-
Die
Erfindung betrifft ein System und ein Verfahren zur Verteilung von
digitalem Inhalt durch ein Zugriffsnetzwerk.
-
Allgemeiner Stand der Technik
-
Mit
zunehmender Benutzung des Internets werden verteilte Zugriffsnetzwerke,
in denen Benutzer digitale Inhalte zum Zugriff vorschlagen, immer
beliebter. Beispiele für
solche Systeme sind der Browser und das Kommunikationssystem NAPSTER
(bereitgestellt von Napster Inc.), wodurch Benutzer MP3-Dateien
(unter Verwendung des Kompressionsformats MP3 komprimierte Audiodateien – „MP3" steht für „Moving
Pictures Experts Group Phase 1, audio layer 3") auszutauschen, oder das verteilte
Informationszugriffssystem GNUTELLA (bereitgestellt von Wego.com,
Inc.).
-
Ein
Problem bei diesen Systemen besteht darin, daß die Inhalte gewöhnlich von
bestimmten Benutzern kostenlos an andere verteilt werden. Die Verteilungsprotokolle
hinter diesen Systemen berücksichtigen nicht
die Rechteverwaltung von urheberrechtlich geschützten Inhalten und verlassen
sich ausschließlich
auf den guten Willen von Benutzern. Dies führt zu einem hohen Niveau unerlaubten
Kopierens und wichtigen Verlusten für Anbieter von urheberrechtlich
geschütztem
Inhalt, die außerhalb
dieser Zugriffsnetzwerke gelassen werden und keinerlei Einkommen
für die
Verteilung der von ihnen erstellten Inhalte erhalten.
-
In
der Schrift
US-A-6 029
141 wird ein auf dem Internet basierendes Softwaresystem
und -verfahren offenbart, das es als „Teilhabern" bezeichneten Entitäten ermöglicht,
für eine
Kommission Produkte (z. B. Bücher)
zu vermarkten, die von einer Händler-Internetsite
vertrieben werden. Dieses System und Verfahren enthält jedoch
keinerlei Sicherheitsmerkmale und kann Attacken von Hackern ausgesetzt
sein (zum Beispiel um Kommission anstelle des „echten" Teilhabers zu erhalten).
-
Die
Schrift
WO-A-00/11871 offenbart
ein Transaktionssystem, bei dem Heimbenutzer und Inhaltsanbieter
unter der Kontrolle einer zentralen Autorität durch ein Zugriffsnetzwerk
beteiligt sind.
-
Eine
Aufgabe der vorliegenden Erfindung ist deshalb die Bereitstellung
eines verteilten Zugriffssystems, bei dem urheberrechtlich geschützte Inhalte
vor freier Verteilung geschützt
sind. Eine weitere Aufgabe der Erfindung ist der Vorschlag eines
sicheren Protokolls, das sichere kommerzielle Verteilung von Inhalten durch
Zugriffsnetzwerke ermöglicht.
-
Kurzfassung der Erfindung
-
Die
Erfindung betrifft ein System zum Verteilen eines digitalen Inhalts
zu einem Anfordernden durch ein Zugriffsnetzwerk, dadurch gekennzeichnet,
daß es
folgendes umfaßt:
eine zentrale Autorität;
einen Antwortenden, der bei der zentralen Autorität registriert
ist, mit Mitteln zum Verteilen einer dem Inhalt entsprechenden Datei
an den Anfordernden im Austausch für einen von dem Anfordernden
empfangenen Kaufbeweis. Die zentrale Autorität umfaßt folgendes: Mittel zum Herstellen
einer Finanztransaktion mit dem Anfordernden zur Bezahlung durch
den Anfordernden des von dem Antwortenden vorgeschlagenen Inhalts
und zum Abliefern des Kaufbeweises an den Anfordernden; und ein
Antwortenden-Begleichungsmittel zum Entlohnen des Antwortenden für den Kauf
eines Inhalts durch einen Anfordernden.
-
Die
Erfindung betrifft außerdem
ein Verfahren zum Verteilen eines digitalen Inhalts durch ein Zugriffsnetzwerk
unter Verwendung des oben erwähnten
Systems mit Schritten, die für
einen Antwortenden aus folgendem bestehen:
- a)
als Reaktion auf eine von einem Anfordernden durch das Zugriffsnetzwerk
empfangenen Anforderung eines digitalen Inhalts, Senden von Inhaltskaufinformationsdaten
zu dem Anfordernden; wobei die Inhaltskaufinformationsdaten eine
durch eine zentrale Autorität
erzeugte Kennung des Antwortenden und die zentrale Autorität identifizierende
Daten enthalten;
- b) Empfangen eines Kaufbeweises des digitalen Inhalts von dem
Anfordernden, wobei der Kaufbeweis durch die zentrale Autorität geliefert
wird;
- c) Bereitstellen einer Datei für den Anfordernden, die dem
digitalen Inhalt entspricht; und
- d) Empfangen einer Entlohnung für die Verteilung des digitalen
Inhalts von der zentralen Autorität.
-
Die
Erfindung betrifft ferner ein Verfahren zum Verteilen eines digitalen
Inhalts durch ein Zugriffsnetzwerk unter Verwendung des obenerwähnten Systems
mit Schritten, die für
einen Anfordernden aus folgendem bestehen:
- i)
Senden einer ersten Nachricht durch das Zugriffsnetzwerk, um einen
digitalen Inhalt anzufordern;
- j) Empfangen von Inhaltskaufinformationsdaten von einem Antwortenden,
der eine dem Inhalt entsprechende Datei besitzt; wobei die Inhaltskaufinformationsdaten
eine zentrale Autorität
identifizierende Daten enthalten;
- k) als Reaktion auf eine Finanztransaktion mit der zentralen
Autorität,
Empfangen eines Kaufbeweises des digitalen Inhalts;
- l) Senden des Kaufbeweises zu dem Antwortenden; und
- m) Empfangen einer dem digitalen Inhalt entsprechenden Datei.
-
Kurze Beschreibung der Zeichnungen
-
Die
verschiedenen Merkmale und Vorteile der vorliegenden Erfindung und
ihrer bevorzugten Ausführungsformen
werden nun mit Bezug auf die beigefügten Zeichnungen beschrieben,
die die vorliegende Erfindung veranschaulichen, aber ihren Schutzumfang
nicht einschränken
sollen. Es zeigen:
-
1 das
Prinzip eines Informationszugriffssystems.
-
2a bis 2c ein
Beispiel für
Zugriffsnetzwerkarchitektur.
-
3 das
bevorzugte Protokoll zur Verteilung von digitalem Inhalt durch ein
Zugriffsnetzwerk gemäß der Erfindung.
-
Beschreibung der bevorzugten
Ausführungsformen
-
Die
vorliegende Erfindung ist von dem zugrundeliegenden Informationszugriffssystem
unabhängig, aber
bestimmte von diesen Systemen benutzte Mechanismen müssen verstanden
werden, bevor die ausführliche
Beschreibung der Erfindung dargestellt wird.
-
1 zeigt
ein abstraktes Modell eines Informationszugriffssystems 100,
in dem Hosts 101–106 durch ein
Zugriffsnetzwerk 110 verbunden werden. Ein Host bedeutet
sowohl einen Computer als auch eine spezifische Software, die auf
diesem Computer läuft,
um Nachrichten, die zur Implementierung des Zugriffsnetzwerks notwendig
sind, zu erzeugen und zu bearbeiten. Bestimmte auf diesen Hosts
eingeloggte Benutzer können Dateien
vorschlagen, die digitale Inhalte zur gemeinsamen Nutzung mit anderen
Benutzern enthalten. Zu diesen Dateien gehören Musikdateien, Videodateien,
Bilddateien, Computerprogrammdateien usw.
-
Nachdem
ein Benutzer, der zum Beispiel auf dem Host1 101 eingeloggt
ist, eine Anforderung 120 eines spezifischen digitalen
Inhalts in dem Zugriffsnetzwerk 110 gesendet hat, können alle
Benutzer, die mit dem Zugriffsnetzwerk verbunden sind und dieser
Anforderung entsprechende Dateien besitzen, durch Senden von Antworten 130 antworten.
Diese Benutzer werden als Antwortende bezeichnet, während der
Benutzer, der die Anforderung gesendet hat, ein Anfordernder ist.
-
Nach
dem Empfang der Antworten kann der Anfordernde die Dateien, an denen
er interessiert ist, auswählen
und diese Dateien durch Herstellen einer Peer-zu-Peer-Verbindung
zwischen dem Host, auf dem er eingeloggt ist, und dem Host, auf
dem der Antwortende eingeloggt ist, herunterladen.
-
Jeder
mit dem Zugriffsnetzwerk verbundene Benutzer kann ein Anfordernder
und ein Antwortender sein.
-
In 2a bis 2c ist
ein Beispiel für
eine dem Informationszugriffssystem von 1 entsprechende
Zugriffsnetzwerkarchitektur gezeigt. In diesem Netzwerk ist der
Host1 101 mit dem Host2 102 und
Host6 106 verbunden; Host2 102 ist selbst mit Host3 103, Host4 104 und
Host5 105 verbunden. Jeder teilnehmende
Host des Systems handelt sowohl als Client (ein Programm, das eine
Anforderung sendet und auf Antwort wartet) als auch als ein Server
(ein Programm, das auf eine Anforderung antwortet).
-
Jeder
Host 102–106 in
dem Netzwerk kann eine Nachricht zu seinen Nachbarn in dem Netzwerk
senden. Jeder Host, der eine Nachricht empfängt, leitet diese Nachricht
dann zu seinen Nachbarn weiter, was zu einer Ausbreitung der Nachricht
in dem Netzwerk führt,
bis die Nachricht abgelaufen ist oder alle Hosts des Netzwerks die
Nachricht empfangen haben.
-
2a zeigt
ein solches Routing-System. In diesem Beispiel sendet der Host1 101 zuerst eine Nachricht M zu
seinen Peers Host2 102 und Host6 106. Dann leitet Host2 102 diese
Nachricht M zu seinen Peers 103–105 weiter. In diesem
Moment haben alle Hosts in dem Netzwerk die Nachricht M empfangen.
-
2b und 2c zeigen
einen Mechanismus von Anforderung/Antwort. In 2b reicht
Host1 101 eine Anforderung RQ an
seine Peers 102 und 106 ein. Die Anforderung RQ
wird weitergeleitet, bis alle Hosts des Netzwerks sie empfangen
haben (oder bis die Anforderung abgelaufen ist). In diesem Beispiel
sei angenommen, daß Host4 104 und Host6 106 in
der Lage sind, der Anforderung RQ eine Antwort RS zu geben. In 2c senden
diese Hosts 104 und 106 die Antwort RS, die in
der Rückwärtsrichtung
von RQ zu Host1 101 geroutet wird.
Wenn die Anforderung RQ einer Anforderung durch einen auf Host1 eingeloggten Benutzer eines spezifischen
digitalen Inhalts entspricht, kann dieser Benutzer wählen, auf
welchem Host 104 oder 106, die eine Antwort RS
gesendet haben, er die den digitalen Inhalt enthaltende Datei herunterlädt.
-
Das
kommerzielle verteilte Zugriffssystem der Erfindung und das sichere
Protokoll zur Verteilung von digitalem Inhalt in diesem System soll
nun ausführlicher
dargestellt werden.
-
Dieses
System umfaßt
klassische Handelnde eines Zugriffssystems:
Anfordernde, die
Benutzer darstellen, die Datei(en) anfordern, die digitalen Inhalt
in dem Zugriffsnetzwerk enthalten; und
Antwortende, die Benutzer
darstellen, die Dateien für
die gemeinsame Nutzung vorschlagen und die von Anfordernden angeforderte
Dateien lokal auf ihrem Computer besitzen.
-
Wie
bereits erwähnt,
kann natürlich
derselbe Benutzer sowohl als Anfordernder als auch als Antwortender
handeln.
-
Im
Gegensatz zu bekannten Zugriffssystemen des Stands der Technik bezahlen
in dem System der Erfindung Anfordernde für den Inhalt, den sie erhalten
möchten,
und Antwortende erhalten Geld jedesmal, wenn sie einem Anfordernden
einen Inhalt vorschlagen, und dieser ihn später kauft.
-
In
dem Zugriffssystem der Erfindung wird deshalb eine neue Art von
Handelndem hinzugefügt:
die zentralen Autoritäten.
Diese Entitäten
sind Dritte, die für
den Verkauf von Inhalten im Namen von Inhaltsanbietern verantwortlich
sind. Genauer gesagt sind sie für
die Entgegennahme von Bezahlungen von Anfordernden für in dem
Netzwerk verkaufte Inhalte verantwortlich. Außerdem sind sie für das Weiterverteilen
von Geld sowohl an den Antwortenden, der den Inhalt verteilt hat,
als auch an den Inhaltsanbieter, der ihn erstellt hat, verantwortlich.
-
Jede
zentrale Autorität
arbeitet im Namen eines oder vorzugsweise mehrerer Inhaltsanbieter,
wie zum Beispiel Musik-Hauptwirkende, Buchverleger, Softwareverleger
usw. und ist für
den Verkauf von durch diese bestimmten Inhaltsanbieter produzierten
Inhalten verantwortlich. Es ist auch möglich, daß ein Inhaltsanbieter mit mehreren
zentralen Autoritäten
arbeitet, um seine Inhalte in dem Zugriffsnetzwerk zu verkaufen.
-
Die
Kaufhandlung erfolgt zwischen der zentralen Autorität und einem
Anfordernden, der einen interessanten Inhalt gefunden hat, der von
einem Antwortenden in dem Zugriffsnetzwerk vorgeschlagen wird.
-
Der
Antwortende erhält
später
eine Entlohnung dafür,
an der Verteilung des Inhalts teilgenommen zu haben.
-
Bevor
er Inhalte in dem Zugriffsnetzwerk verteilen und Geld von einer
im Namen von Inhaltsanbietern handelnden zentralen Autorität erhalten
kann, muß ein
potentieller Antwortender jedoch bei dieser zentralen Autorität registriert
sein. Wenn ein Antwortender Inhalte (urheberrechtlich geschützte Dateien)
verteilen möchte,
die von mehreren Inhaltsanbietern erstellt werden, die nicht dieselbe
zentrale Autorität
benutzen, muß der Antwortende
bei allen beteiligten zentralen Autoritäten registriert sein, bevor
er die Inhalte zur gemeinsamen Nutzung vorschlagen kann.
-
Der
Registrationsprozeß kann
auf mehrere Weisen durchgeführt
werden: zum Beispiel per Email (elektronische Mail) oder eine Registrationszone
auf der Website der zentralen Autorität. Am Ende des Registrationsprozesses
wird dem Antwortenden durch die zentrale Autorität eine eindeutige Antwortendenkennung zugewiesen
und diese Antwortendenkennung wird zu dem Antwortenden gesendet
und in einer Datenbank der zentralen Autorität gespeichert.
-
Nachdem
ein Antwortender bei einer zentralen Autorität registriert ist, ist er autorisiert,
in dem Zugriffsnetzwerk Inhalte vorzuschlagen, die von Inhaltsanbietern
erstellt wurden, in deren Namen die zentrale Autorität arbeitet.
-
3 zeigt
die an dem sicheren Protokoll der Erfindung zur Verteilung von Inhalten
in einem Zugriffsnetzwerk beteiligten Handelnden und die während dieses
Protokolls ausgetauschten Nachrichten.
-
Es
wurden vier verschiedene Inhaltsanbieter in 3 dargestellt:
ein Buchverleger 301, zwei Musik-Hauptwirkende: der Musik-Hauptwirkender 302 und
der Musik-Hauptwirkende2 303 und ein Softwareverleger 304.
-
Außerdem sind
vier zentrale Autoritäten
in 3 dargestellt. Die zentrale Autorität1 201 arbeitet im Namen des Buchverlegers 301.
Die zentrale Autorität2 202 arbeitet im Namen des Musik-Hauptwirkenden 302, während die
zentrale Autorität3 für
beide Musik-Hauptwirkende 302 und 303 arbeitet
und die zentrale Autorität4 für
den Softwareverleger 304 arbeitet. Diese Verbindungen zwischen
Inhaltsanbietern und zentralen Autoritäten sind in 3 durch
durchgezogene Linien dargestellt.
-
Es
sollte beachtete werden, daß die
Anzahl der Inhaltsanbieter und die Anzahl der zentralen Autoritäten nicht
miteinander zusammenhängen
und daß jeder
Inhaltsanbieter mit mehreren zentralen Autoritäten arbeiten kann. Auf dieselbe
Weise kann jede zentrale Autorität
im Namen mehrerer Inhaltsanbieter arbeiten.
-
Tatsächlich bedeutet
der Ausdruck „zentrale
Autorität", der in der folgenden
Beschreibung verwendet wird, sowohl die Entität selbst (die zum Beispiel
ein Händler
sein kann) als auch einen Computer oder Server dieser Entität, auf dem
bestimmte Software läuft,
um das nachfolgend beschriebene Protokoll zu implementieren.
-
Außerdem sind
in 3 ein Anfordernder und ein Antwortender 300 dargestellt.
Es soll angenommen werden, daß vor
dem Senden der ersten Nachricht zum Suchen nach einem spezifischen
Inhalt der Anfordernde 200 und der Antwortende 300 beide
mit dem Zugriffsnetzwerk 110 verbunden sind. Der Verbindungsmechanismus
liegt außerhalb
des Schutzumfangs der vorliegenden Erfindung und verwendet das zugrundeliegende
Zugriffsprotokoll.
-
Die
nachfolgend verwendeten Ausdrücke „Anfordernder" und „Antwortender" bedeuten beide einerseits
einen Computer und auf diesem laufende Software zur Bildung eines
Hosts des Zugriffsnetzwerks als auch andererseits eine natürliche Person,
die diesen Computer benutzt, um entweder in dem Zugriffsnetzwerk nach
einem digitalen Inhalt zu suchen (Anfordernder) oder um seine digitale
Inhalte enthaltenden Dateien zur gemeinsamen Nutzung vorzuschlagen
(Antwortender). Wie bereits erwähnt,
kann eine selbe natürliche
Person und ein Host natürlich
manchmal ein Anfordernder und manchmal ein Antwortender sein.
-
3 zeigt
die von den oben beschriebenen Handelnden ausgetauschen Nachrichten
während
einer Suche und eines Kaufs eines digitalen Inhalts in dem Zugriffsnetzwerk 110 genauer.
-
In
der folgenden Beschreibung des Protokolls zur Verteilung von digitalem
Inhalt soll angenommen werden, daß alle (geschützte digitale
Inhalte enthaltende) Dateien, die von dem Anfordernden angefordert
werden, von der zentralen Autorität3 203 produziert
wurden, bei der der Antwortende registriert ist. Natürlich kann der
Antwortende Dateien verteilen, die von mehreren zentralen Autoritäten erstellt
werden. In diesem Fall muß der
Antwortende bei allen diesen zentralen Autoritäten registriert sein und muß über eine
Möglichkeit
verfügen, die
richtige zentrale Autorität
gemäß der angeforderten
Datei abzurufen.
-
Eine
mögliche
Implementierung zum Erstellen einer einen geschützten digitalen Inhalt enthaltenden Datei
in dem Computer eines Antwortenden wird nachfolgend beschrieben.
-
Anhand
des Beispiels der Audioinhalte soll angenommen werden, daß der Antwortende
eine CD (Abkürzung
für „Compact
Disc") gekauft hat,
die mehrere Lieder enthält,
wobei diese CD von dem Musik-Hauptwirkenden2 303 produziert
wird. Wenn der Antwortende diese Lieder mit potentiellen Anfordernden teilen
(und Entlohnung dafür
erhalten) möchte,
legt er die CD zuerst in den CD- oder DVD- (Abkürzung für „Digital Versatile Disc") Player seines Computers
ein. Durch die Benutzeroberfläche
der auf seinem Computer laufenden Zugriffsnetzwerksoftware wählt der
Anfordernde, welche Lieder er für
die gemeinsame Nutzung vorschlagen möchte. Die im Namen des Musik-Hauptwirkenden2 303 arbeitende zentrale Autorität (hier
die zentrale Autorität3 203) wird dann durch den Antwortenden
zum Beispiel durch Eingabe der URL (Abkürzung für „Uniform Resource Locator", wdurch eine eindeutige Adresse definiert
wird, die den Ort einer Datei oder anderer Resource im Internet
voll spezifiziert) der Website der zentralen Autorität3 203 (zum Beispiel in dem die CD
begleitenden Heftchen angegeben) in seinem Web-Browser kontaktiert.
-
Wenn
sich der Antwortende bereits bei der zentralen Autorität3 203 registriert hat, gibt er dann
die Lieder an, die er in dem Zugriffsnetzwerk verteilen möchte, und
erhält
von der zentralen Autorität3 203 die (die Lieder zum Beispiel
in einem komprimierten Format enthaltenden) entsprechenden Dateien,
die eine Kennung der zentralen Autorität3 203 und
andere Informationen, wie zum Beispiel den Preis des Lieds, umfassen.
-
Wenn
der Antwortende nicht bei der zentralen Autorität3 203 registriert
ist, muß er
sich zuerst wie oben erläutert
bei dieser zentralen Autorität
registrieren, bevor er die Dateien erhält, die den Liedern entsprechen, die
er für
die gemeinsame Nutzung vorschlagen möchte.
-
Die
auf dem Computer des Anfordernden laufende Zugriffsnetzwerksoftware
speichert dann die von der zentralen Autorität3 203 empfangenen
Dateien an einer bestimmten Stelle des Speichermediums des Computers.
-
Wieder
mit Bezug auf 3 empfängt ein Anfordernder 200,
wenn er eine Anfrage zu dem Zugriffsnetzwerk 110 sendet
(im Schritt 1 gesendete Nachricht Query), Antworten, wenn
bestimmte mit dem Netzwerk verbundene Benutzer Dateien besitzen,
die die Anfrage des Anfordernden erfüllen.
-
In 3 soll
angenommen werden, daß der
Antwortende 300 lokal eine Datei (oder bestimmte Dateien)
besitzt, die die im Schritt 1 vom Anfordernden gesendete
Anfrage erfüllt.
Wenn die Datei (d. h. der digitale Inhalt) kostenlos verfügbar ist,
wird das klassische Protokoll nach dem Stand der Technik verwendet.
Wenn dagegen die Datei (d. h. der Inhalt) urheberrechtlich geschützt ist,
besitzt der Antwortende lokal Informationen über den Preis der Datei. Diese
Preisinformationen wurden zuvor durch die zentrale Autorität (hier
die zentrale Autorität3 203) geliefert, die im Namen des
Inhaltsanbieters arbeitet, der den angeforderten Inhalt produziert hat
(hier der Musik-Hauptwirkende2 303).
-
Diese
Preisinformationen weisen jedoch ein Ablaufdatum auf, das es der
zentralen Autorität
ermöglicht,
den Preis der Datei mit der Zeit zu ändern. Wenn die Preisinformationen,
die durch den Antwortenden gespeichert (oder genauer gesagt in dem
Speichermedium des Computers des Antwortenden gespeichert) werden,
abgelaufen sind, fordert der Antwortende neue Preisinformationen
für die
von dem Anfordernden 200 angeforderte bestimmte Datei von
der zentralen Autorität3 203 an, indem er eine PriceInfoRequest-Nachricht 2 sendet.
-
Diese
PriceInfoRequest-Nachricht 2, die optional ist (sie wird
nicht gesendet, wenn die durch den Antwortenden gespeicherten Preisinformationen
der Datei nicht abgelaufen sind) ist in 3 mit einem
gestrichelten Pfeil dargestellt, genauso wie alle optionalen Nachrichten,
die bei dem Protokoll der Erfindung gesendet werden können.
-
Wenn
die zentrale Autorität 203 eine
PriceInfoRequest-Nachricht 2 empfängt, antwortet
sie mit einer PriceInfoResponse-Nachricht 3, die die neuen
Preisinformationen für
die angeforderte Datei enthält.
Diese Nachricht weist ein Ablaufdatum auf. Es sollte zusätzlich beachtet
werden, daß die
von der zentralen Autorität zurückgegebenen
Preisinformationen vorzugsweise von der Identität des Antwortenden abhängen. Tatsächlich können bestimmte
Antwortende aktiv an der Verteilung von urheberrechtlich geschützten Dateien
teilnehmen und können
somit Vereinbarungen mit zentralen Autoritäten haben, Dateien zu niedrigeren
Preisen zu verkaufen und/oder interessantere Preisspannen.
-
Wenn
der Antwortende über
nicht abgelaufene Preisinformationen der Datei verfügt, die
einen in der Query-Nachricht 1 angeforderten digitalen
Inhalt enthält, sendet
er eine QueryHits-Nachricht 4, die Informationen enthält, die
der Anfordernde benötigt,
um seine Wahl zu treffen und die Datei zu kaufen. Zu diesen Informationen
gehören
der Dateiname, die Dateigröße, die
Qualität
der Datei (z. B. ein Aufzeichnungsmodus im Fall von Audiodateien,
eine Version für
eine Softwaredatei usw.), der Preis, der Name der zentralen Autorität (bzw.
URL), bei der die Datei gekauft werden kann, das von der zentralen
Autorität
akzeptierte Bezahlungsprotokoll, die (durch die zentrale Autorität erzeugte
und dem Antwortenden am Ende des oben beschriebenen Registrationsprozesses
gebende) Antwortendenkennung.
-
Bei
einer bevorzugten Implementierung läuft die Zugriffsnetzwerksoftware
permanent auf dem Computer des Antwortenden, wenn der Antwortende
mit dem Zugriffsnetzwerk 110 verbunden ist, und die Nachrichten
QueryHits und/oder PriceInfoRequest werden automatisch durch diese
Software ohne jegliche Intervention des Antwortenden (als natürliche Person)
erzeugt.
-
Ein
Anfordernder kann mehrere QueryHits-Nachrichten von verschiedenen
mit dem Zugriffsnetzwerk verbundenen Antwortenden empfangen. Beim
Empfang dieser Antworten auf seine Anfrage kann der Anfordernde
seine Wahl treffen. Zum Beispiel kann der Anfordernde den besten
Preis wählen,
einen Kompromiß zwischen
Preis und Qualität
finden oder eine bevorzugte zentrale Autorität auswählen, bei der er Vorzugsvereinbarungen
hat usw.
-
Während die
Nachrichten Query 1 und QueryHits 4 zwischen dem
Anfordernden 200 und dem Antwortenden 300 durch
das Zugriffsnetzwerk 110 (unter Verwendung eines von dem zugrundeliegenden
Zugriffssystem abhängigen
Routing-Mechanismus)
geroutet werden, schaltet es, nachdem der Anfordernde einen Antwortenden
gewählt
hat, auf eine Punk-zu-Punkt-Kommunikation
mit dem Antwortenden um. Eine Punkt-zu-Punkt-Kommunikation (die auch als „Peer-to-Peer"-Kommunikation bekannt ist) besteht aus
dem Austausch von Nachrichten zwischen zwei identifizierten Hosts
des Zugriffsnetzwerks, im Gegensatz zu dem mit Bezug auf 2a und 2c erläuterten
Mechanismus.
-
Alle
nachfolgend beschriebenen anderen Nachrichten, die zwischen dem
Anfordernden und dem Antwortenden ausgetauscht werden, sind Punkt-zu-Punkt-Nachrichten.
-
Weiterhin
kann der Anfordernde wahlweise durch Senden einer AskPreview-Nachricht 5 zu
dem Antwortenden eine Vorschau der Datei erbeten. Dieses Merkmal
ist besonders im Fall einer urheberrechtlich geschützten Datei
interessant: es kann sich im Fall einer Musikdatei um eine kurze
Zeit Musik handeln, oder eine Demonstrationsversion im Fall einer
Software oder einen kurzen Clip im Fall einer Videodatei usw.
-
Wenn
der Anfordernde 200 um eine Vorschau bittet, antwortet
der Antwortende 300 durch Senden einer Preview-Nachricht 6 und
sendet dem Anfordernden eine Vorschau der angeforderten Datei.
-
Wenn
sich der Anfordernde 200 entscheidet, viele Dateien zu
kaufen, die urheberrechtlich geschützten Inhalt enthalten (zum
Beispiel wenn die Anfrage aus der Suche nach allen Liedern eines
Sängers
besteht, können
dieser Anfrage mehrere Dateien entsprechen), kann er wahlweise durch Senden
einer InfoRequest-Nachricht 7 zu dem Antwortenden 300 um
einen Vorzugspreis bitten. Nach dem Empfang dieser Nachricht fordert
der Antwortende 300 im Namen des Anfordernden 200 Vorzugspreise
an, indem er eine PriceInfoRequest-Nachricht 2 zu der zentralen
Autorität 203 sendet,
und erhält
eine PriceInfoResponse-Nachricht 3 von der zentralen Autorität 203.
-
Dann
sendet der Antwortende die Vorzugspreise in einer InfoResponse-Nachricht 8 zu
dem Anfordernden. Wenn die zentrale Autorität keine Vorzugspreise akzeptiert
hat, ist diese Nachricht leer.
-
Bei
einer bevorzugten Ausführungsform
werden die Nachrichten PriceInfoRequest und InfoResponse automatisch
durch die auf dem Anfordernden ablaufende Software ohne jegliche „menschliche" Intervention erzeugt.
-
Wenn
der Anfordernde 200 mit den von dem Antwortenden 300 erhaltenen
Bedingungen zufrieden ist, kann er der in Nachrichten QueryHits 4 und
wahlweise InfoResponse 8 enthaltenen Informationen den
Kauf der angeforderten Datei(en) tätigen. Vorzugsweise verwendet
der Kaufschritt das World Wide Web, um die existierende Bezahlungsinfrastruktur
zu erhalten. Der Anfordernde 200 kontaktiert die zentrale
Autorität 203 (unter
Verwendung der in der QueryHits-Nachricht 4 enthaltenen
URL der zentralen Autorität)
und führt
eine sichere Finanztransaktion 9 mit der zentralen Autorität durch.
Während
dieser Transaktion sendet der Anfordernde bestimmte in der QueryHits-Nachricht
enthaltene Daten (wie zum Beispiel die Antwortendenkennung). Das
Ergebnis dieser Transaktion 9 ist die Bezahlung der zentralen
Autorität 203 für die urheberrechtlich
geschützte
Datei bzw. die urheberrechtlich geschützten Dateien.
-
Die
zentrale Autorität
kann später
einerseits den Inhaltsanbieter und andererseits den Antwortenden 300 für seine
Teilnahme an der Verteilung der Datei(en) bezahlen. Die Bezahlung
des Antwortenden kann durch eine Gutschrift auf ein Konto des Antwortenden
erfolgen, das während
des Registrationsprozesses durch die zentrale Autorität geöffnet wird.
-
Am
Ende der Finanztransaktion 9 liefert die zentrale Autorität 203 ein
(in der PaymentTicket-Nachricht 10 gesendetes) Bezahlungsticket
zu dem Anforderden 200, das beweist, daß der Anfordernde für Datei(en) bezahlt
hat. Dieses Bezahlungsticktet wird in einer Nachricht FwdPaymentTicket 11 zu
dem Antwortenden 300 weitergeleitet, der die gekaufte Datei
bzw. gekauften Dateien verteilt hat. Beim Empfang dieser Nachricht 11 verifiziert
der Antwortende 300 die Validität des Bezahlungstickets und
der Antwortende antwortet, wenn die Verifizierung erfolgreich ist,
indem er alle zum Herunterladen der angeforderten Datei(en) notwendigen
Informationen in einer DownloadInfo-Nachricht 12 zu dem Anfordernden
sendet. Dann beginnt der Anfordernde 200 die Operation
Download 13 der gekauften Datei(en).
-
Angesichts
der Sensitivität
bestimmter Daten, die in den in dem oben beschriebenen Protokoll
ausgetauschten Nachrichten enthalten sind, ist es notwendig, diese
Nachrichten vor einer etwaigen möglichen
Attacke während
ihrer Übertragung
zu schützen.
-
Es
sollen nun die Sicherheitsbedürfnisse
des Systems zur Verteilung von digitalem Inhalt gemäß der Erfindung,
und wie sie bei der bevorzugten Ausführungsform der Erfindung erfüllt werden,
weiter beschrieben werden.
-
Im
Verlauf der vorliegenden Beschreibung werden die folgenden Schreibweisen
und Abkürzungen
verwendet:
- ,
- bedeutet den Verkettungsoperator;
- {M}+
- bedeutet die n-malige
Wiederholung der Nachricht M mit n > 0
- PBSK
- bedeutet einen öffentlichen
Signaturverifikationsschlüssel;
- PRSK
- bedeutet einen privaten
Signaturschlüssel;
- SK
- bedeutet einen symmetrischen
Schlüssel;
- MK
- bedeutet einen symmetrischen
Master-Schlüssel;
- DK
- bedeutet einen symmetrischen
abgeleiteten Schlüssel;
- SSK
- bedeutet einen symmetrischen
Sitzungsschlüssel;
- ESK(M)
- bedeutet die symmetrische
Verschlüsselung
der Nachricht M unter Verwendung des symmetrischen Schlüssels SK;
- SPRSK A(M)
- bedeutet die Signatur
der Nachricht M unter Verwendung des privaten Signaturschlüssels PRSK von
A;
- H(M)
- bedeutet den Hash-Wert
der Nachricht M unter Verwendung der Hash-Funktion H.
-
Vorzugsweise
werden die folgenden kryptographischen Algorithmen zur Implementierung
des Systems und Verfahrens der Erfindung verwendet:
- AES
- (Abkürzung für „Advanced
Encryption Standard")
wird zur symmetrischen Verschlüsselung
verwendet. Weitere Einzelheiten über
den AES-Standard finden sich in der Internet-Publikation „NIST,
Advanced Encryption Standard Development Effort", bei http://csrc.nist.gov/encryption/aes", und in „DAEMEN
J. und RIJMEN V., „The
Rijndeal Block Cipher",
AES Proposal, bei http://csrc.nist.gov/encryption/aes/rijndael/Rijndael.pdf".
- RSA
- (Abkürzung für „Rivest
Shamir Adelman",
die Namen der Verfasser dieses Algorithmus) mit „SHA-1" als Hash-Funktion wird als Signaturalgorithmus
verwendet. Dieser Algorithmus wird dem Standard PKCS #1 v2.1: entsprechen,
der in der folgenden Internet-Publikation beschrieben wird: „RSA Laboratories, „PKCS #1
v2.1: RSA Cryptography Standard",
September 1999 (Entwurf-Status), http://www.rsalabs.com/pkcs/pkcs-1".
- SHA-1
- wird als Hash-Funktion
H verwendet (Informationen über
die Funktion SHA-1 finden sich in „NIST, SIPS PUB 180-1, „Secure
Hash Standards",
April 1995").
-
Bei
der bevorzugten Implementierung der Erfindung ist die Größe der kryptographischen
Schlüssel wie
folgt:
1024 Bit für
Signaturschlüssel;
128
Bit für
symmetrische Schlüssel.
-
Zuerst
sollte das System dem Anfordernden folgendes garantieren:
-
a) Anonymität:
-
Der
Antwortende sollte die Identität
des Anfordernden nicht kennen. Er sollte nicht in der Lage sein, mehrere
Käufe miteinander
zu verbinden, d. h. zu wissen, ob zwei verschiedene Käufe von
demselben Anfordernden kommen oder nicht.
-
Um
diese Anonymität
sicherzustellen, wird bei einer bevorzugten Implementierung die
Identität
des Anfordernden hinter seiner IP-Adresse verborgen (IP ist die
Abkürzung
für „Internet-Protocol"). Wie in den meisten
Fällen
wird diese Adresse jeder Internetverbindung dynamisch zugewiesen;
deshalb kann der Antwortende zwei verschiedene Anforderungen nicht
in Verbindung bringen.
-
b) Sicherheit der Bezahlung:
-
Der
Antwortende sollte sicher sein, daß eine Bezahlung sicher ist.
-
Dies
wird durch das Bezahlungsprotokoll selbst sichergestellt, das in
der Finanztransaktion 9 verwendet wird, gleichgültig worum
es sich handelt, wie zum Beispiel SET (Abkürzung für „Secure Electronic Transaction", Informationen darüber in „Loeb L., „Secure
Electronic Transactions: Introduction and Technical Reference", Artech House Publishers,
1998") oder SSL
(Abkürzung
für „Secure
Socket Layer", ein
wohlbekanntes im Internet verwendetes Bezahlungsprotokoll) oder
ein Mikrobezahlungs-Protokoll.
-
c) Kaufbeweis:
-
Der
Antwortende sollte sicher sein, daß der Kaufbeweis, den er von
der zentralen Autorität
erhält
(d. h. das in der Nachricht 10 erhaltene Bezahlungsticket)
gültig
ist und es ihm immer erlaubt, die von ihm gekaufte Datei zu erhalten.
Niemand anderes als er kann diesen Kaufbeweis benutzen. Zusätzlich sollte
der Antwortende in der Lage sein, diesen Beweis zu verifizieren,
der auch durch den Antwortenden überprüfbar sein
sollte.
-
Bei
einer bevorzugten Ausführungsform
wird der Kaufbeweis, (d. h. das Bezahlungsticket, unter Verwendung
eines privaten Signaturschlüssels
PRSKCA wie später erläutert werden wird) durch die
zentrale Autorität
signiert, bevor er zu dem Anfordernden gesendet wird, um seine Validität zu beweisen.
Dieses signierte Bezahlungsticket enthält vorzugsweise Informationen über den
gekauften Inhalt und die Identität
des Antwortenden (d. h. die Antwortendenkennung, die der Anfordernde
in der QueryHits-Nachricht 4 erhalten hat).
-
Damit
es nicht von einem Hacker, der die PaymentTicket-Nachricht 10 möglicherweise
abfängt,
benutzt werden kann, wird letzteres (tatsächlich das signierte Bezahlungsticket)
zusätzlich
durch die zentrale Autorität
verschlüsselt,
bevor es zu dem Anfordernden gesendet wird. Es wird unter Verwendung
eines Schlüssels
KPAY verschlüsselt, der bereits in dem während der
Finanztransaktion 9 verwendeten Bezahlungsprotokoll verwendet
(oder erzeugt) wurde und den der Anfordernde und die zentrale Autorität gemeinsam
nutzen. Zum Beispiel definieren die Protokolle SET und SSL solche
Schlüssel.
-
Um
die Übertragung
des Bezahlungstickets zwischen dem Anfordernden und dem Antwortenden
in der FwdPaymentTicket-Nachricht 11 zu
sichern, wird darüber
hinaus ein symmetrischer Sitzungsschlüssel SSK verwendet, um einen
verschlüsselten
Kanal zwischen dem Anfordernden und dem Antwortenden für die Übertragung
der FwdPaymentTicket-Nachricht 11 zu
erzeugen. Wie dieser Schlüssel
SSK durch die zentrale Autorität
erzeugt und sowohl von dem Anfordernden als auch dem Antwortenden
gemeinsam benutzt wird, wird nachfolgend weiter erläutert.
-
Das
System sollte ferner Antwortenden folgendes garantieren:
-
a) Privatheit:
-
Niemand
anderes als der relevante Antwortende kann Informationen (Preise,
Reduktionen ..., die für jeden
Antwortenden verschieden sein können) über mit
einer zentralen Autorität
getroffene komerzielle Vereinbarungen erhalten.
-
Um
diese Privatheit sicherzustellen, wird bei einer bevorzugten Implementierung
die PriceInfoResponse-Nachricht 3 vor ihrer Übertragung
zu dem Antwortenden durch die zentrale Autorität dergestalt verschlüsselt, daß nur der
richtige Antwortende sie entschlüsseln
kann. Vorzugsweise wird sie unter Verwendung eines symmetrischen
Verschlüsselungsschlüssels DKPR verschlüsselt, den die zentrale Autorität während des
Registrationsprozesses des Antwortenden erzeugt und der von einem
(nur der zentralen Autorität
bekannten) Master-Schlüssel
MKPR und aus der antwortenden Kennung abgeleitet
wird. Dieser Schlüssel
DKPE, der für jeden Antwortenden verschieden
ist, wird von der zentralen Autorität am Ende des Registrationsprozesses
zusammen mit der Antwortendenkennung zu dem Antwortenden gesendet.
Wenn ein Antwortender versucht, die Preiskonditionen eines Konkurrenten
zu erfahren, empfängt er
diese verschlüsselt
und kann sie nicht entschlüsseln.
-
b) Korrektheit der Preisgebung:
-
Der
Antwortende sollte sicher sein, daß von einer zentralen Autorität in der
PriceInfoResponse 3 empfangene Preisinformationen gültig sind
und somit weiter von dieser Autorität angenommen werden.
-
Bei
einer bevorzugten Ausführungsform
werden die Preisinformationen durch die zentrale Autorität (unter
Verwendung des privaten Signaturschlüssels PRSKCA)
signiert, bevor sie in der PriceInfoResponse-Nachricht 3 zu
dem Antwortenden gesendet werden. Vorzugsweise enthalten die signierten
Preisinformationen bestimmte Informationen über die für die gemeinsame Nutzung vorgeschlagene
Datei, den Preis, die Zeitgrenze der Preisgültigkeit, die Antwortendenkennung,
bestimmte Informationen über
die Qualität
der Datei, die von der zentralen Autorität akzeptierten Bezahlungsarten
und die URL der zentralen Autorität.
-
c) Sicherstellung der Bezahlung:
-
Niemand
außer
dem relevanten Antwortenden sollte Bezahlung von einer zentralen
Autorität
erhalten.
-
Dies
wird bei der bevorzugten Implementierung durch Vorlage des Kaufbeweises
(d. h. Bezahlungsticket) beim Antwortenden (in der FwdPaymentTicket-Nachricht 11)
sichergestellt, da die Antwortendenkennung in diesem von der zentralen
Autorität
erzeugten Beweis enthalten ist.
-
d) Vertraulichkeit:
-
Die
zu dem Anfordernden in der DownloadInfo-Nachricht 12 gesendeten Herunterladeinformationen und
der während
der Download-Operation 13 herunterzuladende
Inhalt sind während
ihrer Übertragung
zum Anfordernden vertraulich zu halten.
Dies wird bei der bevorzugten
Ausführungsform
durch die Anwesenheit eines verschlüsselten Kanals zwischen dem
Antwortenden und dem Anfordernden sichergestellt, wobei dieser verschlüsselte Kanal
dank eines symmetrischen Sitzungsschlüssels SSK erzeugt wird, wie
nachfolgend weiter beschrieben werden wird.
-
e) Beschränkung auf den Kauf:
-
Es
sollte sichergestellt werden, daß der Anfordernde nichts außer dem
von ihm gekauften Inhalt von dem Antwortenden erhalten kann.
-
Bei
einer bevorzugten Implementierung besitzt der Computer des Antwortenden
ein permanentes Verzeichnis, in dem alle Inhalte (d. h. alle von
zentralen Autoritäten
empfangene Dateien, wenn der Antwortende das Recht erlangt hat,
die Inhalte auf dem Zugriffsnetzwerk zu verteilen) in einer verschlüsselten
Form verfügbar
sind (jeder Inhalt wird mit seinem ordnungsgemäßen Schlüssel Kcontent verschlüsselt).
Dann sendet der Antwortende den Entschlüsselungsschlüssel Kcontent des gekauften Inhalts (über den
verschlüsselten
Kanal) in der DownloadInfo-Nachricht 12 zu dem Anfordernden
und der Inhalt selbst wird in seiner verschlüsselten Form (unter Verwendung
des Schlüssels
Kcontent) in der Download-Information 13 zu
dem Anfordernden gesendet. Integrität des Inhalts läßt sich
erreichen, indem man in den gesendeten verschlüsselten Inhalt den Hash-Wert des
Inhalts aufnimmt.
-
Eine
alternative Lösung
bestünde
darin, daß der
Antwortende dynamisch ein Verzeichnis erzeugt, in dem die gekauften Dateien
abgelegt werden. Dieses Verzeichnis würde zerstört, nachdem die Download-Operation 13 stattfindet.
Der Inhalt müßte dann
im Verlauf durch den Antwortenden verschlüsselt werden, um durch den
verschlüsselten
Kanal zu dem Anfordernden gesendet zu werden.
-
Als
letztes sollte das System zentralen Autoritäten die Gültigkeit der Bezahlung (d.
h. den Umstand, daß die
von ihnen empfangene Bezahlung gültig
ist) sicherstellen. Dies wird durch das in der Finanztransaktion 9 verwendete
Bezahlungsprotokoll sichergestellt.
-
Um
die beschriebenen bevorzugten Ausführungsformen zu implementieren,
um Sicherheit in dem Protokoll der Erfindung sicherzustellen, müssen mehrere
kryptographische Schlüssel
erzeugt und von den Handelnden des Systems gemeinsam benutzt werden,
wie nachfolgend beschrieben wird.
-
Zuerst
besitzt jede zentrale Autorität
einen privaten Signaturschlüssel
PRSKCA, mit dem die Preise und die Bezahlungen
zertifiziert werden. Der assoziierte öffentliche Signaturverifikationsschlüssel PBSKCA muß zertifiziert
werden. Bei einer bevorzugten Lösung
wird vorgeschlagen, Quer-Zertifizierung zwischen den verschiedenen
zentralen Autoritäten
zu verwenden, wodurch der Aufbau einer umfangreichen Infrastruktur öffentlicher
Schlüssel
vermieden wird. Der Anfordernde muß dann mindestens einer zentralen
Autorität
vertrauen.
-
Darüber hinaus
besitzt jede zentrale Autorität
außerdem
zwei symmetrische Master-Schlüssel
MK
PR (zum Schutz der Übertragung der Preisinformationen
in der PriceInfoResponse-Nachricht
3) und MK
EC (zum Aufbau
eines verschlüsselten
Kanals zwischen dem Antwortenden und dem Anfordernden). Zentrale
Autoritäten
verteilen bei seiner Registration an jeden Antwortenden zusätzlich zu
der Antwortendenkennung zwei abgeleitete Schlüssel:
-
Wie
bei den Antwortenden müssen
sie bei ihrer Registration die beiden abgeleiteten Schlüssel DK
PR und DK
EC erhalten.
Außerdem
müssen
sie für
jeden Inhalt, den sie durch das Zugriffsnetzwerk verteilen werden,
einen symmetrischen Schlüssel
K
content erzeugen. Jeder Inhalt wird in
der folgenden Form in einem spezifischen Verzeichnis des Antwortenden
gespeichert:
-
Was
Anfordernde angeht, benötigen
sie im voraus keinen fest zugeordneten Schlüssel. Sie verwenden jedoch
einen Schlüssel
KPAY, der bei dem bei der Finanztransaktion 9 verwendeten
Bezahlungsprotokoll verwendet wird und/oder in es eingebaut wird.
Dieser Schlüssel
KPAY dient zum Verschlüsseln des zwischen der zentralen
Autorität
und dem Anfordernden in der Nachricht PaymentTicket 10 gesendeten
Bezahlungstickets.
-
Als
Letztes wird bei jedem Kauf eines Inhalts ein symmetrischer Sitzungsschlüssel SSK
erzeugt. Dieser Schlüssel
SSK dient dann zum Erzeugen eines verschlüsselten Kanals zwischen dem
Anfordernden und dem Antwortenden. Der Schlüssel SSK wird durch die zentrale
Autorität
nach der Finanztransaktion
9 erzeugt (während wenn die Antwortendenkennung
ihr gesendet wurde). Die zentrale Autorität erzeugt erst einen Zufallswert
R. Dann berechnet sie
Der Schlüssel DK
EC wird
durch die zentrale Autorität
aus dem Master-Schlüssel
MK
EC und der Antwortendenkennung rekonstruiert:
-
Der
Sitzungsschlüssel
SSK wird zusammen mit dem Zufallswert R in der PaymentTicket-Nachricht
10 (verschlüsselt mit
dem Schlüssel
K
PAY) zu dem Anfordernden gesendet. Dann
sendet der Anfordernde den Zufallswert R zu dem Antwortenden, der
mit seinem Schlüssel
berechnen kann. Als Letztes
teilen sich der Anfordernde und der Antwortende denselben Sitzungsschlüssel SSK
und können
deshalb einen verschlüsselten
Kanal aufbauen.
-
Im
folgenden Teil der Beschreibung soll eine ausführlichere Beschreibung des
internen Inhalts der in dem in 3 gezeigten
Protkoll ausgetauschten Nachrichten 1-13 gegeben werden. Diese Beschreibung
ist natürlich
eine mögliche
Implementierung und sollte nicht als Einschränkung des Schutzumfangs der
Erfindung aufgefaßt
werden.
-
1. Die Query-Nachricht 1:
-
Diese
Nachricht wird von einem Anfordernden gesendet, um in dem Zugriffsnetzwerk 110 nach
einer spezifischen Datei bzw. spezifischen Dateien zu suchen. Zu
diesem Zweck tippt der Anfordernde ein Suchkriterium, das die angeforderte
Datei bzw. angeforderten Dateien beschreibt. Zum Beispiel kann ein
Suchkriterium „britneyspears*.mp3" angeben, daß der Anfordernde
nach allen geteilen MP3-Dateien sucht, für die der Interpret „Britney
Spears" ist.
-
Das
ausführliche
Nachrichtenformat ist in der folgenden Tabelle 1 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
Query-Nachrichtendaten | (Minimale
Geschwindigkeit, Suchkriterien) |
Minimale
Geschwindigkeit (2 Byte) | Minimale
Geschwindigkeit (in Kb/Sekunde) von Hosts, die mit einer QueryHit-Nachricht
auf diese Nachricht antworten sollten. |
Suchkriterien
(variable Länge) | Durch
Null abgeschlossene Suchzeichenkette. |
Tabelle
1
-
2. Die PriceInfoRequest-Nachricht 2:
-
Diese
Nachricht wird von einem Antwortenden zu einer zentralen Autorität gesendet,
um Kaufinformationen (Preis, von der zentralen Authorität akzeptierte
Bezahlungsmethoden usw.) für
die urheberrechtlich geschützten
Dateien, die von dem Antwortenden für gemeinsame Nutzung vorgeschlagen
werden, anzufordern. In der Praxis besitzt der Antwortende lokal
Kaufinformationen für
alle seine urheberrechtlich geschützten gemeinsam genutzten Dateien.
Diese Informationen weisen jedoch ein Ablaufdatum auf und müssen deshalb
regelmäßig aufgefrischt
werden.
-
Diese
Nachricht kann zu verschiedenen Zeiten während der Prozedur gesendet
werden:
- – Zuerst
kann sie von dem Antwortenden gesendet werden, bevor er urheberrechtlich
geschützte
Dateien für
gemeinsame Nutzung vorschlägt.
In diesem Fall verwendet der Antwortende diese Nachricht, um über anfängliche
Kaufinformationen zu verfügen;
- – Zweitens
kann sie gesendet werden, nachdem der Antwortende eine InfoRequest-Nachricht 7 von
dem Anfordernden empfangen hat. Die InfoRequest-Nachricht 7 wird
von einem Anfordernden verwendet, um in bestimmten Situationen über Vorzugspreise
zu verfügen
(zum Beispiel wenn der Anfordernde sich entscheidet, viele Dateien
zu kaufen);
- – Sie
kann auch jedesmal dann gesendet werden, wenn ein Antwortender erkennt,
daß bestimmte
lokale Kaufinformationen abgelaufen sind.
-
Diese
PriceInfoRequest-Nachricht 2 enthält außerdem Informationen über die
Antwortendenidentität. Tatsächlich kann
der Antwortende im Out-Of-Band-Verfahren mit zentralen Autoritäten seine
Preisspannen und/oder den Anfordernden vorgeschlagene Vorzugspreise
aushandeln. Deshalb ermöglicht
es die Anwesenheit der Antwortendenidentität in dieser Nachricht der zentralen
Autorität,
entsprechend dem Antwortenden die richtigen Preise vorzuschlagen.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 2 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
PriceInfoRequest-Nachrichtendaten | {ResponderID,
ReqPurchaseNumber, {ReqPurchaseInfo}+} |
ResponderID
(32 Byte) | Von
der zentralen Autorität
während
der Antwortendenregistration erzeugte Antwortendenkennung. |
ReqPriceNumber
(1 Byte) | Anzahl
der angeforderten Kaufinformationen. |
ReqPurchaseInfo | (Filelndex,
FileSize, FileName, Qualität} |
FileIndex
(4 Byte) | Eindeutige
Kennung, die die Datei repräsentiert,
für die
der Antwortende Preisinformationen anfordert. |
FileSize
(4 Byte) | Größe (in Byte)
der durch FileIndex indizierten Datei. |
FileName
(variable Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die den Namen der durch
FileIndex indizierten lokalen Datei repräsentiert. |
Qualität (variable
Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die ein Qualitätsmaß der durch
FileIndex indizierten Datei repräsentiert. |
Tabelle
2
-
Es
sollte folgendes beachtet werden:
- – Das Feld
ReqPurchaseInfo erscheint ReqPurchaseNumber mal in der PriceInfoRequest-Nachricht 2 (einmal
für jede
Datei, für
die der Antwortende Kaufinformationen benötigt);
- – Die
Menge (FileIndex, FileSize, FileName, Qualität) muß auf der Antwortendenseite
und der Seite der zentralen Autorität eine selbe Datei eindeutig
identifizieren. Dadurch wird sichergestellt, daß die zentrale Autorität in der
Lage ist, dem Antwortenden den richtigen Preis zu geben. Für diesen
Zweck kann FileIndex einen Mechanismus verwenden, der ISBN für die Buchnumerierung ähnlich ist
(„ISBN" ist die Abkürzung für „International
Standard Book Number").
-
3. Die PriceInfoResponse-Nachricht 3:
-
Diese
Nachricht wird von der zentralen Autorität zu dem Antwortenden gesendet
und enthält
Kaufinformationen, die vom Antwortenden in der PriceInfoRequest-Nachricht 2 angefordert
werden. Diese Kaufinformationen enthalten alle Informationen, die
ein Anfordernder benötigt,
um eine herunterzuladende Datei auszuwählen, nachdem er eine Anfrage
gesendet und Antworten von Antwortenden erhalten hat. Alle vorgeschlagenen
Kaufinformationen weisen ein Ablaufdatum auf, und nachdem der Antwortende
diese Informationen erhalten hat, müssen sie vom Antwortenden bis
zu diesem Datum gespeichert werden.
-
Wie
bereits erwähnt,
sollte diese Nachricht vertraulich sein. Die in ihr enthaltenen
Daten werden deshalb mit dem symmetrischen Schlüssel DKPR verschlüsselt, bevor
sie zu dem Antwortenden gesendet werden.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 3 dargestellt:
Tabelle
3
-
4. Die QueryHits-Nachricht 4:
-
Diese
Nachricht wird von einem Antwortenden als Reaktion auf eine von
einem Anfordernden empfangene Query-Nachricht 1 gesendet. Wenn ein
Antwortender lokal Dateien besitzt, die der Anfrage des Anfordernden
entsprechen, antwortet der Antwortende mit einer QueryHits-Nachricht 4.
Diese Nachricht sollte alle Daten enthalten, die der Anfordernde
benötigt,
um seine Wahl zu treffen.
-
Diese
Wahl kann auf Mehrerem basieren:
- – Preis:
der Anfordernde sollte den Preis urheberrechtlich geschützter Dateien
kennen;
- – Preis/Qualität-Kompromiss:
Der Anfordernde sollte die Qualität für die vorgeschlagenen Dateien
kennen. Deshalb muß das
kommerzielle verteilte Zugriffssystem ein Qualitätsmaß vorschlagen;
- – Akzeptierte
Bezahlungssysteme: der Anfordernde sollte wissen, ob er in der Lage
ist, die angeforderten Dateien mit den vorgeschlagenen Bezahlungsmethoden
zu bezahlen;
- – Händlername
(d. h. Name der zentralen Autorität): der Anfordernde kann bei
bestimmten Händlern
Vorzugsbeziehungen genießen.
-
Alle
diese Daten wurden ursprünglich
von der zentralen Autorität
erzeugt, die für
den Verkauf der entsprechenden Dateien verantwortlich ist. Deshalb
wird der größte Teil
dieser Nachricht aus der PriceInfoResponse-Nachricht 2 extrahiert.
-
Darüber hinaus
schlägt
diese Nachricht ein optionales Feld vor, das die URL der persönlichen
Website des Antwortenden repräsentiert,
wodurch der Anfordernde persönliche
Informationen über
den Antwortenden erhalten kann. Dieses Feld kann nützlich sein,
falls der Anfordernde erkennt, daß der Antwortende viele interessante
Dateien besitzt. Indem er seine Website-Adresse angibt, gibt der
Antwortende dem Anfordernden eine Möglichkeit, auf Mehrwertdienste
zuzugreifen, wie zum Beispiel einen vollständigen Dateikatalog, Email-Dienst,
Chat usw.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 4 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
QueryHits-Nachrichtendaten | {HitNumber,
PortNumber, IPAdress, Geschwindigkeit, [ResponderURL] {SignedPurchaseInfo}+} |
HitNumber
(1 Byte) | Anzahl
der vom Antwortenden vorgeschlagenen gemeinsam benutzten Dateien,
die die Anfrage des Anfordernden erfüllen. |
PortNumber
(2 Byte) | Transportschicht-Portnummer,
die der Anfordernde verwenden muß, wenn er sich entscheidet,
diesen Antwortenden als den Dateiverkäufer zu verwenden. |
IP-Adresse
(4 Byte) | IP-Adresse
des Antwortenden, die der Anfordernde verwenden muß, wenn
er sich dafür
entscheidet, diesen Antwortenden als den Dateiverkäufer zu
verwenden. |
Geschwindigkeit
(4 Byte) | Geschwindigkeit
(in Kb/Sekunde) des Antwortenden. |
ResponderURL
(variable Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die die Adresse der persönlichen
Website des Antwortenden angibt. Dieses Feld ist optional und kann vom
Anfordernden verwendet werden, um persönliche Informationen des Antwortenden
und andere Mehrwertdienste (Chat, Email, usw.) zu finden. |
SignedPurchaseInfo | Dieses
Feld enthält
alle Informationen über
von dem Antwortenden für
gemeinsame Nutzung vorgeschlagene Dateien, die die Anfrage des Anfordernden
erfüllen.
Dieses Feld wurde durch die zentrale Autorität erzeugt und signiert, um
die PriceInfoResponse-Nachricht 3 aufzubauen, und wird
aus dieser Nachricht extrahiert. |
-
Es
sollte folgendes beachtet werden:
- – Das Feld
SignedPurchaseInfo erscheint HitNumber mal in der QueryHits-Nachricht 4 (einmal
für jede
die Anforderung des Anfordernden erfüllende Datei);
- – Die
vom Antwortenden in dieser Nachricht gegebenen Preise werden von
der zentralen Autorität,
die für die
Inhaltsanbieter, die die entsprechenden Inhalte produziert haben,
arbeitet, auferlegt. Diese Preise sind dem Antwortenden dank des
PriceInfoRequest/PriceInfoResponse-Nachrichtenpaars bekannt.
-
5. Die AskPreview-Nachricht 5:
-
Diese
optionale Nachricht wird von dem Anfordernden gesendet, um eine
Vorschau einer spezifischen Datei zu erbitten. Diese Nachricht wird
gesendet, sobald der Anfordernde eine QueryHits-Nachricht 4 empfangen
hat. Durch Auswählen
einer spezifischen Datei in der Liste der Vorschläge des Antwortenden
kann der Anfordernde durch Senden dieser Nachricht eine Vorschau
der Datei empfangen.
-
Es
sollte beachtet werden, daß diese
Nachricht eine Punkt-zu-Punkt-Nachricht
ist und deshalb das Zugriffsnetzwerk 110 nicht durchquert.
Für diesen
Zweck verwendet sie die Felder IPAddress und PortNumber, die in
der QueryHits-Nachricht 4 von dem Antwortenden empfangen
werden.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 5 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
AskPreview-Nachrichtendaten | {FileIndex,
FileSize, FileName, Qualität} |
FileIndex
(4 Byte) | Eindeutige
Dateikennung. Dieses Feld wird aus der QueryHits-Nachricht 4 extrahiert. |
FileSize
(4 Byte) | Größe (in Byte)
der durch FileIndex indizierten Datei. Dieses Feld wird aus der
QueryHits-Nachricht 4 extrahiert. |
FileName
(variable Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die den Namen der durch
FileIndex indizierten lokalen Datei repräsentiert. Dieses Feld wird
aus der QueryHits-Nachricht
4 extrahiert. |
Qualität (variable
Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die ein Qualitätsmaß der durch
FileIndex indizierten Datei repräsentiert.
Dieses Feld wird aus der QueryHits-Nachricht 4 extrahiert. |
Tabelle
5
-
6. Die Preview-Nachricht 6:
-
Diese
Nachricht wird von dem Antwortenden verwendet, um eine in der AskPreview-Nachricht 5 vom Anfordernden
angeforderte Vorschau zu senden. Die gesendete Vorschau wird nicht
durch die Client-Software des Anfordernden interpretiert, sondern
lokal gespeichert, um später
durch den entsprechenden Player wiedergegeben zu werden.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 6 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
Preview-Nachrichtendaten | {FileIndex,
FileSize, FileName, BitStream} |
FileIndex
(4 Byte) | Eindeutige
Dateikennung. Dieses Feld wird aus der AskPreview-Nachricht 5 extrahiert. |
FileSize
(4 Byte) | Größe (in Byte)
der durch FileIndex indizierten Datei. Dieses Feld wird aus der
AskPreview-Nachricht 5 extrahiert. |
FileName
(variable Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die den Namen der durch
FileIndex indizierten lokalen Datei repräsentiert. Dieses Feld wird
aus der AskPreview-Nachricht 5 extrahiert |
BitStream
(variable Länge) | BitStream,
der die durch den Anfordernden in der AskPreview-Nachricht 5 angefordete
Vorschau repräsentiert. |
-
7. Die InfoRequest-Nachricht 7:
-
Diese
Nachricht ist optional und wird von dem Anfordernden verwendet,
um Vorzugspreise für
eine Menge von aus einer zuvor empfangenen QueryHits-Nachricht 4 ausgewählten Dateien
zu erhalten. Diese Nachricht wird in der Regel verwendet, wenn ein
Anfordernder viele Dateien kaufen möchte, wodurch solche Vorzugspreise
gerechtfertigt werden können.
Beim Empfang dieser Nachricht sendet der Antwortende eine neue PriceInfoRequest-Nachricht 2 zu
der zentralen Autorität,
um frische Preisinformationen zu erhalten.
-
Im
Gegensatz zu den Nachrichten Query und QueryHits 1 und 2 wird
diese Nachricht direkt durch eine Punkt-zu-Punkt-Verbindung zu dem Antwortenden gesendet,
indem die Felder IPAddress und PortNumber verwendet werden, die
in der QueryHits-Nachricht 4 enthalten sind. Deshalb wird
diese Nachricht nicht durch das Zugriffsnetzwerk 110 geroutet.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 7 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
InfoRequest-Nachrichtendaten | {ReqInfoNumber,
{ReqFileInfo}+} |
ReqInfoNumber
(1 Byte) | Anzahl
der vom Antwortenden vorgeschlagenen gemeinsam benutzten Dateien,
für die
der Anfordernde Kaufinformationen erhalten möchte. |
ReqFileInfo | {FileIndex,
FileSize, FileName, Qualität} |
FileIndex
(4 Byte) | Zum
eindeutigen Identifizieren der Datei, für die der Anfordernde Kaufinformationen
erfragt, verwendeter Dateiindex. Dieses Feld wird aus der QueryHits-Nachricht 4 extrahiert. |
FileSize
(4 Byte) Dieses Feld wird aus der QueryHits-Nachricht 4 extrahiert. | Größe (in Byte)
der durch FileIndex indizierten Datei und für die der Anfordernde Kaufinformationen
erfragt. |
FilenName
(variable Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die den Namen der durch
FileIndex indizierten lokalen Datei repräsentiert und für die der
Anfordernde Kaufinformationen erfragt. Dieses Feld wird aus der QueryHits-Nachricht 4 extrahiert. |
Qualität (variable
Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die ein Qualitätsmaß der Datei
repräsentiert,
die durch FileIndex indiziert wird und für die der Anfordernde Kaufinformationen
erfragt. Dieses Feld wird aus der QueryHits-Nachricht 4 extrahiert. |
-
Es
sollte beachtet werden, daß das
ReqFileInfo-Feld ReqInfoNumber mal in der InfoRequest-Nachricht 7 erscheint
(einmal für
jede Datei, für
die der Anfordernde Kaufinformationen benötigt).
-
8. Die InfoResponse-Nachricht 8:
-
Diese
Nachricht enthält
alle vom Anfordernden in der InfoRequest-Nachricht 7 angeforderten
Kaufinformationen. Darüber
hinaus schlägt
diese Nachricht ein optionales Feld vor, das die URL der persönlichen Website
des Antwortenden repräsentiert,
wodurch der Anfordernde persönliche
Informationen über
den Antwortenden erhält.
Dieses Feld kann nützlich
sein, falls der Anfordernde erkennt, daß der Antwortende viele interessante
Dateien besitzt. Indem er seine Website-Adresse angibt, gibt der
Antwortende dem Anfordernden eine Möglichkeit, auf Mehrwertdienste
zuzugreifen, wie etwa einen vollständigen Dateikatalog, Email-Dienst, Chat
usw.
-
Wie
die InfoRequest-Nachricht 7 durchquert diese Nachricht
nicht das Zugriffsnetzwerk 110, sondern wird direkt zu
dem Anfordernden gesendet.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 8 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
InfoResponseNachrichtendaten | {[ResponderURL],
PurchaseInfoNumber, {SignedPurchaseInfo}+} |
ResponderURL
(variable Länge) | Wenn
es vorliegt, gibt dieses Feld die Website-Adresse des Antwortenden
an, bei der der Anfordernde Mehrwertdienste finden kann. |
PurchaseInfoNumber
(1 Byte) | Anzahl
der in dieser Nachricht enthaltenen Kaufinformationen. |
SignedPurchaseInfo | Dieses
Feld ist dasselbe wie das in der PriceInfoResponse-Nachricht 3 erzeugte
und enthält
alle vom Anfordernden angeforderten Preisinformationen. |
-
Es
sollte folgendes beachtet werden:
- – Das SignedPurchaseInfo-Feld
erscheint PurchaseInfoNumber mal in der InfoResponse-Nachricht 8 (einmal
für jede
Datei, für
die der Anfordernde Kaufinformationen benötigt);
- – Theoretisch
(im besten Fall) besitzt das PurchaseInfoNumber-Feld denselben Wert
wie das RegInfoNumber-Feld der InfoRequest-Nachricht 7.
In bestimmten Fehlfunktionsfällen
(Herunterfahren der zentralen Autorität, Crash der Datenbank usw.)
ist der Antwortende möglicherweise
jedoch nicht in der Lage, Kaufinformationen über bestimmte Dateien zu senden.
In diesem Fall hat man PurchaseInfoNumber<ReqInfoNumber;
- – Beim
dem Empfang dieser Nachricht 8 sollte der Anfordernde verifizieren,
daß die
empfangenen Informationen mit den von ihm angeforderten übereinstimmen.
Wenn die Verifikation erfolglos bleibt, sollte der Anfordernde ein angepaßtes Verhalten
an den Tag legen. Ein vernünftiges
Verhalten würde
darin bestehen, alle Kaufinformationen zu überspringen, die nicht übereinstimmen.
-
9. Die Finanztransaktion 9:
-
Dieser
Abschnitt deckt keine spezielle Nachricht ab, sondern eine Nachrichtensuite,
die zu der Bezahlung der zentralen Autorität durch den Anfordernden für die angeforderten
Dateien führt.
Die Bezahlungsphase liegt außerhalb
des Schutzumfangs der Erfindung und kann durch ein beliebiges Bezahlungsprotokoll
(z. B. SET, SSL, Mikrobezahlung usw.) implementiert werden, das
durch die zentrale Autorität
unterstützt
wird (d. h. diejenigen, die in den Nachrichten QueryHits und InfoResponse 4 und 8 gesendet
wurden).
-
Der
Bezahlungsphase sollte jedoch eine Aushandlungsphase vorausgehen,
in der der Anfordernde ein Bestellformular und die von ihm aus der
Liste akzeptierter Bezahlungsprotokolle ausgewählte Bezahlungsmethode vorlegt.
Diese Informationen werden aus den Nachrichten InfoResponse oder
QueryHits extrahiert, die der Anfordernde zuvor empfangen hat.
-
Die
nachfolgende Tabelle 9 zeigt die Nachricht Aushandlung, die der
Anfordernde zu der zentralen Autorität sendet:
Felder
der Nachricht | Beschreibung
der Felder |
Aushandlungs-Nachrichtendaten | {FileNumber,
ChosenPaymentMode, {SignedPurchaseInfo}+} |
FileNumber
(1 Byte) | Anzahl
der Dateien, die der Benutzer dieser zentralen Autorität kaufen
möchte. |
ChosenPaymentMode
(variable Länge) | Durch
doppelte Null abgeschlossene Zeichenkette, die die vom Anfordernden
zum Bezahlen der entsprechenden Datei gewählte Bezahlungsmethode repräsentiert.
Dieses Feld muß zu
dem PaymentMode-Teilfeld
des SignedPurchaseInfo-Felds der QueryHits-Nachricht 4 gehören. |
SignedPurchaseInfo
(variable Länge) | Datensatz,
der eine Datei repräsentiert,
die der Anfordernde kaufen möchte.
Dieser Satz wird aus der QueryHits-Nachricht 4 oder der
InfoResponse-Nachricht 8 abgerufen und wurde ursprünglich von
der zentralen Autorität,
die der Anfordernde für den
Kauf kontaktiert hat, erzeugt und signiert. |
Tabelle
9
-
Es
sollte folgendes beachtet werden:
- – Das SignedPurchaseInfo-Feld
erscheint FileNumber mal in der Nachricht Aushandlung (einmal für jede Datei,
die der Anfordernde kaufen möchte);
- – Vor
dem Start der Finanztransaktion verifiziert die zentrale Autorität die Gültigkeit
der präsentierten
Preisinformationen und der Antwortendenkennung, die in dem SignedPurchaseInfo-Feld
enthalten sind. Wenn die Verifizierung erfolglos bleibt, wird die
Transaktion abgebrochen.
-
10. Die PaymentTicket-Nachricht 10:
-
Diese
Nachricht wird von der zentralen Autorität an den Anfordernden abgeliefert,
sobald die Finanztransaktion abgeschlossen ist.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 10 dargestellt:
Tabelle
10
-
Es
sollte beachtet werden, daß das
TransactionInfo-Feld TransactionNumber mal in der PaymentTicket-Nachricht 10 erscheint
(einmal für
jede Datei, die der Anfordernde bezahlt hat).
-
11. Die FwdPaymentTicket-Nachricht 11
-
Diese
Nachricht wird vom Anfordernden zum Antwortenden gesendet, um zu
beweisen, daß er
bestimmte urheberrechtlich geschützte
Dateien gekauft hat. Diese Nachricht enthält ungefähr dieselben Daten wie die
PaymentTicket-Nachricht 10.
-
Das
ausführliche
Nachrichtenformat ist in der folgenden Tabelle 11 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
FwdPaymentTicket-Nachrichtendaten | (EncryptedFwdPaymentTicket} |
EncryptedFwdPaymentTicket | ESSK (SignedPaymentTicket),
Abfrage |
SignedPaymentTicket
(variable Länge) | SignedPaymentTicket-Feld,
das von der zentralen Autorität
als Kaufbeweis erzeugt wurde und aus der PaymentTicket-Nachricht 10 extrahiert
wird. |
Abfrage
(16 Byte) | Durch
die zentrale Autorität
erzeugte Abfrage, die aus der PaymentTicket-Nachricht 10 extrahiert
wird. Wird vom Antwortenden zum Berechnen des Sitzungsschlüssels SSK
verwendet. |
Tabelle
11
-
12. Die DownloadInfo-Nachricht 12:
-
Diese
Nachricht wird vom Antwortenden zum Anfordernden gesendet, sobald
er die FwdPaymentTicket-Nachricht 11 empfangen hat, die
beweist, daß der
Anfordernde bestimmte Dateien bezahlt hat. In dieser Nachricht gibt
der Antwortende die URL an, bei der der Anfordernde das Herunterladen
der gekauften Dateien erbitten kann. Der Zweckmäßigkeit halber wird vorgeschlagen,
das HTTP-Protokoll
für die
Herunterladephase zu verwenden. Deshalb sollte an der in der DownloadInfo-Nachricht 12 enthaltenen
URL ein HTTP-Server laufen.
-
Um
die Herunterladephase vor Lauschangriffen zu sichern, werden die
heruntergeladenen Dateien darüber
hinaus verschlüsselt.
Die DownloadInfo-Nachricht 12 enthält deshalb auch den Entschlüsselungsschlüssel, der
vom Anfordernden zum Abrufen der ursprünglichen gekauften Dateien
verwendet werden wird.
-
Zusätzlich verhindert
dieses Merkmal, daß der
Anfordernde andere Dateien als die von ihm gekauften herunterlädt.
-
Das
ausführliche
Nachrichtenformat ist in der nachfolgenden Tabelle 12 dargestellt:
Felder
der Nachricht | Beschreibung
der Felder |
DownloadInfo-Nachrichtendaten | (EncryptedDownloadInfo} |
EncryptedDownloadInfo | ESSK ({FileDownloadInfo}+, DownloadURL) |
FileDownloadInfo | {FileName,
Contentkey} |
FileName
(variable Länge) | Durch
Null abgeschlossene Zeichenkette, die den Namen der herunterzuladenden
Datei repräsentiert. |
ContentKey
(16 Byte) | Entschlüsselungsschlüssel der
relevanten Datei (Kcontent) |
DownloadURL
(variable Länge) | Durch
Null abgeschlossene Zeichenkette, die die URL repräsentiert,
an der der Anfordernde die gekauften Dateien herunterladen kann. |
-
Es
sollte beachtet werden, daß beim
Empfang dieser Nachricht der Anfordernde verifizieren sollte, daß die Anzahl
der empfangenen heruntergeladenen Informationen der Anzahl der gekauften
Dateien entspricht.
-
13. Die Download-Operation 13:
-
Nachdem
der Anfordernde die DownloadInfo-Nachricht 12 empfangen
hat, kann er mit der Herunterladephase 13 beginnen.
-
Die
nachfolgende Tabelle 13 zeigt das vom Anfordernden heruntergeladene
Inhaltsformat. Wie zuvor betont wurde, wird dieser Inhalt verschlüsselt, wodurch
Lauschangriffe verhindert werden.
-
-
-
Es
soll nun das bevorzugte Verfahren beschrieben werden, um Antwortenden
ihre Entlohnung für
die Verteilung von digitalem Inhalt durch das Zugriffsnetzwerk zukommen
zu lassen. Jedesmal, wenn ein Inhalt, der von einem Antwortenden
verteilt wurde, von einem Anfordernden gekauft wird, sollte der
Antwortende tatsächlich
eine entsprechende Bezahlung von der zentralen Autorität erhalten.
-
Wie
bereits erwähnt,
müssen
alle Antwortenden, die digitale Inhalte durch das Zugriffsnetzwerk
verteilen, bei mindestens einer zentralen Autorität registriert
sein, um Entlohnung für
diese Verteilung zu erhalten. Derselbe Antwortende kann bei mehreren
zentralen Autoritäten
registriert sein, wenn er urheberrechtlich geschützte Inhalte vorschlägt, die
von verschiedenen Inhaltsanbietern erzeugt werden, die nicht mit
derselben zentralen Autorität
verknüpft
sind.
-
Bei
dem bevorzugten Verfahren zum Bezahlen von Antwortenden wird vorgeschlagen,
für jeden
Antwortenden während
der Registrationsphase ein Konto zu erzeugen, wobei dieses Konto
mit der Antwortendenkennung verknüpft wird. Während der Registration gibt
der Antwortende der zentralen Autorität alle persönlichen Daten (Name, Adresse,
Bankkontonummer usw.), die die zentrale Autorität benötigt, um Kontenclearing durchzuführen. Die
zentrale Autorität,
bei der der Antwortende registriert ist, führt dann regelmäßig ein
Kontenclearing aus, was zu der Bezahlung des Antwortenden führt. Das
Clearingverfahren sollte zwischen der zentralen Autorität und dem
Antwortenden während
der Registrationsphase ausgehandelt werden und liegt außerhalb
des Schutzumfangs der Erfindung.
-
Während des
Kaufs eines urheberrechtlich geschützten Inhalts schreibt die
zentrale Autorität
dem Konto des Antwortenden gut, sobald sie die Nachricht Aushandlung
der Finanztransaktion 9 empfangen hat. Wie in dem obigen
Abschnitt 9 skizziert wurde, enthält diese Nachricht die Antwortendenkennung,
die durch die zentrale Autorität
geliefert wurde. Die zentrale Autorität besitzt somit alle notwendigen
Daten zum Bezahlen des Antwortenden.
-
Eine
Alternativlösung
würde darin
bestehen, daß der
Antwortende die von den Anfordernden (in FwdPaymentTicket-Nachrichten 11)
empfangenen PaymentTicket-Nachrichtendaten der zentralen Autorität vorlegt,
um bezahlt zu werden. Nachdem der Antwortende PaymentTicket-Nachrichtendaten
empfangen hat, speichert er sie als Verkaufsbeweis. Andererseits
speichern die zentralen Autoritäten
alle erzeugten PaymentTicket-Nachrichten. Dann legt der Antwortende
diese Nachrichten jeder zentralen Autorität vor, die die Gültigkeit
der Nachricht verifizieren kann, bevor eine Online-Finanztransaktion
mit dem Antwortenden durchgeführt wird.