SC 1822. Eine sichere Verbindung, zum Beispiel eine SSL-Verbindung zwischen dem Endbenutzergerät 109 und der Zahlstelle dient dem Schutz der Übertragung der Kreditkartendaten und der Auswahlinformationen vor dem Abhören im Internet.
  • Nach Erlangung der Zahlungsberechtigung wird durch den Webbrowser 191 ein modifizierter Transaktions-SC 1824 empfangen. Dieser modifizierte Transaktions-SC 1824 ist dem normalen modifizierten Transaktions-SC 640 ähnlich, hat jedoch keinen Angebots-SC 641 und enthält einen Benachrichtigungs-SC 1822. Das heißt, in Schritt 1908 enthält der modifizierte Transaktions-SC 1824 die Transaktionsdaten 642, den Benachrichtigungs-SC 1822 und die Nutzungsbedingungen 519 für die Musik.
  • Die Wiedergabeanwendung 195 empfängt von der CD 1802 den Angebots-SC 641 für die ausgewählte Musik. Dann setzt die Anwendung in Schritt 1910 den normalen Datenaustausch mit der Freigabestelle 105 fort, um in derselben weise wie oben für die Ausführungsart über die Datenübertragungsverbindung in 6 beschrieben einen Lizenz-SC 660 zu erhalten.
  • Nach dem Empfangen des Lizenz-SC 660 für die Inhalte 113 kopiert die Wiedergabeanwendung 195 den entsprechenden Inhalts-SC 630 von der CD 1802 und setzt die normale Verarbeitung dieser Teile in derselben Weise fort wie oben für die Ausführungsart über die Datenübertragungsverbindung in 6 beschrieben.
  • Die Vorbereitung der Inhalte für die CD 1802 erfolgt nach demselben System und denselben Verfahren, die oben im Kapitel VIII „Inhaltsanbieter" beschrieben wurde. Hierbei werden jedoch keine Inhalts-SCs 630 zur Verteilung über Datenübertragungsnetze erzeugt, sondern die Inhalts-SCs 630 und der Angebots-Sc 640 auf die CD 1802 geschrieben. Die CD 1802 beinhaltet einen Benachrichtigungs-SC 1822 für jedes Lied, einen Angebots-SC für jedes Lied und eine Reihe von HTML-Seiten 1816. Die autorun.exe 1812, die autorun.ini 1814 und das Installationspaket 1818 für die Endbenutzeranwendung kann in die CD 1802 aufgenommen werden.
  • Die Änderungen in der Wiedergabeanwendung 195, die nötig sind, dass sowohl die Ausführungsart der Lieferung der Inhalte 113 über die Datenübertragungsverbindung als auch die Ausführungsart der Verteilung über das computerlesbare Medium unterstützt wird, kann alle Komponenten betreffen, die im folgenden Kapitel X.D „Wiedergabeanwendung" aufgeführt sind. Darüber hinaus beinhalten die Funktionen des Installationspakets 1818 für die Wiedergabeanwendung die Software, die:
    • • den Endbenutzer in die Lage versetzt, die in der CD 1802 enthaltenen Alben auszuwählen.
    • • den Endbenutzer in die Lage versetzt, auf die Speicherplätze des Angebots-SC 641 und der Inhalts-SC 630 zu zeigen. Wenn der benötigte Angebots-SC 641 auf der CD 1802 nicht verfügbar ist, wird eine HTML-Adresse eines elektronischen Ladens 103 für digitale Inhalte angegeben.
    • • den Benachrichtigungs-SC 1822 erzeugt, der aus den Kennungen für den entsprechenden Angebots-SC 641, die digitale Signatur 641 und die verfügbaren Nutzungsbedingungen 519 besteht.
    • • Die Erzeugung von HTML-Seiten gestattet, die dem Endbenutzer bei der Auswahl und dem Kauf von Musik Hilfestellung leisten. Die Erzeugung der HTML-Seiten erfolgt unter Verwendung von Seitenschablonen. Die Schablonen sollen die Erzeugung und Anpassung von HTML-Seiten 1816 ermöglichen, die Informationen über die Musik enthalten. Die Informationen über jedes Lied können das Bild der CD-Hülle, den Liedtext und die Nutzungsbedingungen enthalten. Die Schablonen ermöglichen die Erzeugung und Anpassung von HTML-Vordrucken, die dem Endbenutzer zur Eingabe der Kreditkartendaten vorgelegt werden.
    • • die Bedienperson in die Lage versetzt, auf die Speicherplätze der Datei autorun.exe 1812, der Datei autorun.ini 1814 und des Installationspaketes 1818 für die Wiedergabeanwendung zu zeigen.
    • • den Endbenutzer in die Lage versetzt, die Datei autorun.ini 1814 so zu verändern, dass sie auf die erste dem Endbenutzer vorgelegte HTML-Seite der HTML-Seiten 1816 zeigt.
    • • den Endbenutzer in die Lage versetzt, die Audioinformationen und die Hörprobenstücke auszuwählen und auf Online-URLs zu zeigen.
  • Bis hierhin wurde die Lieferung von Inhalten auf einer CD 1802 beschrieben. Es muss jedoch darauf hingewiesen werden, dass die verkaufsfördernden verschlüsselten Inhalte auf der CD Teil der normalen Musik-CD oder -DVD sein können. Die CD 1802 kann durch den im Unterkapitel 4 „Entschlüsselung 1505, Dekomprimierung 1506 und Wiedergabekomponenten 1506" im folgenden Kapitel D „Wiedergabeanwendung 195" beschriebenen Prozess erzeugt werden. Die CD 1802 enthält den Verkaufsförderungsblock 1801 vom Inhaltsanbieter 101 oder von dem elektronischen Laden 103 für digitale Inhalte. Wenn diese CD 1802 abgespielt wird, kann der Benutzer oder sein Freund sehr schnell Rechte an den Inhalten 113 auf der CD 1802 erwerben. Mit anderen Worten, wenn ein Benutzer eine CD 1802 zu einem Freund mitnimmt, um sie abzuhören, kann der Freund die Rechte zum Anfertigen einer Kopie der CD 1802 für den eigenen Gebrauch erwerben, ohne die Inhalte 113 von der Inhaltsspeichereinrichtung 111 herunterladen zu müssen. Dadurch kann der Verkaufsförderungsblock 1801 sehr schnell unter Freunden und Bekannten verbreitet werden. Der Freund braucht nicht in den Laden zu gehen oder die Inhalte 113 über das Internet herunterzuladen, sondern kann unter Verwendung des im Folgenden beschriebenen Prozessablaufs von 19 eine Kopie der verschlüsselten Inhalte 113 auf der CD 1802 anfertigen. Zusammen mit den Inhalten 113 kann auf der CD 1802 auch die Wiedergabeanwendung 195 mitgeliefert werden, um eine schnelle Verbreitung der Wiedergabeanwendung 195 auf die Nutzergemeinschaft zu ermöglichen.
  • Bei einer weiteren Ausführungsart kann der Verkaufsförderungsblock 1801 per eMail an die Endbenutzer gesendet werden. Zwar ist die Übertragung von komprimierten Dateien über Telefonleitungen heutzutage noch langsam. Aber in künftigen Hochgeschwindigkeitsnetzen wie beispielsweise über Kabelmodems wird die Übertragungskapazität zunehmen. Dadurch, dass Benutzer in die Lage versetzt werden, den Verkaufsförderungsblock 1801 per eMail an Andere zu senden, können die Inhalte 113 von jedem gekauft werden, der in der E-Mail-Liste steht.
  • B. Anwendungsinstallation
  • Aus der Wiedergabeanwendung 195 und der Hilfsanwendung 1981 wird ein selbstinstallierendes ausführbares Programm erstellt, das von vielen Websites zum Herunterladen oder über die oben im Kapitel X.A.3 „Lieferung über ein computerlesbares Medium" beschriebene Ausführungsart verfügbar ist. Die Freigabestelle 105 dient als zentrale Stelle, die das Original der herunterzuladenden Seite auf einer öffentlichen Website anbietet. Diese Seite enthält Links auf die Speicherplätze, von denen das Installationspaket heruntergeladen werden kann. Das Installationspaket ist bei allen Inhaltsspeichereinrichtungen 111 verfügbar, um die Anforderungen zum Herunterladen in einen großen geografischen Bereich zu ermöglichen. Jeder beteiligte elektronische Laden 103 für digitale Inhalte kann das Paket ebenfalls zum Herunterladen von seiner Website zur Verfügung stellen oder einfach nur einen Link auf das Original der Seite zum Herunterladen auf der öffentlichen Website der Freigabestelle 105 bereitstellen.
  • Jeder Endbenutzer, der herunterladbare Inhalte 113 kaufen möchte, lädt dieses Paket herunter und installiert es. Die Installation erfolgt aus diesem herunterladbaren Paket heraus.
  • Bei der Installation werden sowohl die Hilfsanwendung 198 als auch die Wiedergabeanwendung 195 entpackt und installiert und die Hilfsanwendung 198 für den installierten Webbrowser konfiguriert.
  • Als Teil der Installation wird ein Paar 661 öffentlicher/privater Schlüssel für das Endbenutzergerät 109 erzeugt, die zur Verarbeitung des Bestell-SC und des Lizenz-SC 660 verwendet werden. Ferner wird ein zufällig erzeugter symmetrischer Schlüssel (geheimer Benutzerschlüssel) erzeugt, der zum Schutz der Chiffrierschlüssel des Liedes in der Lizenzdatenbank 197 dient. Der (nicht gezeigte) geheime Benutzerschlüssel wird dadurch geschützt, dass der Schlüssel in mehrere Teile aufgeteilt wird und die Teile des Schlüssels an mehreren Speicherplätzen im Computer des Endbenutzers gespeichert werden. Dieser Codebereich wird unter Verwendung einer abhörsicheren Softwaretechnologie geschützt, damit nicht bekannt wird, wie der Schlüssel aufgeteilt und wo er gespeichert ist. Dadurch, dass selbst der Endbenutzer nicht auf diesen Schlüssel zugreifen kann, wird der unberechtigte Erwerb oder die Nutzung der Inhalte 113 auf anderen Computer verhindert. Weitere Einzelheiten über die Verwendung dieser Schlüssel siehe im Kapitel SC-Verarbeitung 192.
  • Die abhörgeschützte Softwaretechnologie besteht in einem Verfahren zur Verhinderung des unberechtigten Zugangs zu einer Computer-Softwareanwendung durch einen Hacker. Ein Hacker möchte üblicherweise die Software beherrschen und/oder verändern, um die Nutzungseinschränkungen aufzuheben. Es gibt praktisch kein Computerprogramm, das nicht ausspioniert werden kann; aus diesem Grunde wird keine abhörgeschützte Software als „abhörsicher" bezeichnet wird. Allerdings ist der Aufwand zum Ausspionieren einer abhörgeschützten Anwendung für gewöhnlich so hoch, dass die meisten Hacker davon Abstand nehmen, da der Aufwand größer als der mögliche Nutzen ist. Im vorliegenden Falle richten sich die Anstrengungen darauf, in den Besitz eines Schlüssels für ein Objekt der Inhalte 113 zu gelangen, zum Beispiel für ein Lied auf einer CD.
  • Ein Typ einer abhörgeschützten Softwaretechnologie stammt von IBM. Ein Produkt mit diesem Code ist in dem Laptopcomputer IBM ThinkPad 770 enthalten. Hierbei wurde die abhörgeschützte Software zum Schutz der Wiedergabeeinrichtung für DVD-Spielfilme in dem Computer verwendet. Anbieter von digitalen Inhalten wie die Filmstudios in Hollywood waren besorgt über das Auf tauschen digitaler Spielfilme und die Leichtigkeit, mit der genaue Kopien hergestellt werden konnten, und bestanden auf der Einführung von Kopierschutzmechanismen in die Spielfilme auf DVDs. Die abhörgeschützte Software von IBM hat die Umgehung dieser Kopierschutzmechanismen erschwert. Dies stellt eine sehr typische Anwendung einer abhörgeschützten Software dar; die Software wird zur Durchsetzung der Nutzungsregeln von geschützten Inhalten 113 verwendet.
  • Die abhörgeschützte Software von IBM legt dem Angreifer diverse Hindernisse in den Weg. Erstens enthält sie Verfahren zur Abwehr oder zumindest zur Verringerung der Wirksamkeit der von Hackern verwendeten Standardsoftwarewerkzeugen: Debugger (Fehlersuchroutine) und Deassambler (Programm zur Entschlüsselung von Maschinencode). Zweitens enthält es eine automatische Prüfung auf Unversehrtheit, sodass einzelne Änderungen oder auch eine kleinere Anzahl von Änderungen erkannt werden und eine Fehlfunktion hervorrufen. Und schließlich enthält es Täuschungsmanöver, die den Hacker von der wahren Funktion ablenken. Die letztere Technik wird zum größten Teil von Fall zu Fall eingesetzt, während die beiden ersteren bestens bekannte Tools in der Kryptographie darstellen: Verschlüsselung und digitale Signaturen.
  • C. Prozessor für sichere Container
  • Wenn der Endbenutzer dem elektronischen Laden 103 für digitale Inhalte den endgültigen Kaufabschluss für die in seinem Einkaufswagen befindlichen Waren mitteilt, bleibt sein Webbrowser aktiv, um auf die Antwort vom Webserver zu warten. Der Webserver des elektronischen Ladens 103 für digitale Inhalte verarbeitet den Kaufauftrag, wickelt den Zahlungsverkehr ab und sendet dann einen Transaktions-SC 640 an das Endbenutzergerät 109 zurück. Die SC-Verarbeitung 192 (Hilfsanwendung 198) wird durch den Webbrowser gestartet, um den mit dem Transaktions-SC 640 verbundenen MIME-SC zu verarbeiten. 14 ist ein Beispiel eines Benutzerbildschirms der Wiedergabeanwendung 195, die Inhalte in eine unter Bezug auf 10 beschriebene lokale Bibliothek gemäß der vorliegenden Erfindung herunterlädt.
  • Die SC-Verarbeitung 192 öffnet den Transaktions-SC 640 und entnimmt die darin enthaltene HTML-Antwortseite und den Angebots-SC 641. Die HTML-Antwortseite wird im Browserfenster angezeigt und teilt den Kauf durch den Endbenutzer mit. Dann wird in Schritt 1401 der Angebots-SC 641 geöffnet und diesem die Namen der Inhalte 113 (z.B. des Liedes oder des Albums) zusammen mit den voraussichtlichen Zeiten für das Herunterladen entnommen. Dann wird in Schritt 1402 ein neues Fenster mit diesen Informationen angezeigt, und der Endbenutzer bekommt Auswahlmöglichkeiten geboten, um das Herunterladen der Inhalte 113 (bei Musik z.B. Lieder oder ganze Alben) zu organisieren. Der Endbenutzer kann das sofortige Herunterladen wählen oder das Herunterladen für einen späteren Zeitpunkt vorsehen. Wenn ein späterer Zeitpunkt gewählt wird, werden die Zeiten für das Herunterladen in einem Protokoll gespeichert und das Herunterladen an dem vorgesehenen Zeitpunkt gestartet, wenn das Endbenutzergerät 109 zu diesem Zeitpunkt eingeschaltet ist. Wenn der Computer oder die Datenübertragungsleitung zum vorgesehenen Zeitpunkt nicht aktiv ist, wird der Endbenutzer aufgefordert, das Herunterladen für einen anderen Zeitpunkt einzuplanen, wenn der Computer das nächste Mal eingeschaltet wird.
  • Wenn der geplante Zeitpunkt zum Herunterladen herankommt oder das sofortige Herunterladen verlangt wurde, erzeugt die SC-Verarbeitung 192 den Bestell-SC 650 aus den Informationen im Transaktions-SC 640, im Angebots-SC 641 und im öffentlichen Schlüssel 661 des Endbenutzers, die während der Installation erzeugt worden sind. Dieser Bestell-SC 650 wird über eine HTTP-Anforderung an die Freigabestelle 105 gesendet. Wenn die Freigabestelle 105 den Lizenz-SC 660 zurücksendet, wird die Hilfsanwendung 198 erneut aufgerufen, um den Lizenz-SC 660 zu verarbeiten. Dann wird der Lizenz-SC 660 geöffnet und die URL der Inhaltsspeichereinrichtung 111 dem angegebenen Bestell-SC 650 entnommen. Dann wird der Lizenz-SC 660 über eine HTTP-Anforderung durch den Browser an die angegebene Inhaltsspeichereinrichtung 111 gesendet und das Herunterladen des Inhalts-SC 630 angefordert. Wenn der Inhalts-SC 630 zum Browser zurückkommt, wird die Hilfsanwendung 198 erneut aufgerufen. Die SC-Verarbeitung 198 zeigt den Namen der gerade heruntergeladenen Inhalte 113 zusammen mit einer Anzeige für den Ladefortschritt und einer geschätzten Zeitdauer für die Ausführung des Herunterladens an.
  • Während die Inhalte 113 durch die SC-Verarbeitung 192 empfangen werden, lädt diese die Inhalte 113 zur Entschlüsselung in Speicherpuffer. Die Größe der Puffer hängt von den Anforderungen des Verschlüsselungsalgorithmus und der Wasserzeichentechnologie 193 ab und wird so klein wie möglich gehalten, um den Umfang der unverschlüsselten Inhalte 113 zu verringern, die durch den Hackercode erreichbar sind. Während ein Puffer gefüllt wird, wird er unter Verwendung des dem Lizenz-SC 660 entnommenen Schlüssels 623 (der dem öffentlichen Schlüssel 661 entspricht) des Endbenutzers entschlüsselt, der wiederum erst unter Verwendung des privaten Schlüssels entschlüsselt wird. Der entschlüsselte Puffer wird dann der Wasserzeichenfunktion übergeben.
  • Die Wasserzeichenfunktion 193 entnimmt dem Lizenz-SC 660 die Wasserzeichenbefehle und entschlüsselt die Befehle unter Verwendung des privaten Schlüssels des Endbenutzers. Dann werden dem Lizenz-SC 660 die Wasserzeichendaten entnommen, die Transaktionsdaten wie den Namen des bei dem elektronischen Laden 103 für digitale Inhalte registrierten Käufers enthalten, der die Inhalte 113 dort gekauft hat, oder aus denen der Name von den Kreditkartendaten abgeleitet werden, wenn der elektronische Laden 103 für digitale Inhalte keine Registrierung vornimmt. Ferner sind in dem Wasserzeichen das Kaufdatum und die durch den elektronischen Laden 103 für digitale Inhalte zugewiesene Transaktions-ID 535 enthalten, um auf die speziell für diese Transaktion protokollierten Datensätze zu verweisen. Die durch die Kopierkontrolle der Wiedergabeanwendung 195 zu verwendenden Geschäftsbedingungen 519 sind ebenfalls im Wasserzeichen enthalten.
  • Die Wasserzeichenfunktion 193 wird durch die abhörgeschützte Codierungstechnologie geschützt, damit die Wasserzeichenbefehle nicht bekannt werden und somit ein Hacker daran gehindert wird, die Lage und die Technik des Wasserzeichens herauszufinden. Auf diese Weise wird verhindert, dass ein Hacker das Wasserzeichen entfernen oder verändern kann.
  • Nach dem Schreiben eines geforderten Wasserzeichens in diesen Inhaltspuffer wird der Puffer der Verwürfelungsfunktion zur Neuverschlüsselung 194 übergeben. Ein sicherer Verschlüsselungsalgorithmus wie die Verschlüsselungstechnologie SEAL von IBM wird zur Neuverschlüsselung der Inhalte 113 unter Verwendung eines zufälligen symmetrischen Schlüssels eingesetzt. Nachdem das Herunterladen und der Prozess der Entschlüsselung und Neuverschlüsselung 194 abgeschlossen ist, wird der durch den Inhaltsanbieter 101 ursprünglich zur Verschlüsselung der Inhalte 113 verwendete Chiffrierschlüssel 623 zerstört und der neue SEAL-Schlüssel wiederum unter Verwendung des erzeugten geheimen Benutzerschlüssels verschlüsselt, der während der Installation erzeugt und verborgen wurde. Dieser neu verschlüsselte SEAL-Schlüssel wird nun in der Lizenzdatenbank 197 gespeichert.
  • Diese Verarbeitung beim Inhaltsanbieter 101 und das Einfügen des Wasserzeichens des Benutzers im Endbenutzergerät 109 sollte bald als Industriestandard wirksam werden. Diese Standards sind noch in der Entwicklung begriffen. Die Technologie zum Kontrollieren der Informationen, die in die Musik eingefügt und mehrmals aktualisiert werden sollen, steht bereits zur Verfügung. Bis die Standards zur Kopierkontrolle stabiler sind, wurden in dem sicheren Vertriebssystem 100 für digitale Inhalte alternative Verfahren zur Kopierkontrolle vorgesehen, sodass es nicht des Wasserzeichens zur Kopierkontrolle bedarf, um die Rechteverwaltung im Verbrauchergerät durchzusetzen. Die Sicherheit bei der Durchsetzung der Nutzungsbedingungen zur Speicherung und Wiedergabe/Aufzeichnung wird durch die Verwendung von verschlüsselten DC-Bibliothekssammlungen 196 gewährleistet, die mit dem Endbenutzergerät 109 gekoppelt sind und durch die abhörgeschützte Umgebung geschützt werden. Wenn Standards genehmigt sind, stehen Softwareanbindungen zur Verfügung, um die Kopierkontrolle durch Wasserzeichen zu unterstützen. Bereits heute werden die Wasserzeichen-AAC und andere codierte Audiodatenströme bei einer Vielfalt von Komprimierungsgraden unterstützt, aber diese Technologie ist noch nicht so ausgereift, dass sie als einziges Verfahren zur Kopierkontrolle eingesetzt werden kann.
  • Der Prozess 194 zur Entschlüsselung und Neuverschlüsselung stellt einen anderen Bereich des Codes dar, der unter Verwendung der abhörgeschützten Codetechnologie geschützt wird, damit der Chiffrierschlüssel der digitalen Inhalte 113, der neue SEAL-Schlüssel und der geheime Benutzerschlüssel nicht offengelegt werden, und nicht bekannt wird, wo die Segmente des geheimen Benutzerschlüssels gespeichert werden und wie der Schlüssel segmentiert ist.
  • Der Prozess 194 zur Entschlüsselung und Neuverschlüsselung hat zwei Aufgaben. Die Speicherung der mit einem Algorithmus wie dem SEAL-Algorithmus verschlüsselten Inhalte 113 ermöglicht eine schnellere Entschlüsselung als in Echtzeit, wobei zur Entschlüsselung weniger Prozessorleistung benötigt wird als mit einem Algorithmus nach Industriestandard wie beispielsweise DES. Dadurch kann die Wiedergabeanwendung 195 die Inhalte 113 in Echtzeit gleichzeitig entschlüsseln, decodieren und wiedergeben, ohne vor dem Decodieren und der Wiedergabe erst die gesamte Datei der Inhalte 113 entschlüsseln zu müssen. Die Leistungsfähigkeit des SEAL-Algorithmus und eines hochleistungsfähigen Decodierungsalgorithmus gestattet nicht nur eine parallele Verarbeitung (direkte Wiedergabe ausgehend von der codierten Datei), sondern erlaubt die Ausführung dieses Prozesses auch mit einem wesentlich weniger leistungsfähigen Systemprozessor. Somit kann diese Anwendung in einem Endbenutzergerät 109 bereits durch einen 60-MHz-Pentium-Prozessor oder ein noch schwächeres System unterstützt werden. Wenn das Verschlüsselungsformat, in dem die Inhalte 113 zum Schluss gespeichert werden, vom ursprünglichen Verschlüsselungsformat getrennt wird, wird die Auswahl des Verschlüsselungsalgorithmus für die ursprünglichen Inhalte noch flexibler. Somit können weit verbreitete und bewährte Algorithmen nach Industriestandard verwendet werden, sodass das sichere elektronische Vertriebssystem 100 für digitale Inhalte von der Industrie für digitale Inhalte noch besser angenommen wird.
  • Die zweite Aufgabe dieses Prozesses 194 zur Entschlüsselung und Neuverschlüsselung besteht darin, die Notwendigkeit entfallen zu lassen, dass der durch den Inhaltsanbieter 101 zur Verschlüsselung der Inhalte 113 verwendete ursprüngliche Originalchiffrierschlüssel 623 in jedem Endbenutzergerät 109 gespeichert werden muss, das diese Inhalte 113 lizenziert hat. Der verschlüsselte Originalschlüssel 623 wird als Teil des Lizenz-SC 660 nur für sehr kurze Zeit auf der Festplatte der Endbenutzergerät 109 zwischengespeichert und befindet sich nur für sehr kurze Zeit in dem zu löschenden Speicherbereich. Während dieser Ausführungsphase ist der Schlüssel 623 durch die abhörgeschützte Codierungstechnologie geschützt. Dadurch, dass dieser Schlüssel 623 nach Abschluss der Phase 194 der Entschlüsselung und Neuverschlüsselung nicht mehr in irgendeiner Form im Endbenutzergerät 109 vorliegt, wird die Wahrscheinlichkeit des Eindringens von Hackern stark verringert.
  • Sobald das Lied neu verschlüsselt worden ist, wird es in der Bibliothek 196 der digitalen Inhalte gespeichert. Alle durch die Wiedergabeanwendung 195 benötigten Metadaten werden in Schritt 1403 dem zugehörigen Angebots-SC 641 entnommen und ebenfalls in der Bibliothek 196 der digitalen Inhalte gespeichert. Alle Teile der verschlüsselten Metadaten, zum Beispiel die Liedtexte, werden genauso entschlüsselt und neu verschlüsselt, wie oben für die anderen Inhalte beschrieben wurde. Derselbe SEAL-Schlüssel, der zur Verschlüsselung der Inhalte 113 verwendet wurde, wird auch für alle zugehörigen Metadaten verwendet, die verschlüsselt werden müssen.
  • D. Wiedergabeanwendung 195
  • 1. Überblick
  • Die Wiedergabeanwendung 195 des sicheren Vertriebssystems für digitale Inhalte (im Folgenden als Wiedergabeanwendung 195 bezeichnet) ist sowohl einem DC-Spieler oder DVD-Spieler oder einem anderen Wiedergabegerät für digitale Inhalte als auch anderen Speicherverwaltungssystemen für CDs, Datenverarbeitungssystem oder andere digitale Inhalte analog.
  • Im einfachsten Falle spielt sie Inhalte 113 ab, zum Beispiel Lieder oder Videos. In einer anspruchsvolleren Ausführung bietet sie dem Endbenutzer ein Tool zur Verwaltung seiner Bibliothek 196 für digitale Inhalte. Nicht minder wichtig ist, dass sie die Auswahl und die Wiedergabe von Zusammenstellungen der Inhalte wie beispielsweise von Liedern ermöglicht (im vorliegenden Dokument als Abspielliste bezeichnet).
  • Die Wiedergabeanwendung 195 setzt sich aus einer Reihe von Komponenten zusammen, die einzeln ausgewählt und an die Anforderungen des Inhaltsanbieters 101 und des elektronischen Ladens 103 für digitale Inhalte angepasst werden können. Im Folgenden wird eine allgemeingültige Version beschrieben, die jedoch angepasst werden kann.
  • 15 zeigt ein Schaubild der Hauptkomponenten und -prozesse der Wiedergabeanwendung 195, die in dem Endbenutzergerät 109 von 10 läuft.
  • Es gibt mehrere Komponentengruppen, die die Teilsysteme des Wiedergabe-Objektmanagers 1501 bilden:
    • 1. Komponenten 1509 der Endbenutzeroberfläche
    • 2. Komponenten 1504 zur Kopier-/Wiedergabeverwaltung
    • 3. Entschlüsselungskomponenten 1505, Dekomprimierungskomponenten 1506 und Wiedergabekomponenten 1507 und möglicherweise auch Aufzeichnungskomponenten
    • 4. Komponenten 1502 für Datenverwaltung und Komponenten 1503 für Bibliothekszugriff
    • 5. Komponenten 1508 zur Datenübertragung zwischen den Komponenten
    • 6. Diverse andere Komponenten (für Installation usw.)
  • Aus jeder dieser Gruppen können Komponenten entsprechend den Anforderungen der folgenden Einheiten ausgewählt werden:
    • • Plattform (Windows, UNIX oder Gleichwertiges)
    • • Datenübertragungsprotokolle (Netz, Kabel usw.)
    • • Inhaltsanbieter 101 oder elektronische Läden 103 für digitale Inhalte
    • • Hardware (CD, DVD usw.)
    • • Technologie der Freigabestelle 105 und dergleichen mehr.
  • In den folgenden Kapiteln werden die verschiedenen Gruppen von Komponenten näher beschrieben. Im letzten Kapitel wird detailliert ausgeführt, wie diese Komponenten in dem universellen Wiedergabegerät miteinander verknüpft werden, und erörtert, wie die Komponenten an spezielle Bedingungen angepasst werden können.
  • Bei einer anderen Ausführungsart stehen die Komponenten der Wiedergabeanwendung 195 und des SC-Prozessors 192 als Teil des Softwaretoolkits des Programmierers zur Verfügung. Dieses Toolkit stellt vordefinierte Schnittstellen zu den oben aufgeführten Komponenten der Anwendung des universellen Wiedergabegerätes bereit. Diese vordefinierten Schnittstellen liegen in Form von APIs (Schnittstellen für die Programmierung von Anwendungsprogrammen) vor. Ein Entwickler, der diese APIs verwendet, kann von einem in einer höheren Programmiersprache geschriebenen Anwendungsprogramm aus jede Funktionalität der Komponenten ausführen. Indem ein Programmierer diesen Komponenten APIs zur Verfügung stellt, kann er schnell eine angepasste Wiedergabeanwendung 195 entwickeln, ohne die Funktionen und Ressourcen einer dieser Komponenten noch einmal entwickeln zu müssen.
  • 2. Komponenten der Endbenutzeroberfläche
  • Komponenten aus dieser Gruppe liefern zusammen genommen die Bildschirmdarstellung der Wiedergabeanwendung 195. Man beachte, dass die Ausführung keine bestimmte Gestaltung dieser Komponenten vorschreibt. Eine solche Gestaltung wird in dem universellen Wiedergabegerät realisiert. Entsprechend den Anforderungen des Inhaltsanbieters 101 und/oder des elektronischen Ladens 103 für digitale Inhalte und anderen Anforderungen sind auch andere Gestaltungen möglich.
  • Diese Gruppe wiederum ist in Untergruppen eingeteilt, und zwar zunächst in die Komponenten, die zur Darstellung des Endbenutzerbildschirms 1510 und zur Bedienung der Endbenutzersteuerfunktionen 1511, zum Beispiel von einfachen Funktionen wie der Audiowiedergabe und der Darstellung von Metadaten, dienen. Als Nächstes wird die Komponente 1510 zur Darstellung des Endbenutzerbildschirms weiter in spezielle Funktionsgruppen (Abspielliste, Bibliothek der digitalen Inhalte) und weiterhin in Komponenten für Objektcontainer unterteilt, die zur Unterteilung und Anordnung dieser einfachen Komponenten dienen.
  • Innerhalb der unten aufgeführten Komponentenlisten gilt jeder Bezug auf das Erzeugen von CDs oder das Kopieren von Inhalten 113 auf eine CD oder ein anderes Aufzeichnungsmedium nur für den Fall, dass eine solche Funktionalität in der Wiedergabeanwendung 195 aktiviert ist. Ferner ist zu beachten, dass der Begriff CD in diesem Zusammenhang allgemein zu verstehen ist und auch verschiedene andere externe Aufzeichnungsmedien umfasst, zum Beispiel eine MiniDisc oder DVD.
  • 16 zeigt Bildschirme als Beispiele für Benutzeroberflächen der Wiedergabeanwendung 195 von 15 gemäß der vorliegenden Erfindung. Die Bedienungsfunktionen 1511 für den Endbenutzer beinhalten (die entsprechenden Bildschirme einer Endbenutzeroberfläche sind in 1601 bis 1605 dargestellt):
  • Funktionen zur Wiedergabe der Inhalte 113:
    • • Schaltfläche Wiedergabe/Stopp
    • • Schaltfläche Wiedergabe
    • • Schaltfläche Unterbrechung
    • • Schaltfläche Schneller Vorwärtslauf
    • • Schaltfläche Schneller Rückwärtslauf
    • • Lautstärkeregelung
    • • Prüfung/Anzeige der Position der Aufnahme
    • • Anzeige der Lautstärke des Audiokanals und dergleichen mehr.
  • Funktionen zum Anzeigen von Metadaten der Inhalte 113:
    • • Schaltfläche Bild der Albumhülle
    • • Objekt Bild der Albumhülle
    • • Schaltfläche Bild des Künstlers
    • • Objekt Bild des Künstlers
    • • Schaltfläche Liste der Aufnahmen
    • • Objekt Informationen zur Liste der Aufnahmen
    • • Objekt Auswahl aus Liste der Aufnahmen (Anklicken zur Wiedergabe)
    • • Objekt Name der Aufnahme
    • • Objekt Informationen zur Aufnahme
    • • Schaltfläche für Liedtext der Aufnahme
    • • Objekt Liedtext der Aufnahme
    • • Objekt Name des Künstlers der Aufnahme
    • • Schaltfläche Guthaben
    • • Objekt Guthaben
    • • Objekt Name der CD
    • • Schaltfläche Noch freie Wiedergaben der CD
    • • Objekt Guthaben für die CD
    • • Allgemeine (konfigurierbare) Metadatenschaltfläche
    • • Allgemeines Metadatenobjekt und dergleichen mehr.
  • Zu den Funktionen für die Endbenutzeranzeige 1510 zählen (die entsprechenden Bildschirme einer Endbenutzeroberfläche sind in 1601 bis 1605 dargestellt):
  • Wiedergabeliste des Anzeigecontainers
    • • Schaltfläche Verwaltung der Wiedergabeliste
    • • Fenster zur Verwaltung der Wiedergabeliste
    • • Schaltfläche Durchsuchen der digitalen Inhalte
    • • Objekt Definition für Durchsuchen der digitalen Inhalte
    • • Schaltfläche für Ergebnisse der Suche nach digitalen Inhalten
    • • Objekt Ergebnisse der Suche nach digitalen Inhalten
    • • Objekt ausgewähltes Suchergebnis in Schaltfläche der Wiedergabeliste kopieren
    • • Objekt Wiedergabeliste (kann bearbeitet werden)
    • • Schaltfläche Speichern der Wiedergabeliste
    • • Schaltfläche Abspielen der Wiedergabeliste
    • • Schaltfläche Unterbrechung
    • • Schaltfläche Neustart
    • • Schaltfläche zum Kopieren einer CD aus der Wiedergabeliste und dergleichen mehr.
  • Anzeige der Bibliothek 196 der digitalen Inhalte
    • • Schaltfläche Bibliothek der digitalen Inhalte
    • • Fenster der Bibliothek der digitalen Inhalte
    • • Schaltfläche Kategorien der digitalen Inhalte
    • • Objekt Kategorien der digitalen Inhalte
    • • Schaltfläche Auswahl nach Künstler
    • • Schaltfläche Auswahl nach Genre
    • • Schaltfläche Auswahl nach Plattenfirma
    • • Schaltfläche Auswahl nach Kategorie
    • • Schaltfläche Löschen
    • • Schaltfläche Hinzufügen zur Wiedergabeliste
    • • Schaltfläche Kopieren auf CD
    • • Objekt Liste der Lieder
    • • Container zum Anzeigen der Liste der Lieder und dergleichen mehr
  • Container und Diverses
    • • Container für Wiedergabefenster
    • • Container zur Tonregelung
    • • Container zur Metadatensteuerung
    • • Container zur Metadatenanzeige
    • • Objekt Container der Funktionsleiste
    • • Schaltfläche Hörproben
    • • Schaltfläche Herunterladen
    • • Schaltfläche Kaufen
    • • Schaltfläche Aufzeichnen
    • • Objekt Name der Wiedergabeeinrichtung
    • • Objekt Produzent/Inhaltsanbieter/Verkaufswerbung
    • • Schaltfläche URL Produzent/Inhaltsanbieter/Laden
    • • Schaltfläche URL des Künstlers und dergleichen mehr.
  • 3. Komponenten 1054 zur Kopier-/Wiedergabeverwaltung
  • Diese Komponenten wickeln das Einrichten von Chiffrierschlüsseln, die Wasserzeichenverarbeitung, die Kopierverwaltung und dergleichen mehr ab. Es gibt auch Schnittstellen für die Kommunikation mit der Freigabestelle 105, zum Senden von Kaufanforderungen und so weiter, für spezielle Dienste wie beispielsweise die Zahlung für einmaliges Anhören oder für jeden Zugriff auf die Inhalte 113. Gegenwärtig wird die Kommunikation mit den Funktionen der Freigabestelle 105 durch den SC-Prozessor 192 abgewickelt.
  • Die Nutzung der Inhalte 113 durch die Wiedergabeanwendung 195 im Endbenutzergerät 109 wird in einer Datenbank protokolliert, zum Beispiel in der Lizenzdatenbank 197. Die Erfassung jeder Nutzung der Inhalte 113 durch die Wiedergabeanwendung 195 kann an eine oder mehrere protokollierende Stellen übertragen werden, zum Beispiel an die Freigabestelle 105 oder den Inhaltsanbieter 101 oder den elektronischen Laden 103 für digitale Inhalte oder eine andere spezielle Stelle, die mit Übertragungsinfrastrukturen 107 verbunden ist. Diese Übertragung kann nach einem Plan zu vorgegebenen Zeitpunkten erfolgen, um die Nutzungsinformationen an die protokollierende Stelle zu senden. Als vorgegebener Zeitpunkt ist der frühe Morgen denkbar, wenn die Übertragungsinfrastrukturen 107 noch nicht so sehr mit Netzdatenverkehr ausgelastet sind. Die Wiedergabeanwendung 195 wird unter Verwendung bekannter Techniken zu einem festgelegten Zeitpunkt aktiviert und sendet die Informationen von der lokalen Protokolldatenbank an die protokollierende Stelle. Durch Prüfung der Informationen von der protokollierenden Stelle kann der Inhaltsanbieter 101 die Beliebtheit seiner Inhalte 113 messen.
  • Bei einer anderen Ausführungsart wird die Nutzung der Inhalte 113 nicht protokolliert und erst später an die protokollierende Stelle gesendet, sondern bereits während jeder Nutzung der Inhalte 113. Wenn zum Beispiel die im Endbenutzergerät 109 gespeicherten Inhalte 113 auf einen externes Medium wie beispielsweise DVD, Magnetband, Flashspeicher, MiniDisc oder ein anderes Lese-/Schreib-Wechselmedium vervielfältigt oder kopiert werden, wird die Nutzung jedes Mal an die protokollierende Stelle gesendet. Dies kann bereits beim Kauf der Inhalte 113 als Vorbedingung für das Kopieren der Inhalte 113 in die Nutzungsbedingungen aufgenommen werden. Dadurch wird sichergestellt, dass der Inhaltsanbieter 101 die Nutzung seiner Inhalte 113 während der Wiedergabe, der Vervielfältigung oder anderen Handlungen mit den Inhalten 113 genau verfolgen kann.
  • Außerdem können auch noch andere Informationen über die Inhalte 113 an die protokollierende Stelle gesendet werden. Zum Beispiel, wann die Inhalte 113 zum letzten Mal abgespielt wurden (Datum und Uhrzeit); wie oft die Inhalte 113 abgespielt wurden; ob die Inhalte 113 auf ein zugelassenes externes Medium wie beispielsweise DVD, Magnetband oder MiniDisc vervielfältigt oder kopiert worden sind. Wenn es mehrere verschiedene Benutzer einer einzigen Wiedergabeanwendung 195 auf dem Endbenutzergerät 109 gibt, zum Beispiel mehrere Familienmitglieder, werden die Kennungen des Benutzers der Inhalte 113 zusammen mit den Nutzungsinformationen an die protokollierende Stelle übertragen. Durch Prüfung der an die protokollierende Stelle gesendeten Nutzungsinformationen kann der Inhaltsanbieter 101 die Beliebtheit der Inhalte 113 anhand der tatsächlichen Nutzung, der Kennung des Benutzers und der Häufigkeit des Abspielens der Inhalte 113 messen. Durch die Messung der tatsächlichen Nutzung ist dieses System realistischer als Systeme mit stichprobenweiser Prüfung wie beispielsweise ein Nielsen-Erfassungssystem für Fernsehempfang oder Telefonumfragen, bei denen zu einem bestimmten Zeitpunkt nur eine begrenzte Anzahl von Teilnehmern befragt wird und die Ergebnisse hochgerechnet werden. Bei der vorliegenden Ausführungsart kann die tatsächliche Nutzung für die Benutzer gemessen werden, deren Protokolle an eine bestimmte Website, zum Beispiel an den elektronischen Laden 103 für digitale Inhalte oder den Inhaltsanbieter 101, zurückgesendet werden.
  • 4. Komponenten für Entschlüsselung 1505, Dekomprimierung 1506 und Wiedergabe 1507
  • Diese Komponenten nutzen die durch die Komponenten zur Kopier-/Wiedergabeverwaltung beschafften Schlüssel zur Freigabe der von den Komponenten für Datenverwaltung und Bibliothekszugriff beschafften Audiodaten, führen die passende Dekomprimierung zur Vorbereitung auf die Wiedergabe durch und nutzen die Audiofunktionen des System zur Wiedergabe. Bei einer alternativen Ausführungsart können die durch die Komponenten für Datenverwaltung und Bibliothekszugriff beschafften Audiodaten auf Wechselmedien wie beispielsweise CDs, Disketten, Magnetbänder oder MiniDiscs kopiert werden.
  • 5. Komponenten für Datenverwaltung 1502 und Bibliothekszugriff 1503
  • Diese Komponenten werden zum Speichern und Abrufen der Lieddaten auf verschiedenen Speichergeräten des Endbenutzersystems sowie zur Verarbeitung von Anforderungen nach Informationen über die gespeicherten Lieder verwendet.
  • 6. Komponenten 1508 zum Datenaustausch zwischen den Anwendungen
  • Diese Komponenten dienen zur Koordinierung zwischen der Wiedergabeanwendung des sicheren elektronischen Vertriebssystems für digitale Inhalte und anderen Anwendungen (z.B. dem Browser, einer Hilfsanwendung und/oder steckbaren Einheiten), die die Wiedergabeanwendung 195 aufrufen können oder die die Wiedergabeanwendung 195 zur Ausführung ihrer Funktionen benötigt. Wenn zum Beispiel eine URL-Steuerung aktiviert wird, ruft diese den entsprechenden Browser auf und weist ihn an, die entsprechende Webseite zu laden.
  • 7. Diverse andere Komponenten
  • Hierunter fallen einzelne Komponenten, die nicht durch die obigen Kategorien erfasst werden (z.B. Installation).
  • 8. Die universelle Wiedergabeanwendung
  • In diesem Kapitel wird die Verknüpfung der oben angeführten Komponenten zu einer Version der Wiedergabeanwendung 195 erörtert. Diese stellt nur eines von vielen möglichen Beispielen dar, da die Wiedergabeanwendung 195 zur Anpassung an Softwareobjekte ausgelegt ist. Der Objektmanager 1501 der Wiedergabeanwendung ist ein Softwarerahmen, der alle anderen Komponenten miteinander vereint. Gemäß der Erörterung in den obigen Kapiteln sind die Funktionen unterhalb des Objektmanagers 1501 der Wiedergabeanwendung für alle Wiedergabeprogramme erforderlich, können jedoch in Abhängigkeit von der Art der verwendeten Verschlüsselung oder Verwürfelung, der Art der Audiokomprimierung, den Verfahren für den Zugriff auf die Bibliothek der Inhalte 113 und dergleichen mehr durch spezielle Versionen ersetzt werden.
  • Oberhalb des Objektmanagers 1501 der Wiedergabeanwendung stehen variable Objekte 1512, die meist von den Metadaten abgeleitet werden, die zu den gerade wiedergegebenen oder gesuchten Inhalten 113 gehören. Diese variablen Objekte werden dem Endbenutzergerät 109 über die Endbenutzeranzeige 1510 zugänglich und durch die Endbenutzerschaltflächen 1511 eingegeben. Alle Objekte können konfiguriert und die Gestaltung aller Container kann angepasst werden. Diese Objekte kann in C/C++, Java oder einer gleichwertigen Programmiersprache geschrieben werden.
  • Verwendung der Wiedergabeanwendung 195
  • Die folgende Ausführungsart steht für ein Beispiel, bei dem die in einem Endbenutzergerät 109 laufende Wiedergabeanwendung 195 ein Audiowiedergabeprogramm ist und die Inhalte 113 in Form von Musik vorliegen. Dem Fachmann ist klar, dass durch die Wiedergabeanwendung 195 andere Formen von Inhalten 113 unterstützt werden können. Ein typischer Audioliebhaber hat eine Bibliothek von CDs mit Liedern. Alle diese CDs sind innerhalb des sicheren elektronischen Vertriebssystems 100 für digitale Inhalte verfügbar. Alle von einem elektronischen Laden 103 für digitale Inhalte gekauften Lieder sind in seinem oder ihrem System in einer Bibliothek 196 für digitale Inhalte gespeichert. Die Lieder sind wie auf einer physischen CD in Gruppen zusammengefasst und als Wiedergabelisten gespeichert. In manchen Fällen präsentiert sich eine Wiedergabeliste genau wie eine CD (z.B., wenn alle Aufnahmen einer handelsüblichen CD von einem elektronischen Laden 103 für digitale Inhalte als Onlineversion der CD gekauft wurden, die durch eine Wiedergabeliste wie bei der CD definiert ist). Die meisten Wiedergabelisten werden jedoch durch den Endbenutzer zusammengestellt, um die Lieder in Gruppen zusammenzufassen, die in ihren System in der Bibliothek für digitale Inhalte gespeichert sind. Im Rahmen der folgenden Erörterung ist jedoch unter dem Begriff Wiedergabeliste eine selbst zusammengestellte Musik-CD zu verstehen.
  • Wenn der Endbenutzer ausdrücklich die Wiedergabeanwendung 195 startet und nicht durch Aufrufen des Anwendungsprogramms SC-Prozessor 192 starten lässt, lädt sie die letzte zuvor geladene Wiedergabeliste. Wenn es in der Bibliothek 196 für digitale Inhalte keine Wiedergabeliste gibt, wird automatisch die Bearbeitungsoberfläche für die Wiedergabeliste gestartet (wenn der Endbenutzer dieses Merkmal nicht durch eine Voreinstellung ausgeschaltet hat). Nähere Einzelheiten zur Wiedergabeliste siehe unten.
  • Die Wiedergabeanwendung 195 kann auch mit einem bestimmten Lied als Voreinstellung aufgerufen werden, wobei sie sofort in den Wiedergabemodus wechselt. Wahlweise kann das Lied zur Wiedergabe vorbereitet werden und so lange mit der Wiedergabe warten, bis der Endbenutzer beginnen will. Nähere Einzelheiten zur Liedwiedergabe siehe unten.
  • Die Wiedergabeliste (der entsprechende Bildschirm einer Endbenutzeroberfläche 1603):
    Wenn der Endbenutzer die Funktion Wiedergabeliste aufgerufen hat, werden die folgenden verfügbaren Funktionen angezeigt:
    • • Wiedergabeliste öffnen
    • • Bibliotheksverwaltung für digitale Inhalte wird aufgerufen, um eine Liste der gespeicherten Wiedergabelisten zur Auswahl anzuzeigen. Nähere Einzelheiten siehe auch unter Bibliotheksverwaltung für digitale Inhalte.
    • • Wiedergabeliste bearbeiten
    • • Öffnen des Bearbeitungsfensters für Wiedergabelisten (siehe unten), das standardmäßig die aktuelle Wiedergabeliste enthält, sofern bereits eine geladen worden ist. Ansonsten erzeugt das Bearbeitungsfenster eine neue Wiedergabeliste, mit der begonnen wird.
    • • Wiedergabeliste starten
    • • Lieder werden beginnend mit dem ausgewählten Lied (beginnend mit dem Anfang der Wiedergabeliste, wenn kein Lied ausgewählt ist) sofort wiedergegeben. Durch Auswahlmöglichkeiten im Bearbeitungsfenster für Wiedergabelisten kann die Reihenfolge der Wiedergabe beeinflusst werden. Für dieses Abspielen der Wiedergabeliste gibt es jedoch noch Schaltflächen zum Ändern dieser gewählten Funktionen.
    • • Lied wiedergeben
    • • Nur das aus der Wiedergabeliste ausgewählte Lied wird wiedergegeben. Nähere Einzelheiten siehe unten unter Liedwiedergabe.
    • • Informationen zur Wiedergabeliste anzeigen
    • • Informationen zur Wiedergabeliste anzeigen
    • • Informationen zum Lied anzeigen
    • • Informationen zu dem aus der Wiedergabeliste ausgewählten Lied anzeigen.
    • • Website aufsuchen
    • • Zu dieser Wiedergabeliste gehörende Website in den Browser laden.
    • • Bibliotheksverwaltung
    • • Fenster der Bibliotheksverwaltung für digitale Inhalte öffnen. Nähere Informationen siehe unten unter Bibliotheksverwaltung für digitale Inhalte.
  • Das Bearbeitungsfenster für Wiedergabelisten (der entsprechende Bildschirm einer Endbenutzeroberfläche 1603): Wenn das Bearbeitungsfenster für Wiedergabelisten aufgerufen wird, werden die folgenden dem Endbenutzer zur Verfügung stehenden Wahlmöglichkeiten angezeigt:
    • • Wiedergabelisten zeigen/laden/löschen
    • • Bibliotheksverwaltung für digitale Inhalte aufrufen, eine Liste der gespeicherten Wiedergabelisten anzuzeigen, um eine der Listen auszuwählen und zu laden oder zu löschen. Nähere Informationen siehe auch unten unter Bibliotheksverwaltung für digitale Inhalte.
    • • Wiedergabeliste speichern
    • • Aktuelle Version der Wiedergabeliste in der Bibliothek 196 für digitale Inhalte speichern.
    • • Lied löschen
    • • Gerade ausgewähltes Lied aus der Wiedergabeliste löschen.
    • • Lied hinzufügen
    • • Bibliotheksverwaltung für digitale Inhalte im Liedsuchmodus aufrufen, um ein Lied auszuwählen und zur Wiedergabeliste hinzuzufügen. Nähere Informationen siehe auch unten unter Bibliotheksverwaltung für digitale Inhalte.
    • • Informationen zum Lied einstellen
    • • Informationen zu dem aus der Wiedergabeliste ausgewählten Lied anzeigen und Änderungen zulassen. Diese Informationen sind innerhalb der Wiedergabeliste gespeichert und verändern nicht die in der Bibliothek 196 für digitale Inhalte gespeicherten Informationen zum Lied. Folgende Informationen können geändert werden:
    • • Angezeigter Liedtitel
    • • Anmerkungen des Endbenutzers zum Lied
    • • Verzögerter Wiedergabebeginn des Liedes
    • • Nachlaufverzögerung nach Wiedergabe des Liedes
    • • zeitpunkt zum Wiedergabestart innerhalb des Liedes
    • • Zeitpunkt zum Wiedergabeende innerhalb des Liedes
    • • Gewichtung für den Zufallsmodus
    • • Lautstärkeregelung für dieses Lied und dergleichen mehr.
  • Einstellung von Attributen der Wiedergabeliste: Änderungen der Attribute dieser Wiedergabeliste anzeigen und zulassen. Folgende Attribute können eingestellt werden:
    • • Titel der Wiedergabeliste
    • • Modus der Wiedergabeliste (Zufallsreihenfolge, der Reihe nach usw.)
    • • Wiederholmodus (einmal abspielen und erneut starten usw.)
    • • Anmerkungen des Endbenutzers zu dieser Wiedergabeliste
  • Bibliotheksverwaltung (der entsprechende Bildschirm einer Endbenutzeroberfläche 1601):
    • • Fenster der Bibliotheksverwaltung für digitale Inhalte öffnen. Nähere Informationen siehe auch unten unter Bibliotheksverwaltung für digitale Inhalte.
  • Liedwiedergabe
  • Wenn ein Lied zur Wiedergabe vorbereitet worden ist, entweder durch Aufrufen der Wiedergabeanwendung 195 mit dem Lied als Argument oder durch Auswählen eines Liedes zur Wiedergabe aus einer Wiedergabeliste oder innerhalb der Bibliotheksverwaltung für digitale Inhalte, stehen dem Endbenutzer die folgenden Auswahlmöglichkeiten zur Verfügung (der entsprechende Bildschirm einer Endbenutzeroberfläche 1601):
    • • Wiedergabe
    • • Pause
    • • Stop
    • • Vorwärts springen
    • • Rückwärts springen
    • • Lautstärkeeinstellung
    • • Einstellung der Position der Aufnahme
    • • Liedtext anzeigen
    • • Noch freie Wiedergaben anzeigen
    • • CD-Hülle anzeigen
    • • Bild des Künstlers anzeigen
    • • Informationen zur Aufnahme anzeigen
    • • Andere Metadaten anzeigen
    • • Website aufsuchen
    • • Wiedergabeliste
    • • Bibliotheksverwaltung und dergleichen mehr.
  • Bibliotheksverwaltung für digitale Inhalte
  • Die Bibliotheksverwaltung für digitale Inhalte kann indirekt aufgerufen werden, indem Lieder oder Wiedergabelisten aufgerufen werden, (siehe oben) oder in ihrem eigenen Fenster zur Verwaltung der Liedbibliothek im System des Endbenutzers geöffnet werden. In diesem Falle stehen dem Endbenutzer die folgenden Auswahlmöglichkeiten zur Verfügung:
  • Arbeiten mit Liedern:
    • Alle Lieder nach Künstler, Kategorie, Plattenfirma usw. sortieren
    • Lieder nach Künstler, Kategorie, Produzent usw. auswählen
    • Ausgewählte Lieder zur aktuellen Wiedergabeliste hinzufügen
    • Lied auf CD kopieren (wenn gestattet)
    • Lied löschen
    • Lied zu einer Kategorie oder Ähnlichem hinzufügen.
  • Arbeiten mit Wiedergabelisten:
    • Sortieren nach Namen
    • Sortieren nach Kategorie
    • Suchen nach Stichwort
    • Suchen nach Liedtitel
    • Ausgewählte Wiedergabeliste laden
    • Wiedergabeliste umbenennen
    • Wiedergabeliste löschen
    • CD von der ausgewählten Wiedergabeliste erstellen (wenn gestattet) usw.

Claims (8)

  1. Verfahren zum Übergeben verschlüsselter digitaler Inhalte (113) an ein System (109) zur Wiedergabe der Inhalte, wobei das Verfahren in einer Endbenutzereinheit (109) die folgenden Schritte umfasst: Lesen (408) von Mediametadaten, die zuvor den Inhalten beigefügt worden sind, von einem computerlesbaren Medium; Auswählen (408) beigefügter Inhalte aus den Metadaten zur Entschlüsselung; Erlangen (409) eines öffentlichen Dechiffrierschlüssels von einer unabhängigen Zertifizierungsstelle (Certification Authority, CA); Verwenden des öffentlichen Dechiffrierschlüssels zum Entschlüsseln (410) zumindest eines Teils der zuvor verschlüsselten und auf dem computerlesbaren Medium gespeicherten Inhalte, sofern eine Berechtigung dazu besteht; Entschlüsseln (417) eines zweiten symmetrischen Schlüssels unter Verwendung eines privaten Schlüssels des Endbenutzers, wobei der zweite symmetrische Schlüssel zuvor unter Verwendung eines öffentlichen Schlüssels des Endbenutzers verschlüsselt worden ist; Entschlüsseln (418) zumindest eines Teils der zuvor verschlüsselten Inhalte unter Verwendung des entschlüsselten zweiten symmetrischen Schlüssels auf Anforderung, sofern eine Berechtigung dazu besteht; und Speichern der Inhalte in einer Bibliothek; dadurch gekennzeichnet, dass das Verfahren ferner die folgenden Schritte umfasst: erneutes Verschlüsseln der entschlüsselten Inhalte unter Verwendung eines einmaligen lokalen Chiffrierschlüssels (661); Entschlüsseln zumindest eines Teils der Inhalte aus der Bibliothek unter Verwendung des einmaligen lokalen Dechiffrierschlüssels (661); und Ausführen der Schritte zum Entschlüsseln zumindest eines Teils der zuvor verschlüsselten Inhalte, sofern eine Berechtigung dazu besteht, und zum Verschlüsseln der Inhalte in einer Bibliothek in einer abhörsicheren Umgebung, um den unberechtigten Zugriff auf den Dechiffrierschlüssel zu verhindern.
  2. Verfahren nach Anspruch 1, das ferner die folgenden Schritte umfasst: Wiedergabe zumindest eines Teils der zuvor verschlüsselten Inhalte durch Entschlüsseln der verschlüsselten Inhalte mit Hilfe des Dechiffrierschlüssels.
  3. Verfahren nach Anspruch 1, bei welchem die Schritte des Entschlüsselns und des erneuter Verschlüsselns in einer abhörsicheren Umgebung ausgeführt werden, um den unberechtigten Zugriff auf den Dechiffrierschlüssel zu verhindern.
  4. Verfahren nach Anspruch 1, das die folgenden Schritte umfasst: Empfangen (408) eines sicheren Containers, der den Dechiffrierschlüssel zum Entschlüsseln zumindest eines Teils der zuvor verschlüsselten Inhalte enthält, sofern eine Berechtigung dazu besteht; Erzeugen (307) eines sicheren Containers unter Verwendung des von einer Freigabestelle erhaltenen Chiffrierschlüssels, wobei sich in dem sicheren Container bereits ein Chiffrierschlüssel des Endbenutzersystems befindet; Übertragen des sicheren Containers an die Freigabestelle für eine Berechtigungsüberprüfung der Erlaubnis zum Entschlüsseln der Inhalte; und Wiedergabe zumindest eines Teils der zuvor verschlüsselten Inhalte durch Entschlüsseln des sicheren Containers unter Verwendung des Dechiffrierschlüssels des Endbenutzersystems, um auf den Dechiffrierschlüssel zum Entschlüsseln zumindest eines Teils der verschlüsselten Inhalte zuzugreifen (417); und wobei der Schritt des Empfangens eines Dechiffrierschlüssels das Empfangen eines sicheren Containers, der unter Verwendung des Chiffrierschlüssels des Endbenutzersystems verschlüsselt wurde, von der Freigabestelle umfasst, wobei der sichere Container den Dechiffrierschlüssel enthält.
  5. Verfahren nach Anspruch 4, bei dem der Schritt der Wiedergabe ferner die Wiedergabe zumindest eines Teils der zuvor verschlüsselten Inhalte umfasst, die eine Vielzahl von Einzeltiteln umfassen, wobei jeder Einzeltitel mit Hilfe eines einmaligen Dechiffrierschlüssels entschlüsselt wird.
  6. Verfahren nach Anspruch 4, bei dem der Schritt des Herstellens einer sicheren Verbindung den Schritt des Übertragens von Guthabeninformationen an die Genehmigungsinstanz umfasst.
  7. Verfahren nach Anspruch 4, bei dem die Anweisungen als Bestandteil eines Verkaufsförderungsblocks auf einer CD oder einer DVD gespeichert sind, die unverschlüsselte Inhalte enthält.
  8. Computerprogramm, das direkt in den Arbeitsspeicher eines digitalen Computers geladen werden kann und Teile eines Softwarecodes zum Ausführen der Schritte nach einem der Ansprüche 1 bis 7 während der Ausführung des Programms auf einem Computer umfasst.
DE60030814T 1999-08-17 2000-07-05 Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs Expired - Lifetime DE60030814T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US376102 1999-08-17
US09/376,102 US6611812B2 (en) 1998-08-13 1999-08-17 Secure electronic content distribution on CDS and DVDs

Publications (2)

Publication Number Publication Date
DE60030814D1 DE60030814D1 (de) 2006-11-02
DE60030814T2 true DE60030814T2 (de) 2007-09-13

Family

ID=23483714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60030814T Expired - Lifetime DE60030814T2 (de) 1999-08-17 2000-07-05 Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs

Country Status (6)

Country Link
US (1) US6611812B2 (de)
EP (1) EP1077398B1 (de)
KR (1) KR100374524B1 (de)
AT (1) ATE340379T1 (de)
DE (1) DE60030814T2 (de)
IL (1) IL137880A0 (de)

Families Citing this family (562)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
US7543018B2 (en) * 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
US20060280437A1 (en) * 1999-01-27 2006-12-14 Gotuit Media Corp Methods and apparatus for vending and delivering the content of disk recordings
US7228280B1 (en) * 1997-04-15 2007-06-05 Gracenote, Inc. Finding database match for file based on file characteristics
US6453334B1 (en) 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
US20120323792A1 (en) * 1997-09-11 2012-12-20 Digital Delivery Networks, Inc. Multi platform and operating system digital content vending, delivery, and maintenance system
JP2002511967A (ja) * 1997-09-11 2002-04-16 デジタル スクエア,インコーポレイテッド デジタルコンテンツの販売、デリバリー及びメンテナンスシステム
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US6963884B1 (en) * 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
US7869462B2 (en) * 1999-06-03 2011-01-11 Panasonic Corporation Broadcast system and method therefor
US6275470B1 (en) 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
DE60010479T2 (de) * 1999-08-30 2005-04-14 Georges Cornuejols Kommunikationsverfahren und -gerät
EP1132828A4 (de) * 1999-09-17 2007-10-10 Sony Corp Datenvermittelndes system und verfahren hierzu
US6360221B1 (en) 1999-09-21 2002-03-19 Neostar, Inc. Method and apparatus for the production, delivery, and receipt of enhanced e-mail
US7840639B1 (en) * 1999-09-21 2010-11-23 G&H Nevada-Tek Method and article of manufacture for an automatically executed application program associated with an electronic message
US6985885B1 (en) * 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US9092535B1 (en) 1999-09-21 2015-07-28 Google Inc. E-mail embedded textual hyperlink object
US7865442B1 (en) * 1999-10-15 2011-01-04 Invensys Systems, Inc. Distributing and billing software according to customer use of program modules
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
KR100530475B1 (ko) 1999-11-10 2006-01-09 론치 미디어, 인크. 인터넷 라디오와 방송 방법
JP4478263B2 (ja) * 1999-11-12 2010-06-09 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
DE10085457T1 (de) * 1999-11-16 2003-08-28 Cfph Llc Systeme und Verfahren zum Weiterverkauf elektronischer Ware
JP4952964B2 (ja) * 1999-11-25 2012-06-13 修一 大津 電子出版システム
WO2001045056A1 (en) * 1999-12-17 2001-06-21 Chantilley Corporation Limited Secure transaction systems
EP1670233A1 (de) * 1999-12-28 2006-06-14 Sony Corporation System für kommerzielle Transaktionen von photographischen Bildern unter Verwendung eines tragbaren Musikwiedergabegeräts
US7010500B2 (en) * 1999-12-30 2006-03-07 Nokia Corporation On-line subscription method
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
US6389467B1 (en) 2000-01-24 2002-05-14 Friskit, Inc. Streaming media search and continuous playback system of media resources located by multiple network addresses
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7093026B2 (en) * 2000-02-14 2006-08-15 Matsushita Electric Industrial, Co. Ltd Data transmission system
US20010034758A1 (en) * 2000-02-24 2001-10-25 Dan Kikinis Virtual private network (VPN) for servicing home gateway system through external disk management
AU2001249293A1 (en) * 2000-03-20 2001-10-03 Triscan, Inc. Systems and methods for simulating a web page
US7187947B1 (en) 2000-03-28 2007-03-06 Affinity Labs, Llc System and method for communicating selected information to an electronic device
US7043447B2 (en) * 2000-04-19 2006-05-09 Sony Corporation Method for facilitating a transaction for purchasable content over an electronic network
JP2001306753A (ja) * 2000-04-21 2001-11-02 Nec Corp 電子審査システム及び電子審査方法
JP2001306901A (ja) * 2000-04-26 2001-11-02 Nec Interchannel Ltd 予定管理システム及び予定管理方法並びに予定管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7162482B1 (en) 2000-05-03 2007-01-09 Musicmatch, Inc. Information retrieval engine
US8352331B2 (en) 2000-05-03 2013-01-08 Yahoo! Inc. Relationship discovery engine
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
KR100803580B1 (ko) * 2000-05-09 2008-02-15 삼성전자주식회사 동기 멀티미디어 통합언어 포맷을 이용한 전자 음악 배급서비스 시스템 및 그 방법
JP2001344428A (ja) * 2000-06-02 2001-12-14 Fuji Photo Film Co Ltd ネットワークを利用した画像プリント注文システム、デジタル画像情報を記録した記録媒体、及び記録媒体の提供方法
US20020059120A1 (en) * 2000-06-06 2002-05-16 Milton James K. Method and apparatus for creating and maintaining a virtual inventory in a distributed network
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
US7290285B2 (en) * 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
UA73179C2 (en) * 2000-07-06 2005-06-15 Nagravision Sa Method for granting customers access to a product
JP2002032649A (ja) * 2000-07-17 2002-01-31 Toshiba Corp 購買促進システム及び方法並びに装置
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US6563913B1 (en) * 2000-08-21 2003-05-13 Koninklijke Philips Electronics N.V. Selective sending of portions of electronic content
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
CN1541349A (zh) * 2000-09-15 2004-10-27 �ʼҷ����ֵ������޹�˾ 把数据块地址作为加密密钥进行保护
KR20020022388A (ko) * 2000-09-20 2002-03-27 박주선 주문형 미디어 유료 서비스 시스템 및 그 방법
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
KR100441065B1 (ko) * 2000-09-27 2004-07-19 지은묵 인터넷 방송 시청 지원 시스템 및 그 방법
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
AU2001270964A1 (en) * 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
JP2002202827A (ja) * 2000-10-31 2002-07-19 Riso Kagaku Corp データ供給システムおよび記録媒体
US11467856B2 (en) 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
US8271333B1 (en) 2000-11-02 2012-09-18 Yahoo! Inc. Content-related wallpaper
US7062567B2 (en) 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US8831995B2 (en) 2000-11-06 2014-09-09 Numecent Holdings, Inc. Optimized server for streamed applications
US7451453B1 (en) * 2000-11-22 2008-11-11 Microsoft Corporation DVD navigator and application programming interfaces (APIs)
US6990671B1 (en) * 2000-11-22 2006-01-24 Microsoft Corporation Playback control methods and arrangements for a DVD player
US7177857B2 (en) * 2000-11-24 2007-02-13 Matsushita Electric Industrial Co., Ltd. Apparatus and method for creating distribution content
US6928428B1 (en) * 2000-11-27 2005-08-09 Microsoft Corporation Distributed confidential contextual querying
US7237269B2 (en) * 2000-11-30 2007-06-26 Palmsource, Inc. Method and system for secure activation of web clipping applications
EP2357651A3 (de) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, Verfahren und Vorrichtung zur wiedergabe von aufgezeichneten Audio-, Video- oder anderen Inhalten von nichtflüchtigen Speicherkarten,Kompaktplatten (cds) oder anderen Medien
US7237113B2 (en) * 2000-12-11 2007-06-26 Intel Corporation Keyed authentication rollover for routers
US20020072982A1 (en) 2000-12-12 2002-06-13 Shazam Entertainment Ltd. Method and system for interacting with a user in an experiential environment
US6938005B2 (en) * 2000-12-21 2005-08-30 Intel Corporation Digital content distribution
WO2002054708A2 (en) * 2001-01-02 2002-07-11 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
US8516527B2 (en) 2001-01-11 2013-08-20 The Marlin Company Electronic media communication system with a displayed code
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US7743112B2 (en) * 2001-01-11 2010-06-22 The Marlin Company Secure electronic media distribution and presentation system
US20020141584A1 (en) * 2001-01-26 2002-10-03 Ravi Razdan Clearinghouse for enabling real-time remote digital rights management, copyright protection and distribution auditing
US7406529B2 (en) * 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
US7308717B2 (en) * 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP3687587B2 (ja) * 2001-03-27 2005-08-24 ソニー株式会社 データ処理システム及びデータ処理方法、情報処理装置及び情報処理方法、並びにコンピュータ・ソフトウェア
US20020156691A1 (en) * 2001-04-20 2002-10-24 Hughes David A. Super distribution of music
US20020156852A1 (en) * 2001-04-20 2002-10-24 Hughes David A. Super distribution of music samples using email
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20020169721A1 (en) * 2001-05-10 2002-11-14 Cooley William Ray Digital watermarking apparatus, systems and methods
US20020169963A1 (en) * 2001-05-10 2002-11-14 Seder Phillip Andrew Digital watermarking apparatus, systems and methods
US20020169849A1 (en) * 2001-05-14 2002-11-14 Schroath Leonard T. Method and apparatus for providing software for office equipment at point-of-sale
US9633182B2 (en) * 2001-05-15 2017-04-25 Altair Engineering, Inc. Token based digital content licensing method
US7962482B2 (en) 2001-05-16 2011-06-14 Pandora Media, Inc. Methods and systems for utilizing contextual feedback to generate and modify playlists
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
KR100430158B1 (ko) * 2001-06-18 2004-05-04 지은묵 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법
US8191092B2 (en) * 2001-06-19 2012-05-29 Jlb Ventures Llc Method and system for replacing/obscuring titles and descriptions of recorded content
US20020198789A1 (en) * 2001-06-22 2002-12-26 Sony Corp. And Sony Music Entertainment, Inc. Apparatus and method for identifying and purchasing music
KR20010079245A (ko) * 2001-06-27 2001-08-22 하태수 스트리밍 서비스를 제공하는데 있어서의 보안 유지 시스템및 방법
US7548875B2 (en) 2001-06-27 2009-06-16 John Mikkelsen Media delivery platform
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7283526B2 (en) * 2001-07-19 2007-10-16 International Business Machines Corporation Method and system for providing a symmetric key for more efficient session identification
DE60215016T2 (de) * 2001-07-19 2007-05-03 Koninklijke Philips Electronics N.V. Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
AU2002346116A1 (en) * 2001-07-20 2003-03-03 Gracenote, Inc. Automatic identification of sound recordings
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR20040028741A (ko) * 2001-08-09 2004-04-03 마츠시타 덴끼 산교 가부시키가이샤 Ipmp(지적 재산권 관리 및 보호) 시스템을 위한통합적인 권리 관리
US20030035646A1 (en) * 2001-08-20 2003-02-20 Vat 19, Llc Digital video device having a verification code thereon and method of generating a verification code
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030046274A1 (en) * 2001-08-30 2003-03-06 Erickson John S. Software media container
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US20030065802A1 (en) * 2001-09-28 2003-04-03 Nokia Corporation System and method for dynamically producing a multimedia content sample for mobile terminal preview
US7343487B2 (en) 2001-10-10 2008-03-11 Nokia Corporation Datacast distribution system
JP4042027B2 (ja) * 2001-10-12 2008-02-06 ソニー株式会社 通信システム、通信装置および方法、記録媒体、並びにプログラム
US20040034796A1 (en) * 2001-10-27 2004-02-19 Clark James R Copy- protection system and method
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7392390B2 (en) 2001-12-12 2008-06-24 Valve Corporation Method and system for binding kerberos-style authenticators to single clients
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
US7290040B2 (en) * 2001-12-12 2007-10-30 Valve Corporation Method and system for load balancing an authentication system
US8108687B2 (en) * 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
US7373406B2 (en) 2001-12-12 2008-05-13 Valve Corporation Method and system for effectively communicating file properties and directory structures in a distributed file system
JP2003186851A (ja) * 2001-12-14 2003-07-04 Sony Corp コンピュータプログラム、クライアントコンピュータ、およびコンテンツ配信方法
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
EP1466261B1 (de) 2002-01-08 2018-03-07 Seven Networks, LLC Verbindungsarchitektur für ein mobilnetzwerk
US20070113250A1 (en) * 2002-01-29 2007-05-17 Logan James D On demand fantasy sports systems and methods
JP4256100B2 (ja) * 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
US7747531B2 (en) * 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US7742992B2 (en) * 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
JP4468639B2 (ja) * 2002-02-05 2010-05-26 パナソニック株式会社 Mpegipmpコンテンツにおける権利の分配形ipmp装置メッセージングおよび多重化の方法
KR20040081188A (ko) * 2002-02-07 2004-09-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 공간 조각들로 분할된 영상을 분배하는 방법
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US7707221B1 (en) 2002-04-03 2010-04-27 Yahoo! Inc. Associating and linking compact disc metadata
JP2003330365A (ja) * 2002-05-09 2003-11-19 Toshiba Corp コンテンツ配布/受信方法
US9843834B2 (en) 2002-05-22 2017-12-12 Koninklijke Philips N.V. Digital rights management method and system
EP1369804B1 (de) * 2002-06-03 2007-11-14 Thomson Licensing Verfahren zur Steuerung der Ausbreitung von Metadatenelementen
EP1383327B1 (de) * 2002-06-11 2013-12-25 Panasonic Corporation System zur Inhaltsverteilung und Datenkommunikationskontrollvorrichtung
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7003131B2 (en) * 2002-07-09 2006-02-21 Kaleidescape, Inc. Watermarking and fingerprinting digital content using alternative blocks to embed information
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US20040133600A1 (en) * 2002-07-19 2004-07-08 Homer Gregg S. Rechargeable media distribution and play system
US20040019520A1 (en) * 2002-07-24 2004-01-29 Guglielmucci Luis Felipe Business model for the sale of recorded media through the Internet and other distribution channels adapted to the acoustic print and/or replay system set up of the customer
US20040019527A1 (en) * 2002-07-24 2004-01-29 Guglielmucci Luis Felipe System for the sale of recorded media through the internet adapted to the acoustic print and replay system set up of the customer
US7545940B2 (en) * 2002-08-02 2009-06-09 Disney Enterprises, Inc. System for publishing content on a portable digital storage medium
AU2003277131A1 (en) * 2002-09-17 2004-04-08 Digital Media On Demand, Inc. Method and system for secure distribution
US7124125B2 (en) * 2002-11-01 2006-10-17 Loudeye Corp. System and method for providing media samples on-line in response to media related searches on the internet
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
FR2848054A1 (fr) * 2002-11-29 2004-06-04 France Telecom Systeme et procede de transmission d'informations associes a des droits d'utilisation
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
US7849016B2 (en) * 2002-12-18 2010-12-07 Vincent So Internet-based data content rental system and method
US8943024B1 (en) * 2003-01-17 2015-01-27 Daniel John Gardner System and method for data de-duplication
US8630984B1 (en) 2003-01-17 2014-01-14 Renew Data Corp. System and method for data extraction from email files
US8375008B1 (en) 2003-01-17 2013-02-12 Robert Gomes Method and system for enterprise-wide retention of digital or electronic data
US8065277B1 (en) 2003-01-17 2011-11-22 Daniel John Gardner System and method for a data extraction and backup database
FR2850512B1 (fr) * 2003-01-28 2005-03-11 Medialive Procede et systeme automatiques et adaptatifs d'analyse et d'embrouillage pour des flux video numeriques
ES2396609T3 (es) * 2003-01-28 2013-02-22 The Boeing Company Sistemas y métodos de procesamiento digital de datos de comunicaciones por satélite
US7376627B2 (en) * 2003-01-31 2008-05-20 Lexmark International, Inc. Method of licensing functionality after initial transaction
US20040153442A1 (en) * 2003-02-04 2004-08-05 Mantz Brian D. Method and apparatus to generate a controlled copy of information stored on an optical storage media
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7320076B2 (en) * 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
US7089425B2 (en) * 2003-03-18 2006-08-08 Ci4 Technologies, Inc. Remote access authorization of local content
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
CN101208657B (zh) * 2003-04-11 2017-11-14 富意科技 一种便携式集成电路存储设备及其运行方法
KR101037838B1 (ko) 2003-04-25 2011-05-31 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
DE10320711A1 (de) * 2003-05-08 2004-12-16 Siemens Ag Verfahren und Anordnung zur Einrichtung und Aktualisierung einer Benutzeroberfläche zum Zugriff auf Informationsseiten in einem Datennetz
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
CN1820447B (zh) * 2003-06-26 2010-11-03 康坦夹德控股股份有限公司 用于由项的风险承担者控制权利表示的系统和方法
AU2003251612B1 (en) * 2003-06-26 2005-02-14 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US7873716B2 (en) * 2003-06-27 2011-01-18 Oracle International Corporation Method and apparatus for supporting service enablers via service request composition
KR20050004304A (ko) * 2003-06-27 2005-01-12 주식회사 알티캐스트 컨텐츠 별로 수신 제한이 가능한 방송 시스템
US20050076377A1 (en) * 2003-07-10 2005-04-07 Nuell Gary S. System and method for compact disc and packaging composition and formatting
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
CN1868187B (zh) * 2003-08-13 2010-06-16 汤姆森许可公司 通过内容密钥使通信网络上内容传递安全的方法及装置
CN1875377A (zh) 2003-09-10 2006-12-06 音乐匹配公司 音乐购买和播放系统及其方法
US7685646B1 (en) * 2003-09-10 2010-03-23 Realnetworks, Inc. System and method for distributing protected audio content on optical media
US8165449B2 (en) 2003-10-01 2012-04-24 Microsoft Corporation DV metadata extraction
US7343347B2 (en) * 2003-10-08 2008-03-11 Time Warner Inc. Electronic media player with metadata based control and method of operating the same
KR20060120650A (ko) * 2003-10-09 2006-11-27 마쯔시다덴기산교 가부시키가이샤 메타데이터 액세스 제어 시스템, 그 방법, 수신장치, 및송신장치
US7602908B2 (en) * 2003-12-22 2009-10-13 Aol Llc System and method for using a streaming protocol
US8145898B2 (en) 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
WO2005065344A2 (en) * 2003-12-30 2005-07-21 Trans World New York, Llc Systems and methods for the selection and purchase of digital assets
US7451440B2 (en) * 2004-01-09 2008-11-11 Hewlett-Packard Development Company, L.P. Patch application that enables the identification of patches for installation on a computer system in a reactive manner
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US20050177516A1 (en) * 2004-02-06 2005-08-11 Eric Vandewater System and method of protecting digital content
US7539870B2 (en) * 2004-02-10 2009-05-26 Microsoft Corporation Media watermarking by biasing randomized statistics
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7500108B2 (en) * 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
WO2005088507A1 (en) * 2004-03-04 2005-09-22 Yates James M Method and apparatus for digital copyright exchange
US7853790B2 (en) 2004-03-19 2010-12-14 Microsoft Corporation Enhancement to volume license keys
US7555465B2 (en) * 2004-04-26 2009-06-30 Robert Steven Davidson Service and method for providing a single point of access for multiple providers' video and audio content
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US8458703B2 (en) 2008-06-26 2013-06-04 Oracle International Corporation Application requesting management function based on metadata for managing enabler or dependency
US9038082B2 (en) 2004-05-28 2015-05-19 Oracle International Corporation Resource abstraction via enabler and metadata
US9565297B2 (en) 2004-05-28 2017-02-07 Oracle International Corporation True convergence with end to end identity management
US8073810B2 (en) * 2007-10-29 2011-12-06 Oracle International Corporation Shared view of customers across business support systems (BSS) and a service delivery platform (SDP)
US8966498B2 (en) 2008-01-24 2015-02-24 Oracle International Corporation Integrating operational and business support systems with a service delivery platform
US7860490B2 (en) * 2004-12-01 2010-12-28 Oracle International Corporation Methods and systems for exposing access network capabilities using an enabler proxy
US8321498B2 (en) 2005-03-01 2012-11-27 Oracle International Corporation Policy interface description framework
US9245236B2 (en) 2006-02-16 2016-01-26 Oracle International Corporation Factorization of concerns to build a SDP (service delivery platform)
US8953908B2 (en) 2004-06-22 2015-02-10 Digimarc Corporation Metadata management and generation using perceptual features
US20060002479A1 (en) * 2004-06-22 2006-01-05 Fernandes Felix C A Decoder for H.264/AVC video
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
EP1635529A1 (de) * 2004-09-09 2006-03-15 Daniel Akenine Verfahren und Computerprodukt zum Belegen der Zeit und des Inhalts von Datensätzen in einem überwachten System
JP2006079733A (ja) * 2004-09-09 2006-03-23 Toshiba Corp 情報記録媒体、情報再生装置及び情報再生方法
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US7610477B2 (en) 2004-09-15 2009-10-27 Microsoft Corporation Deploying and receiving software over a network susceptible to malicious communication
WO2006033154A1 (ja) * 2004-09-24 2006-03-30 Fujitsu Limited コンテンツ配信プログラム
US8112548B2 (en) * 2004-09-28 2012-02-07 Yahoo! Inc. Method for providing a clip for viewing at a remote device
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
KR100611740B1 (ko) * 2004-10-13 2006-08-11 한국전자통신연구원 핑거프린트 기반 불법복제 콘텐츠 추적 시스템 및 그 방법
US20060106723A1 (en) * 2004-11-12 2006-05-18 Nokia Corporation Supporting the use of encrypted media objects
US7297860B2 (en) * 2004-11-12 2007-11-20 Sony Corporation System and method for determining genre of audio
EP1825390A2 (de) 2004-11-13 2007-08-29 Stream Theory, Inc. Hybrides lokal-/fernstreaming
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8069151B1 (en) 2004-12-08 2011-11-29 Chris Crafford System and method for detecting incongruous or incorrect media in a data recovery process
US8032920B2 (en) * 2004-12-27 2011-10-04 Oracle International Corporation Policies as workflows
US20060140490A1 (en) * 2004-12-29 2006-06-29 Anantharaman Balasubramanian Method and apparatus for controlling access to image data
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US20060158023A1 (en) * 2005-01-14 2006-07-20 The Boler Company Continuous radius axle and fabricated spindle assembly
US20060159423A1 (en) * 2005-01-19 2006-07-20 Guobiao Zhang Tamper-Proof Content-Playback System Offering Excellent Copyright Protection
US8527468B1 (en) 2005-02-08 2013-09-03 Renew Data Corp. System and method for management of retention periods for content in a computing system
US8024523B2 (en) 2007-11-07 2011-09-20 Endeavors Technologies, Inc. Opportunistic block transmission with time constraints
WO2006102621A2 (en) 2005-03-23 2006-09-28 Stream Theory, Inc. System and method for tracking changes to files in streaming applications
KR20080004532A (ko) * 2005-03-29 2008-01-09 코닌클리케 필립스 일렉트로닉스 엔.브이. 정보매체의 콘텐츠 보호방법 및 장치
US7882447B2 (en) 2005-03-30 2011-02-01 Ebay Inc. Method and system to determine area on a user interface
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP4856169B2 (ja) 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
KR20060109237A (ko) 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US8010515B2 (en) * 2005-04-15 2011-08-30 Microsoft Corporation Query to an electronic form
CN100416449C (zh) * 2005-04-29 2008-09-03 国际商业机器公司 软件服务提供商自动获得及运行软件服务的方法和装置
WO2006129293A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Homomorphic encryption for secure watermarking
EP1891544A4 (de) * 2005-06-03 2011-07-20 Kt Freetel Co Ltd Verfahren und vorrichtung zur bereitstellung und verarbeitung von inhalten unter verwendung von d.r.m
US8200975B2 (en) 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US7702906B1 (en) 2005-06-30 2010-04-20 Symantec Operating Corporation Securing kernel metadata communication in environments employing distributed software services
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
WO2007022432A2 (en) * 2005-08-18 2007-02-22 Emc Corporation Compliance processing of rights managed data
US20070078775A1 (en) * 2005-09-14 2007-04-05 Huapaya Luis M System and method for preventing unauthorized use of digital works
AU2006294619B2 (en) 2005-09-22 2011-10-27 Viridistor Llc Method and apparatus for information exchange
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070094363A1 (en) * 2005-10-25 2007-04-26 Podbridge, Inc. Configuration for ad and content delivery in time and space shifted media network
US20070094083A1 (en) * 2005-10-25 2007-04-26 Podbridge, Inc. Matching ads to content and users for time and space shifted media network
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US8977603B2 (en) 2005-11-22 2015-03-10 Ebay Inc. System and method for managing shared collections
US20070168720A1 (en) * 2005-11-30 2007-07-19 Oracle International Corporation Method and apparatus for providing fault tolerance in a collaboration environment
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
KR100811470B1 (ko) 2005-12-08 2008-03-07 한국전자통신연구원 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법
WO2007074557A1 (ja) * 2005-12-26 2007-07-05 Mitsubishi Electric Corporation コンテンツ配信システムおよび端末およびサーバ
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US7818261B2 (en) * 2006-01-18 2010-10-19 Corbis Corporation Method and system for managing licenses to content
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US20070199015A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation System for deferred rights to restricted media
US7853945B2 (en) 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US7698164B2 (en) * 2006-03-10 2010-04-13 Reagan Inventions, Llc Method and system for providing a payment incentive for distributing digital files over a network
US20070217612A1 (en) * 2006-03-17 2007-09-20 Vincent So Method and system of key-coding a video
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP5028022B2 (ja) * 2006-04-25 2012-09-19 キヤノン株式会社 印刷装置及び文書印刷方法
JP5313882B2 (ja) 2006-05-05 2013-10-09 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー 主要コンテンツと補助コンテンツを表示する装置
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US20100198802A1 (en) * 2006-06-07 2010-08-05 Renew Data Corp. System and method for optimizing search objects submitted to a data resource
US8150827B2 (en) * 2006-06-07 2012-04-03 Renew Data Corp. Methods for enhancing efficiency and cost effectiveness of first pass review of documents
US20080189273A1 (en) * 2006-06-07 2008-08-07 Digital Mandate, Llc System and method for utilizing advanced search and highlighting techniques for isolating subsets of relevant content data
US8914493B2 (en) 2008-03-10 2014-12-16 Oracle International Corporation Presence-based event driven architecture
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US7917442B2 (en) * 2006-09-21 2011-03-29 Sony Corporation System and method for relaxing media access restrictions over time
US8261345B2 (en) 2006-10-23 2012-09-04 Endeavors Technologies, Inc. Rule-based application access management
US20110125608A1 (en) * 2006-10-24 2011-05-26 Hirsch Karl F Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
KR101292557B1 (ko) * 2006-11-09 2013-08-12 삼성전자주식회사 콘텐츠 제공/출력 시스템
US20080162356A1 (en) * 2006-12-27 2008-07-03 Jeff Parket Portable electronic display device for viewing publications and method of using the same
JP2010515975A (ja) * 2007-01-05 2010-05-13 グレースノート インコーポレイテッド デジタル・コンテンツ・メタデータ用統一フォーマット
GB0700358D0 (en) * 2007-01-09 2007-02-14 111 Pix Com Ltd Network download system
US20080228578A1 (en) * 2007-01-25 2008-09-18 Governing Dynamics, Llc Digital rights management and data license management
US7890874B2 (en) * 2007-02-23 2011-02-15 Dkcm, Inc. Systems and methods for interactively displaying user images
US8214503B2 (en) 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
KR100749731B1 (ko) * 2007-03-29 2007-08-16 (주)이노비츠아이엔씨 무선 단말기에 암호화된 멀티미디어 파일과 미리 재생하기키를 제공하는 방법
US20090265255A1 (en) * 2007-04-26 2009-10-22 John Clarke Jackson Systems, Devices, and Methods for Supporting Decisions
US8868463B2 (en) * 2007-06-08 2014-10-21 At&T Intellectual Property I, L.P. System and method of managing digital rights
WO2009036381A2 (en) 2007-09-12 2009-03-19 Sony Corporation Open market content distribution
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application
US8539097B2 (en) 2007-11-14 2013-09-17 Oracle International Corporation Intelligent message processing
US8161171B2 (en) * 2007-11-20 2012-04-17 Oracle International Corporation Session initiation protocol-based internet protocol television
EP3223518A1 (de) * 2007-11-30 2017-09-27 Samsung Electronics Co., Ltd Verfahren und vorrichtung zum suchen nach iptv-dienstrelaisvorrichtungen sowie verfahren und vorrichtung zur interaktion mit den vorrichtungen
WO2009078832A1 (en) 2007-12-14 2009-06-25 Thomson Licensing Apparatus and method for simulcast over a variable bandwidth channel
JP2011507127A (ja) 2007-12-18 2011-03-03 トムソン ライセンシング 放送ネットワークを通じてファイルのサイズを推定する装置及び方法
US8402025B2 (en) * 2007-12-19 2013-03-19 Google Inc. Video quality measures
US20090172565A1 (en) 2007-12-26 2009-07-02 John Clarke Jackson Systems, Devices, and Methods for Sharing Content
US9654515B2 (en) 2008-01-23 2017-05-16 Oracle International Corporation Service oriented architecture-based SCIM platform
US8589338B2 (en) * 2008-01-24 2013-11-19 Oracle International Corporation Service-oriented architecture (SOA) management of data repository
KR20090082068A (ko) * 2008-01-25 2009-07-29 삼성전자주식회사 컨텐츠의 메타데이터 제공 방법 및 장치와 컨텐츠의 이용권한 제한 방법 및 장치
US8615490B1 (en) 2008-01-31 2013-12-24 Renew Data Corp. Method and system for restoring information from backup storage media
US20090254553A1 (en) * 2008-02-08 2009-10-08 Corbis Corporation Matching media for managing licenses to content
US8401022B2 (en) 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
JP5148330B2 (ja) * 2008-03-11 2013-02-20 株式会社東芝 情報再生装置、情報再生方法および情報再生プログラム
WO2009116779A2 (ko) * 2008-03-18 2009-09-24 삼성전자 주식회사 알림 수신 방법 및 장치
CN101981930A (zh) * 2008-03-28 2011-02-23 三星电子株式会社 针对提供iptv通信服务的应用的信息接收方法及装置
US8214646B2 (en) * 2008-05-06 2012-07-03 Research In Motion Limited Bundle verification
JP4666015B2 (ja) * 2008-07-08 2011-04-06 ソニー株式会社 コンテンツ配信システム、コンテンツ受信端末、及びコンテンツ配信方法
KR101661210B1 (ko) * 2008-07-24 2016-09-29 삼성전자주식회사 Iptv 통신 서비스 수행 방법 및 장치
US10819530B2 (en) 2008-08-21 2020-10-27 Oracle International Corporation Charging enabler
WO2010042769A1 (en) * 2008-10-08 2010-04-15 Viridistor Llc Secure system and apparatus for data delivery
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
WO2010046971A1 (ja) * 2008-10-21 2010-04-29 富士通株式会社 データ伝送装置およびデータ受信装置
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US9325680B2 (en) * 2009-05-15 2016-04-26 Adobe Systems Incorporated Digital rights management retrieval system
US8879547B2 (en) 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
WO2011020088A1 (en) 2009-08-14 2011-02-17 Azuki Systems, Inc. Method and system for unified mobile content protection
US8583830B2 (en) 2009-11-19 2013-11-12 Oracle International Corporation Inter-working with a walled garden floor-controlled system
US8533773B2 (en) 2009-11-20 2013-09-10 Oracle International Corporation Methods and systems for implementing service level consolidated user information management
US9269060B2 (en) 2009-11-20 2016-02-23 Oracle International Corporation Methods and systems for generating metadata describing dependencies for composable elements
WO2011072172A1 (en) * 2009-12-09 2011-06-16 Renew Data Corp. System and method for quickly determining a subset of irrelevant data from large data content
US9503407B2 (en) 2009-12-16 2016-11-22 Oracle International Corporation Message forwarding
WO2011075610A1 (en) 2009-12-16 2011-06-23 Renew Data Corp. System and method for creating a de-duplicated data set
US9509790B2 (en) 2009-12-16 2016-11-29 Oracle International Corporation Global presence
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20120084174A1 (en) * 2010-09-30 2012-04-05 Jinho Yang Digital content transaction system and method using download window
WO2012058000A1 (en) * 2010-10-26 2012-05-03 Barnes & Noble, Inc. System and method for streamlined acquisition, download and opening of digital content
TWI421724B (zh) * 2010-10-28 2014-01-01 Chunghwa Telecom Co Ltd 數位資訊權限管理方法
US8784274B1 (en) 2011-03-18 2014-07-22 Thomas C. Chuang Athletic performance monitoring with body synchronization analysis
KR20140051163A (ko) * 2011-03-31 2014-04-30 이르데토 비.브이. 암호 해쉬 함수들의 실행을 보호하는 방법 및 시스템
US9092786B2 (en) * 2011-04-13 2015-07-28 Digital River, Inc. E-commerce failover system and method
US9967365B2 (en) 2011-06-28 2018-05-08 Viridistor, LLC Information management software and method
US8850201B2 (en) * 2011-07-01 2014-09-30 Kiora, Inc. System, apparatus, and method for digital distribution
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
KR101428875B1 (ko) * 2011-11-30 2014-08-12 주식회사 알티캐스트 Hls 기반 보안 처리 시스템 및 그 방법
US9363009B2 (en) 2012-01-16 2016-06-07 The Boeing Company Routing information through a blocking splitter-combiner network
JP5389212B2 (ja) 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US20150371013A1 (en) * 2012-03-30 2015-12-24 Irdeto Usa, Inc. Method and system for locking content
EP2831127A4 (de) * 2012-03-30 2015-12-02 Irdeto Bv Verfahren und system zum blockieren von inhalt
PL399271A1 (pl) 2012-05-22 2013-11-25 E-Ja Spólka Z Ograniczona Odpowiedzialnoscia Odtwarzacz zaszyfrowanych tresci cyfrowych
US9202384B2 (en) * 2012-10-31 2015-12-01 D2L Corporation System and method for gating notifications
DE102012022064A1 (de) * 2012-11-09 2014-05-15 Thomas Klimpel System und Verfahren zur Wiedergabe von Musikstücken und/oder Multimediadaten
EP2747445A1 (de) * 2012-12-21 2014-06-25 Nagravision S.A. Verfahren zur Durchsetzung von Wasserzeichenmarkierungsanweisungen in einer Empfangsvorrichtung
JP5624230B1 (ja) * 2013-06-05 2014-11-12 株式会社日立システムズ ポータルサイトの費用分配・回収システム
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10430786B1 (en) * 2015-10-21 2019-10-01 Urayoan Camacho Enhanced certificate authority
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10580100B2 (en) * 2016-06-06 2020-03-03 Chicago Mercantile Exchange Inc. Data payment and authentication via a shared data structure
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US12118121B2 (en) 2016-06-10 2024-10-15 OneTrust, LLC Data subject access request processing systems and related methods
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10693660B2 (en) * 2017-01-05 2020-06-23 Serge Vilvovsky Method and system for secure data storage exchange, processing, and access
US11037118B2 (en) * 2017-04-28 2021-06-15 International Business Machines Corporation Zero knowledge third party guarantee of service on decentralized computing platform
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11430050B2 (en) * 2019-10-22 2022-08-30 Draft2Digital, Llc Product release system, method and device having a customizable prepurchase function
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4272810A (en) 1978-12-21 1981-06-09 Bell Telephone Laboratories, Incorporated Arrangement for deleting trailing message portions
CA1159949A (en) 1980-04-18 1984-01-03 Yoshitaka Hashimoto Digital video data recording apparatus
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
NL8302787A (nl) 1983-08-08 1985-03-01 Philips Nv Videovertaalsysteem voor het vertalen van een binair gecodeerd informatiesignaal naar een videosignaal en vice versa.
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4731840A (en) 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4782529A (en) 1986-09-02 1988-11-01 Unisys Corporation Decryption of messages employing unique control words and randomly chosen decryption keys
US4809327A (en) 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4944006A (en) 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4868687A (en) 1987-12-21 1989-09-19 International Business Machines Corporation Audio editor display interface
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4926479A (en) 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4878246A (en) 1988-05-02 1989-10-31 Pitney Bowes Inc. Method and apparatus for generating encryption/decryption key
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US4905163A (en) 1988-10-03 1990-02-27 Minnesota Mining & Manufacturing Company Intelligent optical navigator dynamic information presentation and navigation system
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5130792A (en) 1990-02-01 1992-07-14 Usa Video Inc. Store and forward video system
US5355302A (en) 1990-06-15 1994-10-11 Arachnid, Inc. System for managing a plurality of computer jukeboxes
JPH04200082A (ja) 1990-11-29 1992-07-21 Matsushita Electric Ind Co Ltd 文字放送受信装置
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5592664A (en) 1991-07-29 1997-01-07 Borland International Inc. Database server system with methods for alerting clients of occurrence of database server events of interest to the clients
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5261002A (en) 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
EP0566811A1 (de) 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5369705A (en) 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5677953A (en) 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5581479A (en) 1993-10-15 1996-12-03 Image Telecommunications Corp. Information service control point, which uses different types of storage devices, which retrieves information as blocks of data, and which uses a trunk processor for transmitting information
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5420927B1 (en) 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5537475A (en) 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5509071A (en) 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5588060A (en) 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5557541A (en) 1994-07-21 1996-09-17 Information Highway Media Corporation Apparatus for distributing subscription and on-demand audio programming
EP0704785B1 (de) 1994-09-30 2003-11-19 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5796841A (en) 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5604804A (en) 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH09285302A (ja) * 1996-04-24 1997-11-04 Masaharu Mizuochi 上敷付スリッパ
WO1997043717A1 (en) 1996-05-13 1997-11-20 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments
CA2261947C (en) 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
JPH1086148A (ja) * 1996-09-12 1998-04-07 Nippon Mizushiyori Giken:Kk 粉粒状珪素化合物の配合方法及びその配合原料
WO1998013970A1 (en) 1996-09-26 1998-04-02 Wallenstein & Wagner, Ltd. A system and method for securely transferring plaindata from a first location to a second location
FR2754810B1 (fr) * 1996-10-18 1999-04-02 France Telecom Oxydes doubles de lithium et de manganese pour electrode positive de dispositifs electrochimiques, leur preparation et les electrodes comportant de tels oxydes
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process

Also Published As

Publication number Publication date
US20030105718A1 (en) 2003-06-05
IL137880A0 (en) 2001-10-31
US6611812B2 (en) 2003-08-26
KR20010050111A (ko) 2001-06-15
EP1077398A1 (de) 2001-02-21
DE60030814D1 (de) 2006-11-02
ATE340379T1 (de) 2006-10-15
KR100374524B1 (ko) 2003-03-03
EP1077398B1 (de) 2006-09-20

Similar Documents

Publication Publication Date Title
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
KR100444695B1 (ko) 전자 배포 시스템에서 고객 구매를 유일하게 식별하기위한 방법 및 장치
JP4565940B2 (ja) コンテンツ・データ、該コンテンツ・データに関連するメタデータ、および該コンテンツ・データに関連する使用条件データを管理するシステム
US6834110B1 (en) Multi-tier digital TV programming for content distribution
US7228437B2 (en) Method and system for securing local database file of local content stored on end-user system
US7443982B2 (en) Watermarking and transferring material
US7110984B1 (en) Updating usage conditions in lieu of download digital rights management protected content
US6959288B1 (en) Digital content preparation system
US7590866B2 (en) Super-distribution of protected digital content
TW563037B (en) Digital content distribution using web broadcasting services
US20060085343A1 (en) Method and system for preventing unauthorized rerecording of multimedia content
JP2003524264A (ja) デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置
TW530267B (en) Multimedia player for an electronic content delivery system
CA2338414C (en) Secure electronic content management system
TWI255443B (en) A method to identify CD content
EP1130490A2 (de) Verfahren zur sicheren Verteilung von digitalen Produkten
CA2316762C (en) Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
Hiroshi HOSHINO 204 E-business: Key Issues, Applications and Technologies B. Stanford-Smith and PT Kidd (Eds.) IOS Press, 2000

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: WISTRON CORP., HSI-CHIH, TAIPEI HSIEN, TW

8328 Change in the person/name/address of the agent

Representative=s name: HOEFER & PARTNER, 81543 MUENCHEN