WO2001030080A1 - Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente - Google Patents

Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente Download PDF

Info

Publication number
WO2001030080A1
WO2001030080A1 PCT/EP2000/010256 EP0010256W WO0130080A1 WO 2001030080 A1 WO2001030080 A1 WO 2001030080A1 EP 0010256 W EP0010256 W EP 0010256W WO 0130080 A1 WO0130080 A1 WO 0130080A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
document
data
reconstruction
electronic
Prior art date
Application number
PCT/EP2000/010256
Other languages
English (en)
French (fr)
Inventor
Erland Wittkötter
Original Assignee
Wittkoetter Erland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19950267A external-priority patent/DE19950267C2/de
Priority claimed from DE20010200U external-priority patent/DE20010200U1/de
Application filed by Wittkoetter Erland filed Critical Wittkoetter Erland
Priority to DE50007512T priority Critical patent/DE50007512D1/de
Priority to EP00974412A priority patent/EP1224807B1/de
Publication of WO2001030080A1 publication Critical patent/WO2001030080A1/de
Priority to US10/123,266 priority patent/US20030195854A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6175Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • the present invention relates to a device for copy-protected distribution of electronic documents in a publicly accessible electronic data network, in particular the Internet, according to the preamble of claim 1. Furthermore, the present invention relates to a method for copy-protected distribution of electronic documents, in particular for operating such a device.
  • the MP3 file format has developed as a standard, both legally acquired and pirated sites from so-called pirate sites (ie unauthorized pirated servers offering Internet access) ) downloaded MP3 files can be used by a viewer by means of additional programs of common Internet service programs, so-called viewers (i.e. playback devices for such an electronic file).
  • the object of the present invention is therefore to provide a device for copy-protected distribution of electronic documents, in particular in a public electronic data network, for example on the Internet, according to the preamble of claim 1, in which, in favor of a document provider, on the one hand only one document user can be achieved can still use authorized electronic documents (usually after a financial transaction has been carried out to pay off the interest of the document provider), and this also creates opportunities to make the further distribution of electronic documents already on pirate sites unattractive and thus to contain them.
  • the distribution of electronic documents preferably takes place with the help of Internet document servers, in encrypted form
  • the encrypted form of the respective being according to the invention electronic documents looks such that the fact of encryption by the involved computer or computer units cannot be recognized without checking the content of the document in question.
  • an encrypted MP3 audio file looks exactly like an unencrypted MP3 audio file with regard to its data format or its file structure, and only by playing (opening) the file with an appropriate player (viewer) shows that the encrypted file produces an unusable, usually completely confusing and meaningless result.
  • the procedure according to the invention offers the possibility of using a large number of methods, preferably individually, in each case in the manner according to the invention Avoiding the same encryption results - charging encrypted electronic documents to existing document server units, in particular pirate sites, and thus, depending on the volume and number of encrypted documents uploaded, to ensure that users accessing the server unit in question after multiple determinations that they are tedious and tediously downloaded MP3 audio file (which can reach orders of magnitude of several MBytes with a short, about 3-minute piece of music) is useless, lose interest and may be inclined to electronic documentation purchase legally and unproblematically and not simply delete the encrypted and thus unusable file, but actively use it.
  • the present invention also covers this possibility:
  • the electronic marking (signature) applied by the signature unit within the scope of the present invention or naturally contained therein identifies the electronic document with regard to the reconstruction file necessary for the document for decryption, so that the document encrypted Adhesive electronic data-related marking (signature) can be used to either directly access the necessary reconstruction file or instructions from the database using the allocation unit (for example in the manner of a relational database system), or to access an (Internet) address received (such as a hyperlink), via which a corresponding reconstruction server can then be addressed as a reconstruction data storage unit with the necessary file.
  • the allocation unit for example in the manner of a relational database system
  • an (Internet) address received such as a hyperlink
  • data-related marking or “signature” is to be understood as an identifying feature of an electronic document, which is used, for example, by calculation (using an algorithm or another function), by extraction, comparison, query of external services or the like is generated and enables a clear, reproducible identifier).
  • This link can then be made the basis for a transaction and accounting process in the manner desired for the creator of the electronic document, namely against an accessing user who is looking for the reconstruction file suitable for the electronic signature of the encrypted document downloaded by him, against it Appropriate remuneration and / or registration is made available, whereby this reconstruction file can in particular also perform other control functions, such as a limited right of a user to access the unencrypted document, the right to access only parts of the document (for example, for one Music tracks), etc.
  • the present invention offers numerous possible implementations, and audio file formats, such as MP3, should be referred to merely by way of example, also in the following description of an exemplary embodiment.
  • the term “document data structure” therefore also includes any one in an electronic one File-occurring, structure or format-inherent, limited information components (also called "data package”); further examples are so-called frames in video or audio files, or individual words or sentences in text documents, which enable content-related or content-related manipulation for the purpose of encryption without changing the data format (data structure) character of the underlying file form changes.
  • a particularly favorable way of effecting this encryption in the context of the present invention is the so-called semantic encryption, as disclosed by the applicant in German patent application 199 32 703.3, and which is fully comprehensive with regard to the modalities of the context-dependent and content-dependent encryption the present application is intended to apply.
  • the exchange, removal, addition and / or exchange of the individual content-effective components enables the achievement of an encrypted document which, in the manner desired according to the invention, cannot be distinguished in terms of its structure from an unencrypted document, but nevertheless in terms of content - for example as a video sequence with completely disjointed (partially missing) single images or interchanged intermediate images (so-called intraframes) no longer has any use value for an unauthorized user.
  • this is implemented by the functionality of the encryption unit, which is able to generate the semantically encrypted volume data together with key data as a reconstruction file from an original electronic document to be protected (namely the original data volume or useful file).
  • the analysis unit according to the invention is provided in order to create the prerequisite for a subsequent content-related or meaning-related encryption within the framework of the specified format structure and / or grammar of the original document (e.g. MP3), and the manipulation unit downstream of the analysis unit then takes the core operations of semantic encryption, namely the exchange, removal, addition and exchange, on the information comm WO 01/30080 _ ? _ PCT EP00 / 10256
  • the equivalence unit provided in accordance with the further development enables the identification or selection of suitable equivalent information components for this or other operations.
  • an operation by the encryption unit takes place taking into account the grammar, the format or the syntax of the original document:
  • the manipulation unit provided according to the invention is in fact able through the effect of the preferably provided semantic control unit to generate an encryption result that has a grammatical, format and / or syntactic structure corresponding to the original file, so that there is equivalence not only with regard to the individual information components (e.g.
  • words in a text or frames in an MP3 file is, but also in terms of the structures and / or format-based arrangements (for example, the arrangement of terms in a sentence according to the rules of grammar) complies with the rules and so far does not reveal that the locks without a content check effecting operation on the information components has taken place.
  • the manipulation unit is assigned a control unit which randomizes the encryption operation (ie the application and effect of the individual encryption operations): by generating and taking into account a random component, for example a random number generated in an otherwise known manner and taking it into account performing a dependent number of encryption operations is guaranteed ensures that encryption of the same original document always leads to a different result, i.e. encryption never produces the same encryption result even under otherwise identical conditions. With this measure, the security of the present invention can be further increased.
  • the question of the encryption depth correlates with the number of encryption the basic operations of swapping, removing, adding or exchanging, which effect encryption, and in this respect also determine the volume of the key file generated.
  • the user can thus actually determine a security level of the encryption operations to be carried out, although, in contrast to known, conventional encryption methods, the result of the semantic encryption in any case produces an apparently correct (ie formally apparently unencrypted) result, and the question of whether encryption has taken place at all is not possible without checking the content.
  • this effect of insecurity achieved for the first time through semantic encryption can even achieve a certain protective effect without a single encryption operation being carried out in the above-described sense.
  • the volume data as a document by means of the conversion unit provided for further training, while the key file is generated as executable script data of a suitable script language, for example Visual Basic (Script), Javascript, etc. and can be output, with the advantage that, in particular in connection with network or Internet-based applications, the original data can then be restored in a particularly simple manner, in the simplest case by running the script which directly brings about the restoration (which is carried out via a a suitable connection that takes into account the interest of the person seeking protection has been established).
  • a suitable script language for example Visual Basic (Script), Javascript, etc.
  • the reconstruction file does not (only) influence the electronic document (and thus makes it usable or unusable), but rather acts directly on the functionality of the playback unit and / or the reconstruction unit:
  • the invention here enables the playback functionality to be manipulated (corresponding to the reconstruction functionality at the reconstruction unit).
  • Another example was to describe the situation in which a program class or method of the reconstruction or playback object required for playback or reconstruction is brought up individually for backup purposes or selected (from a large number of available ones) in accordance with (preferably as a script file) available) reconstruction data.
  • the security effect achieved by the invention lies solely in preventing proper reproduction or its implementation by the reconstruction file with an otherwise unchanged document.
  • reconstruction Server unit spokes
  • reconstruction Server unit spokes
  • the present invention is admittedly special it is preferred to be operated together with a publicly accessible electronic data network, in particular the Internet, but certain embodiments of the invention are also conceivable where, for example, the loading access to the document server unit also takes place locally, and also the access to the reconstruction data storage unit (Reconstruction server unit) and access to the access unit It is also within the scope of the present invention to provide the reconstruction unit locally, but also to provide it alternatively (or simultaneously) on the server side.
  • a publicly accessible electronic data network in particular the Internet
  • the user who has already obtained a (encrypted) copy of a document server unit determines the fact of the encryption when trying to play it, and then by means of the corresponding functionality of his access software (this would be suitable via plug-in offered to solve in conventional Internet browser programs), first of all - free of charge - by on-line query of the allocation unit to determine whether and where a corresponding reconstruction file exists, and then the server offering the allocation unit (as a database system) either already immediately makes the reconstruction file available for download, or offers a hyperlink to a corresponding, separate reconstruction server.
  • the data-related marking also called a signature
  • an encrypted electronic document file available for downloading is identified so clearly and electronically that an associated reconstruction file can be found using this signature.
  • a preferred way to generate the signature is to use an algorithm (both known and implemented by the provider and the user) to calculate a parameter from the data in the file, which in this respect relates to this file and its structure, in particular the order of the data content , clearly identified. Manipulation in the file, in particular in the order of the data contents, would then lead to the fact that when the signature was (re) calculated, it would be different from the original signature, meaning that not only concrete (encrypted) document files could be clearly identified, but in particular changes to it can also be detected. (In this context, it should also be explained that the calculation or determination of a signature on the client side can also be done passively, in particular by server-side control or query.)
  • the signature of the allocation unit which is left to a user when downloading an encrypted file, is made accessible, as a result of which the user is given a path in the manner described how he can do this specifically required reconstruction can obtain file.
  • it is therefore preferred to carry out these processes in an automated manner namely primarily the registration of the signature or the query of an assigned path for the reconstruction file, for example by means of the corresponding functionality of the plug-in in the Internet access and playback software of the user.
  • a properly restored file namely after obtaining a reconstruction file and merging with the encrypted electronic document, with an individualizing electronic watermark, so that the possibility of tracking unauthorized transfers of the recombined document consists. It is also preferred to implement this watermarking by means of reconstruction instructions contained in the reconstruction file, so that in this case a reconstruction file has a dual purpose: restoration and unambiguous identification of the restored document.
  • the generated watermark can also be given a time stamp.
  • the characteristic of a watermark is that it can only be recognized by the publisher and that it does not lose the character that identifies its user even with minimal changes to the data.
  • the present invention thus offers the possibility of creating a comprehensive system for protecting copyrights to electronic documents in the electronic data network, in particular on the Internet, which has the legitimate interest of the document (content) providers in preventing misuse and possible Compensation with the interest of (honest) users in harmony with the advantages of using the Internet, for example, in order to be able to use the full variety of electronic media at short notice, quickly and conveniently (and thus in turn cost-effectively).
  • server-side providers act in an abusive manner, they would inevitably attract attention due to the effort involved and thus also make it easier to combat from the point of view of copyright protection.
  • the publisher's responsibility for redistribution ends in accordance with the agreements currently in effect between a publisher and the collecting societies after the transfer and the correspondingly agreed business billing of the data between the publication server and the customer.
  • the collecting societies are then mainly obliged to prove the number of direct downloads.
  • a fee payable to the collecting society is estimated based on the number of possible retransmissions generated from statistical data. In this sense, a current distribution concept can be described with the metaphor of a publisher's toll booth.
  • client software has to be installed by or for the distributed document, which then forces a server contact to reconstruct the unencrypted content, then a user-side or client-side toll station is created, which has further advantages versus a server side.
  • client software has to be installed by or for the distributed document, which then forces a server contact to reconstruct the unencrypted content
  • a user-side or client-side toll station is created, which has further advantages versus a server side.
  • this also gives the opportunity to make remuneration for copyright owners of content protected by means of the present invention fairer and to allocate them, since the present invention, through the acquisition and registration of use, also provides the basis for statistical knowledge about the usage behavior and use of certain electronic documents allows.
  • new marketing models can be developed, in which, for example, the use of digital document files (now easier to grasp) is paid for by a server or transmitter as part of advertising or for image reasons.
  • Fig. 1 a schematic block diagram of the device for copy-protected distribution of electronic documents acc. a first, preferred embodiment
  • FIG. 2 shows a schematic block diagram with an example of implementation of the encryption unit 24 from FIG. 1.
  • the system shown graphically in FIG. 1 uses symbolic boundaries 10 to separate a publicly accessible electronic data network, in the present case the world-wide-web (www) as an Internet system 12, from a provider 14, in the present case a provider of electronically Digital audio documents to be distributed via the network 12, or by a user 16, who uses a symbolically shown access unit 18 (usually a computer unit equipped with common Internet access software) in a known manner to a document accessible via the electronic data network 12.
  • Server unit 20 can access. This takes place on the basis of generally accessible, customary Internet protocols, for example TCP-IP, HTTP or FTP, the document server unit 20 being used for displaying ner selection of various electronic documents is designed for an accessible by means of the station 18 and to enable subsequent downloading (download) of a selected electronic file.
  • the documents offered according to the present exemplary embodiment are so-called sound or music files which are created in accordance with the MP3 file format and via a suitable playback unit 22, which is particularly preferably assigned to part of the user-side access unit 18 or to this, can be played (player or viewer as playback unit; these are suitable for reading the MP3 file format and in turn converting it into sound signals or music; this is also well known from the prior art).
  • the MP3 file format consists of a header and a set of data units (data packets, also called frames), each of which contains the music data in compressed form.
  • data packets also called frames
  • the size and structure of the frames are described in more detail by the header data and are therefore precisely defined.
  • each frame compresses a plurality of audio access units (AAU), each of these AAUs standing for a predetermined time period of the audio signal (approximately 8 or 12 msec).
  • the temporal audio signal is acc. MP3 standard discretely FFT-transformed, the transformation being carried out on the basis of 32 predetermined frequencies and the data of an FFT transformation being stored in an AAU, as is the usual procedure when generating an MP3 sound file.
  • an MP3 sound file stored in the document server unit 20 and made available for access by the user 16 and loaded by the provider 14 of the document server unit 20 is encrypted, specifically by means of an encryption unit 24.
  • the encryption consists in the fact that the individual frames of the MP3 file structure are not in the original music the corresponding sequence are interchanged, frames have been removed, additional meaningless frames have been inserted and / or frames have been exchanged from two or more independent sound files, with such an encryption manipulation - hereinafter also called semantic encryption - that actual structure of the MP3 format, namely header and associated frames, has been obtained.
  • the playback unit 22 like any other player or viewer unit suitable for MP3 will be able to open and play the MP3 file encrypted in this way.
  • the signal received which has been converted back from MP3 to an audio signal, does not make any sense from the user's point of view, since the swaps, exchanges, distances and additions of frames distort the original sound signal in such a way that the original piece of music or the like.
  • Content of the MP3 file is no longer usable for a user.
  • the provider 14 also carries out the upload (upload) of an encrypted MP3 file into the document server unit 20 in such a way that not only an encrypted version of the MP3 file is present here, but also a large number, for example 1000 or 2000 identical or different encrypted versions of the same piece of music (whereby, as explained, for a user 16 who asks the document server unit 20 with its table of contents or a search engine associated with the offered files, not explained in more detail, the fact of encryption is not recognizable because the MP3 format has also been preserved for the encrypted files).
  • This measure is based on the fact that a majority of the document server units which exist on the Internet, for example for offering MP3 music files, are so-called pirate sites, namely those Internet stations which are not provided by a provider authorized by copyright or similar rights To offer music pieces to any user in an authorized manner for any, usually free download, whereby the distribution of the music piece created or represented by the provider can then no longer be controlled by the provider and considerable damage is caused to him.
  • a further measure within the scope of the present invention ensures that not only does the described effect prevent or at least thin out the further spread of unauthorized music files (and of course also other electronic document files), the user 16 is also given the opportunity to do so by him to convert the encrypted MP3 document downloaded to the document server unit 20 into an unencrypted version, so that after steps to be described further below, it becomes a legal user (and 14 from the point of view of the provider 14 potentially sales-oriented):
  • the provider 14 who has encrypted his MP3 file in the manner described by the encryption unit 24 and loaded it onto the document server unit 20 of the Internet 12, creates an associated reconstruction file with the encrypted form of the file, ie a file that contains the contains the necessary instructions to restore the swapped, exchanged or replaced frames of the MP3 file back to their original form.
  • Such a reconstruction file which is individually assigned to an encrypted MP3 file, is uploaded to a reconstruction server unit 26, which is also located on the Internet.
  • a possible further development of this embodiment of the invention is that instead of one reconstruction file, a plurality of reconstruction files for restoring len of an electronic document are generated and provided, however, this plurality of reconstruction files differs from one another and is implemented in such a way that only one of these plurality of files enables the original (completely) correct content to be restored, while the further, reconstruction files generated in parallel use together with the reconstruction unit lead to a result, which apparently also corresponds to the original, unencrypted electronic document file, but deviates in content and thus also achieves a certain encryption effect (e.g. by creating unusable passages at certain areas of an MP3 music file, otherwise the file is the original, unencrypted version).
  • this plurality of reconstruction files differs from one another and is implemented in such a way that only one of these plurality of files enables the original (completely) correct content to be restored, while the further, reconstruction files generated in parallel use together with the reconstruction unit lead to a result, which apparently also corresponds to the original, unencrypted electronic
  • the security effect of the present invention is supplemented by the dimension of the uncertainty on the part of an unauthorized accessor, such as the question of which of the plurality of theoretically possible reconstruction files is actually the correct one, by means of such a plurality of possible reconstruction files provided according to the further training.
  • Their correct selection is preferably the result of a properly carried out identification and / or authentication process, which is further preferably implemented using an underlying operating system environment.
  • a logical link (and thus the identification and accessibility of the reconstruction file for an MP3 sound file) is achieved by calculating a so-called signature for an encrypted MP3 sound file, i.e. a mathematical algorithm is applied to the encrypted file and the result is created a signature in the form of a character string or a file that is characteristic of the content and order of the content components of the encrypted MP3 file.
  • This signature calculated by means of a signature unit 28 on the provider side 14, is uploaded to a signature server unit 30, which is also located on the Internet 12, in such a way that a database unit provided therein, to be queried by the user in the manner of a compliance table, provides a (usually unique) link and can contain and establish a relationship between a signature of an encrypted MP3 document and the name and location (eg link) of an associated reconstruction file.
  • the local access unit 18 can then contact the signature server unit 30 in the electronic data network 12 by means of a functional unit 32, preferably embedded in the manner of a plug-in, after a local signature unit 35, which is also assigned to the access unit 18 (or embedded in this) with the locally known (general) algorithm that has calculated the signature applicable to a special (encrypted) and downloaded MP3 file.
  • a functional unit 32 preferably embedded in the manner of a plug-in
  • a local signature unit 35 which is also assigned to the access unit 18 (or embedded in this) with the locally known (general) algorithm that has calculated the signature applicable to a special (encrypted) and downloaded MP3 file.
  • the network access by means of the functional unit 32 then provides the locally calculated signature (by means of unit 35) of the signature server unit 30 in the described embodiment, and the user 16 receives a file name and a file name from the signature server unit 30 by means of the concordance table stored there Access address (link) for the reconstruction file associated with the transmitted signature.
  • the user 16 is then able to generate the unencrypted version of the piece of music by the playback unit 22 from the encrypted MP3 file that is available to him, which is usable from the user's point of view, with a reconstruction unit 34 being provided locally for the purpose of decryption which can also be implemented as a plug-in and which - in the manner of a reversal of the function of the provider-side encryption unit 24 - by executing the reconstruction instructions in accordance with the reconstruction file received from the reconstruction server unit removes the encryption.
  • downloading the reconstruction file from the reconstruction server unit 26 for the purpose of generating an unencrypted local MP3 sound file is linked to performing a payment or billing process, ie the user usually pays a predetermined amount of money or the like in return, that the reconstruction server unit gives him the opportunity to receive the decryption or reconstruction option that matches the encrypted MP3 file available to him in the manner specified by the signature server unit.
  • the user in an otherwise known manner WO 01/30080-20 - PCT / EPOO / 10256
  • Identification or billing unit 36 is present, which, in particular also as a functionality of the access unit 18, makes user data available to a billing identification unit 38 assigned to the reconstruction server unit 26 such that the reconstruction server unit 26 and the associated billing / Identification unit 38 identifies the user, for example, their credit card number or the like. Payment modalities can be recorded and a corresponding payment can be booked or booked or offset against an existing credit.
  • the aim of the invention to contain an unauthorized distribution of electronic files can thus be effectively achieved: Not only does the (massive) loading of encrypted and thus unusable for users as such MP3 files (without this however would be recognizable without concrete downloading and playing) considerable uncertainty and frustration which, in the event of multiple failures, could certainly have prevented users from further access to a relevant document server unit (pirate site), but beyond that the user is given the opportunity, preferably by means of a billing process decrypt the loaded file and make it usable again.
  • the present exemplary embodiment was based on MP3 music files, the present invention is not restricted to this file format, but in principle any electronic file format of an electronic, vulnerable document which offers the possibility of semantic encryption of the type described above is suitable for use of the present invention.
  • MP3 obviously has the special problem of massive damage to be expected from illegal distribution, so this exemplary embodiment was chosen.
  • MP3 also offers the option of swapping the AAU when decompressing the frames within it, or FFT factors can be changed so that a played audio frequency changes drastically.
  • MP3 would also offer the possibility of exchanging audio files in the time interval specified by the AAU or running them in parallel, so that two or more audio signals can be integrated in parallel, possibly in the same file.
  • a corresponding reconstruction instruction an associated reconstruction file
  • the present invention furthermore offers the possibility, through appropriate design of the user or access-side functional components, to further increase the control over any illegal document files or to procure the origins of illegally obtained documents: it is particularly preferred, the functional unit 32 to train them to automatically select or access the Internet signature server unit 30 after downloading an (arbitrary) MP3 file and to transmit the locally calculated (unit 35) signature of the respective MP3 file; If the MP3 file has just been the subject of an online contact with a document server unit 20, an em path (indicating the link), which indicates the address, could also be transmitted in parallel with the transmission of the signature to the signature server unit the relevant MP3 file comes from. In particular, the determination means for the signature server unit 30 that this is an unknown signature could then trigger further processing steps, such as following up on a potential illegally received (or possibly not encrypted) file.
  • the unit 32 can be designed such that, in the course of determining the source of the data, it also captures the names and addresses of the servers (by means of Internet trace technologies) that were used for the transmission of the data. In this way, a profile can be created that can be used to identify those document servers that e.g. through which the encrypted documents could not be penetrated, but which were recognized by the statistics on the signature server as particularly dangerous and comprehensive pirate sites, to be examined more closely. The information found in this way can then be used to provide evidence and be used when the service is switched off at the content providers or when filtering inquiries directed to these sites from the network providers.
  • signature server unit 30 and reconstruction server unit 26 are in principle (spatially) separate units on the Internet, it also being provided in particular that a (central) signature server unit provides information on a plurality of different reconstruction server units , it is also possible, in particular, for a provider to integrate the signature server unit and the reconstruction server unit, in so far as the signature server unit already receives a suitable, associated design file upon receipt of a corresponding user request (possibly after a financial transaction has taken place ) can send to the user.
  • FIG. 2 shows a schematic block diagram representation of the structure of a key generation and administration device. unit with the associated functional components within the scope of the present invention, which can be used to convert electronic documents to be protected by the inventive technology of semantic encryption into protected volume files and associated key files.
  • the embodiment described in connection with FIG. 2 also makes it possible, in particular, not only to generate a set of key data (which leads to the original, correct amount of data when restoring), but rather a plurality of set of key data, so that this aspect also means that a plurality of possible keys is present (one of which in turn leads to a result that is also correct in terms of content and not only apparently correct) the security of the present invention can be further increased.
  • FIG. 2 is stored in a memory 52 according to FIG. 2 and is to be semantically encoded in the manner to be described below by the action of the further functional components shown in FIG. 2.
  • a read / access unit 54 connected downstream of the document storage unit 52 and which cooperates with a format data unit 56 determines that the above document stored in the storage unit 52 follows the format structure MS-WORD (ideally, the format data unit 56 contains all format or Structure information of common data formats), and accesses the (document-related) format information to the text document in the document storage unit 52.
  • the analysis unit 58 downstream of the reading / access unit 54 is now able to analyze and evaluate this on the basis of the document information read by the reading unit 54, the analysis unit 58 firstly breaking down the electronic document into its individual information components and into stores an information component storage unit 60 (in the present example these were the individual words), and in addition the document Recognizes the structure as the structure of two sentences delimited by points and stores this document structure in the document structure storage unit 62 in a disassembled manner.
  • the content of the unit 62 is given the character of a document-specific metafile, which can also be accessed by later encryption processes (also possibly only selectively).
  • the content of the document structure storage unit could look as follows after the analysis of the source document by the analysis unit:
  • the information component storage unit 60 contains information components corresponding to this structural analysis, that is to say words:
  • Thomas comes from the cemetery at 4 p.m. The train is punctual.
  • an equivalence unit 70 (which in its simplest version can be understood as a table or database of equivalent, ie corresponding and interchangeable terms):
  • the content component "Peter” of the original document was replaced by the grammatically equivalent content component "Thomas” has been replaced, while sentence structure and grammar have been retained, but the meaning of the original document has already been destroyed.
  • the content component "goes" of the original document has been replaced by the equivalent component "comes”
  • the content component "at 8:00 pm” has been replaced by "at 4:00 p.m.”
  • the semantic control unit 72 which is also connected to the manipulation unit 64 and influences the described encryption operation, ensured that the encryption result "... comes ... from the cemetery” is grammatically and syntactically correct, so that it cannot be identified as manipulated. (Also the additional "to” would be correct here).
  • a key that enables reconstruction in the present exemplary embodiment, information about the words interchanged in each case with their position in the sentence and in the respective content terms
  • the associated key file for storage unit 74 could look as follows (in the following example, the reconstruction unit interprets the EXCHANGE command in order to carry out the swap specified in the argument):
  • the vocabulary of the command language itself is dynamic and can be changed by functions of a script language; the EXCHANGE command itself could be replaced by any other expression.
  • Key file 2 could accordingly begin as follows:
  • these two storage units are additionally followed by an output unit 78 which, in a particularly simple manner, processes the key data 74 in the form of a script and can output it as an executable script file 84; this is done with the aid of a conversion unit 80 which, in an otherwise known manner, generates a volume document 82 corresponding to the encrypted version from the volume data of the storage unit 76, and from the index or reconstruction data of the storage unit 74 an independently executable within the framework of a suitable execution environment Structure description, script, e.g. as Javascript, XML, VB-Sc ⁇ pt or the like, and which then automatically processes the volume document 82 when it runs and can return it to the original, unencrypted form.
  • a conversion unit 80 which, in an otherwise known manner, generates a volume document 82 corresponding to the encrypted version from the volume data of the storage unit 76, and from the index or reconstruction data of the storage unit 74 an independently executable within the framework of a suitable execution environment Structure description, script, e.g. as
  • the file 84 can be stored as a reconstruction file in the reconstruction data storage unit 26 (FIG. 1), the file 82 in the document server 20.
  • the embodiment shown schematically in FIG. 2 is suitable not only for generating a key file for the storage unit 74 (or as an executable script file 84), but also a plurality of these, of which, however, ideally only one actually leads to a correct result, while key files other than scripts trigger a decryption process, which also leads to a meaningful (and thus apparently correct) result, but the content does not match the original version. This then results in a further increase in the security against encryption.
  • the present invention is not limited to the exemplary example of text files. It is therefore particularly appropriate to encrypt any further electronic documents in the manner described in principle, as long as these electronic documents have a structure of content components that is suitable for the basic operations of exchanging, removing, adding or exchanging.
  • Typical applications are in particular music files, which are usually available in MP3 format, and where it is possible within the scope of the present invention to obtain the data structures (so-called frames) specified by the MP3 format individually or in blocks (ideally also in cycles or sections) for the respective piece of music) to be exchanged, removed or exchanged.
  • a reconstruction file in particular in the form of a script or the like, is available in an ASCII and / or HTML file format.
  • this offers simplified options for penetrating such a firewall without being disturbed.
  • a further, advantageous development of the invention provides for a reconstruction file to be suitably embedded in electronic document data (of the same or a different file type) in such a way that the format and (reproduced) content of such a guest file remain unchanged;
  • a reconstruction file to be suitably embedded in electronic document data (of the same or a different file type) in such a way that the format and (reproduced) content of such a guest file remain unchanged;
  • the possibility of realizing the reconstruction files according to the invention as scripts offers numerous possibilities for further development: for example, the script-controlled merging within the scope of the present invention enables further flexibility or further increase in security by not only restoring a script file as a reconstruction file enables unencrypted form of the electronic document by merging, but a plurality of scripts as reconstruction files is necessary, which, for example Cover predetermined time periods of the electronic document and then call them up successively.
  • the invention could be implemented here in such a way that a script file as a reconstruction file for a period of about 30 seconds of an MP3 music piece enables reconstruction, and then a further reconstruction allows (again script-controlled) a subsequent, further script file to be called up Reconstruction is necessary.
  • a context-dependent generation or reconstruction of the original original document including even the possibility to restore different variants of the original document in a context-dependent and targeted manner.
  • the invention thus achieves the fact that an organization system for electronic documents distributed over an electronic data network is created, which takes into account the interests of the authorized providers of the documents much better than is the case with the conventional, uncontrolled and uncontrollable distribution of files.
  • the invention can also be used with common, otherwise known identification and authentication methods.
  • the present invention is particularly relevant for pieces of music, since the music industry sees the free, uncontrolled distribution of MP3 data via the Internet as an existential threat to their business survival.
  • the new music formats favored by the music industry on the other hand, have no additional security technology and access technology. Chen advantages for the user.
  • the biggest disadvantage is that the files protected in this way are easily recognizable and, compared to MP3 files, have disadvantages in terms of usability, so that when the user decides which file to download, the protected file data is avoided allowed. This decision of the user is favored by the fact that it is clear to the user and before the download, what an unprotected file and what a protected file is.
  • the object of the invention was not to completely suppress the illegal use of copyrighted data. Rather, the intention of the invention is to change the setting of the user in such a way that the use of easily downloadable data is questioned and the reliable (and not further questioned) use of data of unclear origin is always to be questioned.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft eine Vorrichttung zum kopiergeschützten Verteilen elektronischer Dokumente in einem öffentlich zugänglichen, elektronischen Datennetz, insbesondere dem Internet, mit einer Dokumenten-Server Einheit (20), die zum Ermöglichen eines Ladezugriffs auf ein auszuwählendes einer Mehrzahl von von der Dokumenten-Servereinheit (20) angebotenen Dokumente ausgebildet ist, und einer einem Benutzer zugeordneten Zugriffseinheit (18), die zum Durchführen des Ladezugriffs und zum Öffnen des geladenen elektronischen Dokuments mittels einer Wiedergabeeinheit (22) ausgebildet ist, wobei das elektronische Dokument eine Dokumentdatenstruktur aufweist, die Dokumentdaten in bevorzugt komprimierter Form enthält.

Description

Beschreibung
Vorrichtung und Verfahren zum kopiergeschützten Verteilen elektronischer Dokumente
Die vorliegende Erfindung betrifft eine Vorrichtung zum kopiergeschützten Verteilen elektronischer Dokumente in einem öffentlich zugänglichen, elektronischen Datennetz, insbesondere dem Internet, nach dem Oberbegriff des Patentanspruchs 1. Ferner betrifft die vorliegende Erfindung ein Verfahren zum kopiergeschützten Verteilen elektronischer Dokumente, insbesondere zum Betreiben einer solchen Vorrichtung.
Durch die sich rasant ausbreitende Nutzung des Internets als Medium zur Distribution, zum Austausch und zum Vertrieb elektronischer Dokumente — dazu werden im vorliegenden Fall neben Textdateien insbesondere auch Audio-, Video-, Animations-, Simulations- und Programmdateien sowie Mischformen von diesen gezählt -- stellt sich zunehmend das Problem einer wirksamen Zugriffskontrolle insbesondere auf wertvolle, urheberrechtsgeschützte Dateien sowie einer Verhinderung unautorisierter Weitergabe unberechtigt gefertigter Kopien.
Bisherige, gängige Verfahren, den Urheberrechtsschutz von elektronisch über öffentliche Datennetze verteilten elektronischen (Nutzer-) Dateien zu verbessern, betreffen einerseits klassische Formen der Verschlüsselung solcher Benutzerdateien, andererseits ist es mittlerweile auch üblich, in (rechtmäßig in den Verkehr gebrachte) Kopien eines elektronischen Dokuments sogenannte elektronische Wasserzeichen einzubringen, nämlich individualisierende elektronische Markierungen, die — für ei- nen Benutzer des Dokuments im normalen Gebrauch unsichtbar — gleichwohl das genaue Identifizieren eines vorliegenden Dokuments ermöglichen (mit dem möglichen Ziel, den Ursprung für unberechtigt verbreitete Kopien feststellen zu können) .
Beide Vorgehensweisen besitzen jedoch den Nachteil, dass insbesondere gegenüber privaten Endnutzern eine einmal (unverschlüsselt bzw. entschlüsselt) in den Verkehr gebrachte Dokumentkopie vom Endnutzer für private Zwecke archiviert und benutzt wird, mit dem Ergebnis, dass dem Urheber des sich in einer elektronischen Datei widerspiegelnden Werkes ein betrachtlicher Schaden durch solche Nutzer entsteht, die im Besitz einer unberechtigt (und üblicherweise auch vergutungsfrei) erworbenen Kopie sind, und ein wirtschaftlicher Vorteil (Belohnung) gegenüber denen entsteht, die ansonsten das Dokument ordnungsgemäß erworben hatten.
Ein besonderes Problem bietet dabei die Distribution von Musikdateien über öffentliche Datennetze, insbesondere das Internet, und es ist davon auszugehen, dass nicht nur das Internet zu einem wichtigen (wenn nicht dominierenden) Medium für den elektronischen Vertrieb von Musikwerken werden wird, auch wachst mit der Attraktivität dieses Vertriebsweges das potentielle Risiko und der Schaden durch Raubkopierer, die selbst wiederum das Internet benutzen, um Raubkopien vergutungsfrei der Öffentlichkeit zuganglich zu machen. So ist das Geschaftsmo- dell einiger aktuell auf diesem Gebiet tatiger kommerzieller Unternehmungen explizit darauf ausgerichtet, das Internet als Medium zum Austausch elektronischer (Musik-) Dateien zu nutzen, vgl. etwa die Bei- spiele der Firmen Napster, Freenet, Gnutella.
Konkret hat sich, etwa im Fall von elektronisch über das Internet zu verteilender Audiodateien, das Dateiformat MP3 als Standard entwik- kelt, wobei sowohl legal erworbene, als auch als Raubkopien von sog. Piraten-Sites (also unauthorisiert betriebenen, Raubkopien anbietenden Servern im Internet) heruntergeladene MP3-Dateien mittels Zusatzprogrammen gangiger Internet-Serviceprogramme, sog. Viewer (also Abspielgerate für eine solche elektronische Datei) , von einem Betrachter benutzt werden können.
Die sich explosionsartig ausbreitende Anzahl der Piraten-Sites, die oftmals von geographischen Serverstandorten aus betrieben werden, wo ein Vorgehen mit Mitteln des Urheberrechts impraktikabel ist, verschärft das Bedürfnis nach wirksamen Möglichkeiten zum kontrollierten Verteilen elektronischer Dokumente, insbesonders urheberrechtlich relevanter Werke, wie etwa Musikstucke, Videoclips, Filme usw., damit nicht eine Unkontrollierbarkeit der elektronischen Verbreitung derar- tiger Dokumente die zugrundeliegenden, künstlerischen und kreativen Tätigkeiten unattraktiv macht und zum Erliegen bringt.
Verschärft wird das Problem einer kopiergeschutzten Distribution von elektronischen Dokumenten im Internet dadurch, dass eine wirksame Kontrolle der Abspieleinheiten auf Benutzerseite praktisch unmöglich ist. Wiederum am Beispiel von Musikdateien (MP3-Format) zeigt sich, dass praktisch das Erstellen von elektronischen Dateien (Dokumenten) im MP3-Format von digitalen Tonträgern (CD) nicht zu vermeiden ist, eben- so wie umgekehrt das Erzeugen von Musik-CDs aus MP3-Dateien. Eine wirksame Funktionsbeschrankung eines MP3-Players ist zudem allein schon deswegen nicht möglich, als stets bei einmaligen Offnen (Abspielen) eines elektronischen Dokuments der direkte Zugriff auf den digitalen Datenstrom erfolgt und damit bereits eine Kopie (digital und damit ohne Qualitatsverlust) erstellt werden kann, das sog. Local- loopback-Problem.
Aufgabe der vorliegenden Erfindung ist es daher, eine Vorrichtung zum kopiergeschutzten Verteilen elektronischer Dokumente insbesondere in einem öffentlichen elektronischen Datennetz, etwa im Internet, nach dem Oberbegriff des Anspruchs 1 zu schaffen, bei welcher zugunsten eines Dokumentanbieters erreicht werden kann, dass zum einen ein Dokumentnutzer nur noch authorisierte elektronische Dokumente (üblicherweise nach einer durchgeführten finanziellen Transaktion zur Abgeltung des Interesses des Dokumentanbieters) nutzen kann, und wodurch darüber hinaus auch Möglichkeiten geschaffen werden, die weitere Verbreitung bereits auf Piraten-Sites liegender elektronischer Dokumente unattraktiv zu machen und damit einzudämmen.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruchs 1 sowie das Verfahren mit den Merkmalen des Patentanspruchs 20 gelost; vorteilhafte Weiterbildungen sind in den Unteranspruchen beschrieben.
In erfindungsgemaßer Weise findet die Verteilung elektronischer Dokumente, also etwa von MP3-Audiodateien oder JPEG-Bilddateien, bevorzugt mit Hilfe von Internet-Dokumentenservern, m verschlüsselter Form statt, wobei erfindungsgemaß die verschlüsselte Form der jeweiligen elektronischen Dokumente so aussieht, dass die Tatsache einer Verschlüsselung durch die beteiligten Computer- bzw. Rechnereinheiten ohne inhaltliche Prüfung des betreffenden Dokuments nicht erkennbar ist. Mit anderen Worten, eine verschlüsselte MP3-Audiodatei sieht hinsicht- lieh ihres Datenformats bzw. ihrer Dateistruktur genauso aus, wie eine unverschlüsselte MP3-Audiodatei, und lediglich durch Abspielen (Offnen) der Datei mit einem entsprechenden Player (Viewer) zeigt sich, dass die verschlüsselte Datei ein nicht brauchbares, üblicherweise völlig wirres und keinen inhaltlichen Sinn gebendes Ergebnis er- zeugt. So ist auch der Begriff "vollständig ablauffähig" im Rahmen der Erfindung zu verstehen: Eine verschlüsselte Form einer Audio- oder Text- oder Videodatei bleibt eine entsprechende Datei desselben Formats und derselben Struktur, nur mit einem inhaltlich (teilweise drastisch) abweichenden, zur Unbrauchbarkeit fuhrenden Ergebnis beim Ab- laufen mittels der zugehörigen Wiedergabefunktionalitat. Entsprechendes gilt für vollständig ablauffähige, erfindungsgemaß verschlüsselte Programmdokumente: Diese sind ausfuhrbar und besitzen samtliche Funktionen; die Ergebnisse bzw. Ausgaben dieser Funktionen sind jedoch sinnlos bzw. unbrauchbar.
Neben der bereits durch das Verschlüsseln erreichten Sicherheit (ein unauthorisierter Benutzer der verschlüsselten Datei wird diese nicht nutzen und nur verschlüsselt weitergeben können) , bietet das erfin- dungsgemaße Vorgehen die Möglichkeit, mit einer großen Anzahl von in der erfindungsgemaßen Weise — bevorzugt jeweils individuell, unter Vermeidung gleicher Verschlusselungsergebnisse — verschlüsselten elektronischen Dokumenten existierende Dokumenten-Servereinheiten, insbesondere Piraten-Sites, zu beaufschlagen und so, je nach Volumen und Anzahl aufgespielter, verschlüsselter Dokumente, dafür zu sorgen, dass auf die betreffende Servereinheit zugreifende Benutzer nach mehrfachem Feststellen, dass eine langwierig und mühsam heruntergeladene MP3-Audiodatei (die bei einem kurzen, etwa 3-minutigem Musikstuck bereits Größenordnungen von mehreren MBytes erreichen kann) unbrauchbar ist, das Interesse verlieren und möglicherweise geneigt sein werden, das elektronische Dokument legal und unproblematisch zu erwerben und dabei die verschlüsselte und so unbrauchbar gemachte Datei nicht einfach zu loschen, sondern aktiv zu nutzen. Die vorliegende Erfindung deckt auch diese Möglichkeit mit ab: Die im Rahmen der vorliegenden Erfindung durch die Signatureinheit aufgebrachte oder naturlich darin enthaltene elektronische Markierung (Signatur) identifiziert das elektronische Dokument hinsichtlich der für das Dokument zum Entschlüsseln notwendigen Rekonstruktionsdatei eindeutig, so dass die am verschlüsselten Dokument haftende elektronische, datenmaßige Markierung (Signatur) benutzt werden kann, um mittels der Zuordnungseinheit (etwa in der Art eines relationalen Daten- banksystems) entweder unmittelbar auf die notwendige Rekonstruktionsdatei oder -anweisungen aus der Datenbank zuzugreifen, oder aber eine (Internet-) Adresse zu erhalten (etwa als Hyperlink) , über welche dann ein entsprechender Rekonstruktionsserver als Rekonstruktionsdatenspeichereinheit mit der notwendigen Datei angesprochen werden kann. (Im Rahmen der vorliegenden Erfindung soll der Begriff "datenmaßige Markierung" bzw. "Signatur" als identifizierendes Merkmal eines elektronischen Dokumentes verstanden werden, welches z.B. durch Berechnen (mittels eines Algorithmus oder einer anderen Funktion) , durch Extraktion, Vergleich, Abfrage externer Dienste o.a. erzeugt wird und eine eindeutige reproduzierbare Kennung ermöglicht) .
Dieser Link kann dann in der für den Urheber des elektronischen Dokuments gewünschten Weise zur Grundlage eines Transaktions- und Abrechnungsprozesses gemacht werden, indem nämlich einem zugreifenden Benut- zer, der die zur elektronischen Signatur des von ihm heruntergeladenen, verschlüsselten Dokuments passende Rekonstruktionsdatei sucht, diese gegen entsprechende Vergütung und/oder Registrierung zur Verfugung gestellt wird, wobei diese Rekonstruktionsdatei insbesondere auch weitere Steuerungsfunktionen vornehmen kann, etwa ein nur zeitlich be- grenztes Recht eines Benutzers zum Zugreifen auf das unverschlüsselte Dokument, das Recht nur auf Teile des Dokuments zuzugreifen (etwa um einen Musiktitel anzuspielen) , usw.
Die vorliegende Erfindung bietet zahlreiche Realisierungsmoglichkei- ten, und lediglich exemplarisch soll, auch in der folgenden Beschreibung eines Ausfuhrungsbeispiels, auf Audiodateiformate, wie etwa MP3, Bezug genommen werden. Im Rahmen der Erfindung umfasst der Begriff "Dokumentdatenstruktur" daher auch jegliche, in einer elektronischen Datei auftretende, Struktur- oder formatinharente, begrenzte Informationskomponenten (auch "Datenpaket" genannt) ; weitere Beispiele sind sog. Frames in Video- oder Audiodateien, oder einzelne Worter bzw. Satze in Textdokumenten, die eine inhaltliche bzw. inhaltsbezogene Ma- nipulation zum Zweck der Verschlüsselung ermöglichen, ohne dass sich der Datenformat- (Datenstruktur-) Charakter der zugrundeliegenden Dateiform ändert.
Eine besonders gunstige Möglichkeit, diese Verschlüsselung im Rahmen der vorliegenden Erfindung zu bewirken, ist die sog. semantische Verschlüsselung, wie sie vom Anmelder in der deutschen Patentanmeldung 199 32 703.3 offenbart ist, und die hinsichtlich der Modalitaten der kontext- und inhaltsabhangigen Verschlüsselung als vollumfanglich in die vorliegende Anmeldung einbezogen gelten soll.
Konkret ermöglicht daher das weiterbildungsgemaß vorgesehene Vertauschen, Entfernen, Hinzufugen und/oder Austauschen der einzelnen inhaltswirksamen Komponenten das Erreichen eines verschlüsselten Dokuments, welches, in der erfindungsgemaß gewünschten Weise hinsichtlich seiner Struktur von einem unverschlüsselten Dokument nicht unterscheidbar ist, gleichwohl in der inhaltlichen Würdigung — etwa als Videosequenz mit völlig unzusammenhangenden (teilweise fehlenden) Einzelbildern oder vertauschten Zwischenbildern, (sog. Intraframes) keinen Nutzwert für einen unauthorisierten Benutzer mehr besitzt.
Weiterbildungsgemaß realisiert wird dies durch die Funktionalitat der Verschlusselungseinheit, welche in der Lage ist, aus einem ursprunglichen, zu schutzenden elektronischen Dokument (nämlich der ursprunglichen Datenmenge bzw. Nutzdatei) die semantisch verschlüsselten Volu- mendaten nebst Schlusseldaten als Rekonstruktionsdatei zu erzeugen. So ist insbesondere die erfindungsgemaße Analyseeinheit vorgesehen, um im Rahmen der vorgegebenen Formatstruktur und/oder Grammatik des ursprunglichen Dokuments (z.B. MP3) die Voraussetzung für eine nachfolgende inhalts- bzw. sinnbezogene Verschlüsselung zu schaffen, und die der Analyseeinheit nachgeschaltete Manipulationseinheit nimmt dann die Kernoperationen der semantischen Verschlüsselung, nämlich das Vertauschen, Entfernen, Hinzufugen und Austauschen, auf die Informationskom- WO 01/30080 _ ? _ PCT EP00/10256
ponenten der ursprunglichen Datenmenge, unter Berücksichtigung der analysierten Formatstruktur und Grammatik, vor.
Dabei ist es besonders geeignet, etwa die Operationen des Vertauschens oder Austauschens so vorzunehmen, dass eine betreffende Informationskomponente mit bzw. durch inhaltlich, strukturell oder grammatikalisch äquivalente Informationskomponenten ersetzt wird, insoweit also das Resultat der Operation nach wie vor scheinbar sinnvoll bleibt. Die weiterbildungsgemäß vorgesehene Aquivalenzeinheit ermöglicht im Rahmen der vorliegenden Erfindung die Identifikation bzw. die Auswahl geeigneter äquivalenter Informationskomponenten für diese oder andere Operationen.
Gemäß einer weiteren, bevorzugten Weiterbildung dieses Erfin- dungsaspekts findet zudem eine Operation durch die Verschlusse- lungseinheit unter Berücksichtigung der Grammatik, des Formats oder des Syntax des ursprunglichen Dokuments statt: Durch Wirkung der bevorzugt vorgesehenen semantischen Regeleinheit ist nämlich die erfindungsgemäß vorgesehene Manipulationseinheit in der Lage, wiederum ein Verschlusselungsergebnis zu erzeugen, welches eine der Ursprungsdatei entsprechende grammatikalische, formatmaßige und/oder syntaktische Struktur besitzt, so dass also nicht nur im Hinblick auf die jeweiligen einzelnen Informationskomponenten (z.B. Worte in einem Text oder Frames in einer MP3-Datei) Äquivalenz gegeben ist, sondern auch im Hinblick auf die Strukturen und/oder formatmaßigen Anordnungen (also z.B. die Anordnung von Begriffen in einem Satz nach den Regeln der Grammatik) regelkonform ist und insoweit ohne inhaltliche Prüfung nicht erkennen läßt, dass eine den Verschlusselungseffekt bewirkende Operation auf die Informationskomponenten stattgefunden hat.
Gemäß einer weiteren, bevorzugten Weiterbildung ist der Manipulationseinheit eine Steuerungseinheit zugeordnet, welche den Verschlusse- lungsbetrieb (d.h. die Anwendung und Wirkung der einzelnen verschlüsselnden Operationen) randomisiert : Durch Erzeugen und Berücksichtigen einer Zufallskomponente, z.B. einer in ansonsten bekannter Weise erzeugten Zufallszahl und deren Berücksichtigung bei dem Vornehmen einer davon abhangigen Anzahl von Verschlusselungsoperationen, ist sicherge- stellt, dass ein Verschlüsseln desselben Ursprungsdokuments stets zu einem verschiedenen Ergebnis fuhrt, also die Verschlüsselung selbst unter ansonsten identischen Bedingungen nie dasselbe Verschlusselungsergebnis erzeugt. Auch mit dieser Maßnahme laßt sich die Sicherheit der vorliegenden Erfindung weiter erhohen.
Generell hat es sich zudem als besonders bevorzugt bewahrt, einem die Verschlüsselung anwendenden Benutzer die Möglichkeit zu geben, eine vorbestimmte Verschlusselungstiefe (und damit eine Verschlusselungssi- cherheit) vorzuwählen: Beim beschriebenen Erfindungsaspekt der semantischen Verschlüsselung korreliert die Frage der Verschlusselungstiefe mit der Anzahl der durchgeführten, die Verschlüsselung bewirkenden Basisoperationen des Vertauschens, Entfernens, Hinzufugens oder Austau- schens, und bestimmt insoweit auch das Volumen der erzeugten Schlus- seldatei. Durch Einstellen eines entsprechenden Parameters kann somit der Nutzer faktisch eine Sicherungsstufe der durchzuführenden Ver- schlusselungsoperationen bestimmen, wobei jedoch, im Gegensatz zu bekannten, klassischen Verschlusselungsverfahren, in jedem Fall das Ergebnis der semantischen Verschlüsselung ein scheinbar korrektes (d.h. formal scheinbar unverschlüsseltes) Ergebnis bringt, und die Frage, ob überhaupt eine Verschlüsselung stattgefunden hat, ohne inhaltliche Prüfung nicht möglich ist. Insoweit lasst sich also durch diesen durch die semantische Verschlüsselung erstmals erreichten Effekt der Unsicherheit sogar eine gewisse Schutzwirkung erreichen, ohne dass uber- haupt eine einzige Verschlusselungsoperation im vorbeschriebenen Sinne durchgeführt wird.
Als weitere, besonders bevorzugte Realisierungsform der vorliegenden Erfindung hat es sich zudem herausgestellt, mittels der weiterbil- dungsgemaß vorgesehenen Konvertierungseinheit die Volumendaten als Dokument auszugeben, wahrend die Schlusseldatei als lauffahige Scriptdaten einer geeigneten Scriptsprache, z.B. Visual Basic (Script), Javascript usw., erzeugt und ausgegeben werden kann, mit dem Vorteil, dass insbesondere im Zusammenhang mit Netz- oder Internet-basierten Anwendungen dann in besonders einfacher Weise ein Wiederherstellen der Ursprungsdaten erfolgen kann, im einfachsten Fall durch Ablaufen des das Wiederherstellen unmittelbar bewirkenden Scripts (welches über ei- ne geeignete, das Interesse des Schutzsuchenden berücksichtigende Verbindung herangeführt worden ist) .
Gerade eine Realisierung der Rekonstruktionsdatei als Script eröffnet zudem besonders geeignet eine alternative oder zusatzliche Möglichkeit der Sicherung des elektronischen Dokuments gegen Kopieren: Gemäß einer Ausfuhrungsform der Erfindung beeinflusst die Rekonstruktionsdatei nicht (allein) das elektronische Dokument (und macht es damit brauchbar oder unbrauchbar) , sondern wirkt unmittelbar auf die Funktionswei- se der Wiedergabeeinheit und/oder der Rekonstruktionseinheit: Ein solcher Fall liegt beispielsweise vor, wenn die Wiedergabe (selbst) in einem Viewer scriptgesteuert und damit abhangig von Parametern oder Befehlen ist, und die Erfindung ermöglicht hier eine Manipulation der Wiedergabefunktionalitat (entsprechend der Rekonstruktionsfunktionali- tat bei der Rekonstruktionseinheit) . Ein anderes Beispiel wurde die Situation beschreiben, dass eine zur Wiedergabe oder Rekonstruktion benotigte Programmklasse oder -methode des Rekonstruktions- oder Wiedergabeobjekts zu Sicherungszwecken individualisiert herangeführt oder (aus einer Vielzahl von in Frage kommenden, vorhandenen) ausgewählt wird, nach Maßgabe von (bevorzugt als Scriptdatei vorliegenden) Rekonstruktionsdaten. Im Extremfall liegt die durch die Erfindung erreichte Sicherungswirkung allein in einer Verhinderung einer ordnungsgemäßen Wiedergabe bzw. deren Realisierung durch die Rekonstruktionsdatei bei ansonsten unverändertem Dokument.
Es liegt im Rahmen der vorliegenden Erfindung, entweder die Signaturprüfung und -Verwaltung sowie die Zuordnung der jeweiligen Rekonstruktionsdateien in einer Hand (also etwa beim Dokumentanbieter) zu belassen, alternativ ist insbesondere auch vorgesehen, in der Art eines In- ternet-weiten Verbundes verschiedener Dokumenteanbieter, eine Mehrzahl von Rekonstruktions-Datenspeichereinheiten vorzusehen, auf die dann bevorzugt zentrale, gemeinsame Zuordnungseinheiten durch entsprechende Hyperlinks oder andere Verknüpfungsmethoden hinweisen.
Dabei liegt es auch im Rahmen der Erfindung, die Rekonstruktions- Datenspeichereinheit sowohl mittels einer oder mehrerer Servereinheiten über das Internet zu realisieren (in diesem Fall wurde dann im Rahmen der vorliegenden Erfindung auch von "Rekonstruktions- Servereinheit" gesprochen) , als auch die Rekonstruktions- Datenspeichereinheit lokal vorzusehen, insbesondere in der Art einer benutzerseitig, z. B. auf einem für die Zugriffszwecke konfigurierten PC oder LAN eingerichteten lokalen Serverfunktionalitat. Hieraus er- gibt sich, dass die vorliegende Erfindung zwar besonders bevorzugt ist, zusammen mit einem öffentlich zuganglichen elektronischen Datennetz, insbesondere dem Internet, betrieben zu werden, gewisse Ausfuhrungsformen der Erfindung sind jedoch auch denkbar, wo etwa der Ladezugriff auf die Dokumenten-Servereinheit ebenfalls lokal erfolgt, wie auch der Zugriff auf die Rekonstruktions-Datenspeichereinheit (Rekonstruktions-Servereinheit) sowie der Zugriff auf die Zugriffseinheit. Ebenfalls liegt es im Rahmen der vorliegenden Erfindung, die Rekonstruktionseinheit lokal vorzusehen, diese aber auch alternativ (oder gleichzeitig) serverseitig vorzusehen.
Auch wenn nicht hinter jedem, im Rahmen der vorliegenden Erfindung kopiergeschutzten Verteilen automatisch ein unmittelbares finanzielles Interesse eines Dokumenteanbieters stehen muss (oftmals durfte es dem tatsachlichen Interesse viel eher entsprechen, Kontrolle zu behalten und lediglich unauthorisierte Verbreitung auszudünnen) , so kommt gerade bei zunehmender Kommerzialisierung des Internets und dem Etablieren des Internets als effektivem Vertriebsweg für Audiodateien geeigneten Abrechnungsmodalitaten eine besondere Bedeutung zu.
Weiterbildungsgemaß ist daher vorgesehen, dass der Benutzer, der sich von einer Dokumenten-Servereinheit bereits eine (verschlüsselte) Dokumentkopie beschafft hat, den Umstand der Verschlüsselung beim Versuch des Abspielens feststellt, und ihm dann durch entsprechende Funktionalitat seiner Zugriffssoftware (geeignet wäre dies über Plug-ins in herkömmliche Internet-Browser-Programme zu losen) geboten wird, zunächst — kostenlos — durch On-line-Abfrage der Zuordnungseinheit festzustellen, ob und wo eine entsprechende Rekonstruktionsdatei existiert, und ihm dann der die Zuordnungseinheit (als Datenbanksystem) anbietende Server entweder bereits unmittelbar die Rekonstruktionsda- tei zum Download zur Verfugung stellt, oder aber einen Hyperlink zu einem entsprechenden, gesonderten Rekonstruktionsserver anbietet. Mittels üblicher Identifikations- und Abrechnungsprozesse, z.B. durch Eingabe von Kreditkarteninformationen, kann dann das Übertragen der Rekonstruktionsdatei an den Benutzer (und somit dessen Möglichkeit auf das unverschlüsselte Dokument Zugriff zu nehmen) mit der gewünschten finanziellen Transaktion verbunden werden, wobei zu diesem Zweck insbesondere beim Rekonkstruktionsserver entsprechende Funktionsmodule implementiert sind.
Um im Rahmen der Erfindung die datenmaßige Markierung (auch Signatur genannt) zu realisieren, ist es lediglich notwendig, dass eine zum Herunterladen bereitstehende, verschlüsselte elektronische Dokumentda- tei so eindeutig elektronisch identifiziert ist, dass mit Hilfe dieser Signatur eine zugehörige Rekonstruktionsdatei gefunden werden kann. Gleichwohl bietet es sich bevorzugt an, das Berechnen einer solchen Signatur auf der Basis von ansonsten allgemein bekannten Algorithmen sowie hinsichtlich der Gesamtdatei so vorzunehmen, dass eine Änderung der Reihenfolge der Dateninhalte der Datei oder das Loschen bzw. Andern bzw. Einfugen von Daten durch entsprechende Auswirkungen auf die Signatur festgestellt werden können.
Genauer gesagt liegt ein bevorzugter Weg zum Erzeugen der Signatur darin, mittels eines (sowohl anbieterseitig als auch nutzerseitig bekannten und ausgeführten) Algorithmus aus den Daten der Datei eine Kenngroße zu berechnen, die damit insoweit diese Datei und ihre Struktur, insbesondere auch die Reihenfolge der Dateninhalte, eindeutig identifiziert. Eine Manipulation in der Datei, insbesondere m der Reihenfolge der Dateninhalte, wurde dann dazu fuhren, dass bei (erneutem) Berechnen der Signatur diese unterschiedlich von der ursprunglichen Signatur wäre, mithin also nicht nur konkrete (verschlüsselte) Dokumentdateien eindeutig identifiziert werden können, sondern insbesondere auch Änderungen daran feststellbar werden. (In diesem Zusammenhang ist noch zu erläutern, dass das Berechnen bzw. Ermitteln einer Signatur auf Clientseite auch passiv geschehen kann, insbesondere durch serverseitige Steuerung bzw. Abfrage.)
Wichtig für die vorliegende Erfindung ist es, dass mit Hilfe eines On- line-Kontaktes die einem Benutzers beim Herunterladen einer verschlüsselten Datei uberlassene Signatur der Zuordnungseinheit zuganglich gemacht wird, wodurch dann in der beschriebenen Weise der Benutzer einen Pfad gewiesen bekommt, wie er sich die konkret benotigte Rekonstrukti- onsdatei beschaffen kann. Weiterbildungsgemaß ist es daher bevorzugt, insbesondere diese Vorgange, nämlich primär das Anmelden der Signatur bzw. das Abfragen eines zugeordneten Pfades für die Rekonstruktionsdatei, automatisiert durchzufuhren, beispielsweise durch entsprechende Funktionalitat des Plug-ins in der Internet-Zugangs- und Abspielsoftware des Benutzers.
Weiterbildungsgemaß vorteilhaft ist es zudem, in ansonsten bekannter Weise eine ordnungsgemäß wiederhergestellte Datei, nämlich nach dem Beschaffen einer Rekonstruktionsdatei und dem Zusammenfugen mit dem verschlüsselten elektronischen Dokument, mit einem individualisierenden elektronischen Wasserzeichen zu versehen, so dass die Möglichkeit einer Verfolgung von unerlaubten Weitergaben des rekombinierten Dokuments besteht. Bevorzugt ist es zudem, diese Wasserzeichenbildung mit- tels in der Rekonstruktionsdatei enthaltener Rekonstruktionsanweisungen zu realisieren, so dass in diesem Fall eine Rekonstruktionsdatei doppelten Zweck erhalt: Wiederherstellung und eindeutige Identifikation des wiederhergestellten Dokuments.
Das erzeugte Wasserzeichen kann zusatzlich mit einem Zeitstempel versehen werden. Das Charakteristische an einem Wasserzeichen ist, dass es nur von dem Herausgeber erkannt werden kann, und dass es auch unter minimalen Änderungen der Daten den seinen Benutzer identifizierenden Charakter nicht verliert.
Im Ergebnis bietet somit die vorliegende Erfindung die Möglichkeit, ein umfassendes System zum Schutz von Urheberrechten an elektronischen Dokumenten im elektronischen Datennetz, insbesondere im Internet, zu schaffen, welches das berechtigte Interesse der Dokument- (Inhalts- ) Anbieter an einer Verhinderung von Mißbrauch und möglicher Kompensation mit dem Interesse (ehrlicher) Nutzer in Einklang bringt, die Vorteile, etwa des Internets zu nutzen, um kurzfristig, schnell und bequem (und damit im Ergebnis auch wiederum kostengünstig) die volle Vielfalt elektronischer Medien nutzen zu können. Dagegen kann durch die vorliegende Erfindung erreicht werden, dass nur noch solche Webseiten bzw. Server (ohne weitere Transaktion) brauchbare elektronische Dokumente anbieten, die vor dem Aufspielen auf einen Server ein betreffendes Dokument, z.B. MP3-Musikstuck, durch Abhören vollständig überprüft haben (sog. Qualitats-Sites) . Sollten derartige serverseiti- ge Anbieter jedoch missbrauchlich vorgehen, wurden sie, bereits bedingt durch den betriebenen Aufwand, zwangsläufig Aufmerksamkeit erregen und damit auch das Bekämpfen unter Gesichtspunkten des Urheber- rechtsschutzes leichter ermöglichen.
Wahrend bislang insbesondere aus Anbieter- bzw. Herausgebersicht eine wirksame Kontrolle überhaupt nicht möglich war, wird dies durch die vorliegende Erfindung durch das Verlagern einer Zuständigkeit und Ver- antwortlichkeit für die legale Vervielfältigung an die Interneteinheiten "elektronische Zuordnungseinheit" bzw. "Rekonstruktionsservereinheit", in Verbindung mit den nutzerseitigen, lokalen Einheiten, erreicht.
Die Verantwortung des Herausgebers für die Weiterverteilung endet gemäß den zur Zeit geltenden Vereinbarungen zwischen einem Herausgeber und den Verwertungsgesellschaften nach der Übertragung und den entsprechend vereinbarten geschäftsmäßigen Abrechnungen der Daten zwischen Publikationsserver und Kunde.
Gegenüber den Verwertungsgesellschaften besteht dann hauptsachlich die Verpflichtung, die Anzahl der direkten Downloads nachzuweisen. Eine an die Verwertungsgesellschaft zu zahlende Gebuhr wird über die Anzahl der möglichen Weiterverbreitungen, aus statistischen Daten generiert, geschätzt. In diesem Sinne kann ein aktuelles Distributionskonzept mit der Metapher einer herausgeberseitigen Mautstelle bezeichnet werden.
Wenn, wie durch die vorliegende Erfindung erreicht, durch bzw. für das verteilte Dokument eine Clientsoftware installiert werden muss, die anschließend einen Serverkontakt zur Rekonstruktion des unverschlüsselten Inhalts erzwingt, dann wird somit eine benutzer- bzw. client- seitige Mautstelle geschaffen, die weitere Vorteile gegenüber einer serverseitigen besitzt. So kann, auch wenn keine materielle (finanzielle) Kompensation verlangt wird, durch die Übertragung einer Information auf dem Signatur- oder Freischaltserver eine sehr genaue Markt-, Verwendungs- und Benutzungsstatistik realisiert werden. Wenn erfindungsgemaß eine Nutzung durch einen Benutzer genauer registriert werden kann, dann besteht auch für einen Anbieter von digitalen Doku- menten im Internet nur die Verpflichtung, die an eine konkrete Benutzung gebundenen Lizenzen bzw. Gebuhren an eine Verwertungsgesellschaft abfuhren zu müssen. Insbesondere ergibt sich damit auch die Chance, eine Vergütung der Urherberrechtsinhaber eines mittels der vorliegenden Erfindung geschützten Inhalts gerechter zu gestalten und zuzuordnen, da die vorliegende Erfindung durch die Nutzungserfassung und - registrierung weiterbildungsgemaß etwa auch die Basis für statistische Erkenntnisse über Nutzungsverhalten und Nutzung gewisser elektronischer Dokumente ermöglicht.
Darüber hinaus können neue Vermarktungsmodelle entwickelt werden, bei denen etwa die Benutzung von digitalen Dokumentdateien (da nunmehr besser erfassbar) durch einen Server bzw. Sender im Rahmen von Werbung oder aus Imagegrunden bezahlt wird.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausfuhrungsbeispiele sowie anhand der Figuren; diese zeigen in
Fig. 1: ein schematisches Blockschaltbild der Vorrichtung zum kopiergeschutzten Verteilen elektronischer Dokumente gem. einer ersten, bevorzugten Ausfuhrungsform und
Fig. 2: ein schematisches Blockschaltbild mit einem Realisierungs- beispiel der Verschlusselungsemheit 24 aus Fig. 1.
Das in Fig. 1 graphisch dargestellte System trennt mittels symbolischer Begrenzungen 10 ein öffentlich zugangliches, elektronisches Datennetz, im vorliegenden Fall das world-wide-web (www) als Internet- System 12, von einem Anbieter 14, im vorliegenden Fall ein Anbieter von elektronisch über das Netz 12 zu vertreibenden digitalen Tondokumenten, bzw. von einem Benutzer 16, der mittels einer symbolisch gezeigten Zugriffseinheit 18 (üblicherweise eine mittels gangiger Internet-Zugangssoftware ausgestattete Rechnereinheit) in ansonsten bekann- ter Weise auf eine über das elektronische Datennetz 12 zugangliche Dokument-Servereinheit 20 zugreifen kann. Dies erfolgt anhand allgemein zuganglicher, üblicher Internet-Protokolle, beispielsweise TCP-IP, HTTP bzw. FTP, wobei die Dokument-Servereinheit 20 zum Darstellen ei- ner Auswahl verschiedener elektronischer Dokumente für eine mittels der Station 18 zugreifbare sowie zum nachfolgenden Ermöglichen des Herunterladens (Download) einer ausgewählten elektronischen Datei ausgebildet ist.
Insoweit handelt es sich um gangige Technologien aus dem Stand der Technik, die keiner näheren Erläuterung bedürfen.
Bei den gemäß dem vorliegenden Ausfuhrungsbeispiel angebotenen Doku- menten handelt es sich um sog. Sound- bzw. Musikdateien, die nach dem MP3-Dateiformat erstellt sind und über eine geeignete Abspieleinheit 22, die besonders bevorzugt Teil der benutzerseitigen Zugriffseinheit 18 oder dieser zugeordnet ist, abgespielt werden kann (Player bzw. Viewer als Abspielemheit; diese sind geeignet, das MP3-Dateiformat zu lesen und wiederum in Tonsignale bzw. Musik umzusetzen; auch dies ist aus dem Stand der Technik hinlänglich bekannt) .
Das MP3-Dateiformat besteht strukturell aus einem Header sowie einer Menge von Dateneinheiten (Datenpaketen, auch Frames genannt) , in denen jeweils die Musikdaten komprimiert enthalten sind. Große und Struktur der Frames sind durch die Header-Daten genauer beschrieben und somit exakt festgelegt. Konkret komprimiert jedes Frame eine Mehrzahl von Audio Access Units (AAU) , wobei jedes dieser AAU für einen vorbestimmten Zeitabschnitt des Audiosignals (etwa 8 oder 12 msec) steht. Das zeitliche Audiosignal ist gem. MP3-Standard diskret FFT-transformiert, wobei die Transformation auf der Grundlage von 32 vorgegebenen Frequenzen durchgeführt ist und die Daten einer FFT-Transformation in einer AAU abgespeichert sind, wie es dem üblichen Vorgehen beim Erzeugen einer MP3-Sounddatei entspricht.
Gemäß der vorliegenden Erfindung ist jedoch eine in der Dokument- Servereinheit 20 abgelegte, zum Zugriff durch den Benutzer 16 bereitgestellte sowie vom Anbieter 14 der Dokument-Servereinheit 20 aufgeladene MP3-Sounddatei verschlüsselt, und zwar mittels einer Verschlusse- lungseinheit 24.
Genauer gesagt besteht die Verschlüsselung darin, dass die einzelnen Frames der MP3-Dateistruktur in einer nicht dem ursprunglichen Musik- signal entsprechenden Reihenfolge vertauscht sind, Frames entfernt wurden, zusatzliche, bedeutungslose Frames eingefugt wurden und/oder Vertauschungen von Frames von zwei oder mehr unabhängigen Tondateien vorgenommen wurden, wobei durch eine solche Verschlusselungsmanipula- tion -- im weiteren auch semantische Verschlüsselung genannt --, die eigentliche Struktur des MP3-Formats, nämlich Header und diesem zugeordnete Frames, erhalten worden ist. Mit anderen Worten, die Abspieleinheit 22 (wie auch jede andere, für MP3 geeignete Player- bzw. Viewereinheit) wird die so verschlüsselte MP3-Dateι offnen und abspielen können. Durch die vorgenommenen Manipulationen ergibt jedoch das erhaltene, von MP3 in ein Audiosignal zuruckgewandelte Signal aus Benutzersicht keinen Sinn, da durch die Vertauschungen, Austauschungen, Entfernungen und Hinzufugungen von Frames das ursprungliche Soundsignal so verfremdet ist, dass das ursprungliche Musikstuck oder dergl . Inhalt der MP3-Datei für einen Benutzer nicht mehr brauchbar ist.
In erfindungsgemaß vorteilhafter Weise fuhrt zudem der Anbieter 14 das Aufladen (Upload) einer in der beschriebenen Weise verschlüsselten MP3-Datei in die Dokument-Servereinheit 20 so durch, dass hier nicht nur eine verschlüsselte Fassung der MP3-Dateι vorliegt, sondern eine Vielzahl, beispielsweise 1000 oder 2000 identisch oder verschiedene verschlüsselte Fassungen desselben Musikstucks (wobei, wie dargelegt, für einen Benutzer 16, der die Dokument-Servereinheit 20 mit deren Inhaltsverzeichnis bzw. einer den angebotenen Dateien zugeordneten, nicht naher erläuterten Suchmaschine abfragt, der Umstand einer Verschlüsselung nicht erkennbar ist, da das Format MP3 auch für die verschlüsselten Dateien erhalten geblieben ist) .
Dieser Maßnahme liegt zugrunde, dass eine Mehrzahl der im Internet et- wa zum Anbieten von MP3-Musikdateien existierenden Dokument- Servereinheiten sog. Piraten-Sites sind, nämlich solche Internet- Stationen, die in von einem durch Urheberrecht oder dergl. Rechte berechtigten Anbieter nicht autorisierter Weise Musikstucke zum beliebigen, üblicherweise kostenlosen Herunterladen an beliebige Benutzer an- bieten, wobei herkommlicherweise die Verbreitung des vom Anbieter erstellten bzw. vertretenen Musikstucks von diesem dann nicht mehr kontrolliert werden kann und ihm insoweit ein betrachtlicher Schaden entsteht. Durch die beschriebene Maßnahme im Rahmen der Erfindung wird jedoch eine solche Dokument-Servereinheit als Piraten-Site durch eine Vielzahl von — letztendlich aus Benutzersicht ohne weiteres nicht benutz- baren — MP3-Dateιen beaufschlagt, so dass die Wahrscheinlichkeit, dass ein Benutzer eine nicht verschlüsselte (und damit problemlos benutzbare) Musikdatei ladt, eher gering ist. Bereits aufgrund dieses Umstandes steht zu erwarten, dass der Benutzer, frustriert durch das negative Ergebnis beim Offnen der heruntergeladenen, verschlüsselten Musikdatei (deren Herunterladen bei derzeit gangigen Dateivolumina im Bereich zwischen 2 und 4 MB bei typischen Musikstucken der populären Musik) demotiviert ist und die zukunftige Benutzung dieser Dokument- Servereinheit 20 unterlasst oder bereit ist, die ihm angebotene Softwarekomponente herunterzuladen und zu installieren, mit der dann an- schließend die Signaturservereinheit informiert werden kann.
Durch eine weitere Maßnahme im Rahmen der vorliegenden Erfindung wird jedoch erreicht, dass nicht nur der beschriebene Effekt die weitere Verbreitung unautorisierter Musikdateien (und naturlich auch anderer elektronischer Dokumentdateien) unterbindet oder zumindest ausdünnt, auch wird dem Benutzer 16 die Gelegenheit geboten, das von ihm von der Dokument-Servereinheit 20 heruntergeladene, verschlüsselte MP3- Dokument in eine unverschlüsselte Fassung umzuwandeln, so dass er nach im weiteren noch zu beschreibenden Schritten zu einem legalen (und aus der Sicht des Anbieters 14 potentiell umsatztrachtigen) Benutzer wird:
Der Anbieter 14, der seine MP3-Datei in der beschriebenen Weise durch die Verschlusselungseinheit 24 verschlüsselt und auf die Dokument- Servereinheit 20 des Internets 12 geladen hat, erzeugt mit der ver- schlüsselten Form der Datei eine zugehörige Rekonstruktionsdatei, d. h. eine Datei, die die notwendigen Anweisungen enthalt, um die vertauschten, ausgetauschten oder ersetzten Frames der MP3-Datei wieder in die Ursprungsform zurückzuversetzen. Eine derartige, individuell einer verschlüsselten MP3-Datei zugeordnete Rekonstruktionsdatei wird auf eine ebenfalls im Internet befindliche Rekonstruktionsservereinheit 26 aufgespielt. Eine mögliche Weiterbildung dieser Realisierungsform der Erfindung liegt darin, dass statt einer Rekonstruktionsdatei eine Mehrzahl von Rekonstruktionsdateien zum Wiederherstel- len eines elektronischen Dokuments erzeugt und bereitgestellt werden, wobei sich jedoch diese Mehrzahl von Rekonstruktionsdateien voneinander unterscheidet und so realisiert ist, dass lediglich eine dieser Mehrzahl von Dateien das Wiederherstellen des ursprunglichen (vollständig) , korrekten Inhaltes ermöglicht, wahrend die weiteren, parallel erzeugten Rekonstruktionsdateien bei der Verwendung zusammen mit der Rekonstruktionseinheit zu einem Ergebnis fuhren, welches zwar scheinbar ebenfalls der ursprunglichen, unverschlüsselten elektronischen Dokumentdatei entspricht, jedoch inhaltlich abweicht und damit auch wiederum eine gewisse Verschlusselungswirkung erreicht (indem z.B. punktuell an bestimmten Bereichen einer MP3-Musikdatei unbrauchbare Passagen gebildet werden, wahrend ansonsten die Datei der ursprunglichen, unverschlüsselten Fassung ist) . Durch eine solche, weiterbildungsgemaß vorgesehene Mehrzahl von möglichen Rekonstruktionsda- teien wird der Sicherheitseffekt der vorliegenden Erfindung um die Dimension der Unsicherheit seitens eines unberechtigt Zugreifenden ergänzt, nämlich hinsichtlich der Frage, welche der Mehrzahl von theoretisch in Frage kommenden Rekonstruktionsdateien denn nun die eigentlich richtige ist. (Deren korrekte Auswahl ist bevorzugt das Ergebnis eines ordnungsgemäß durchgeführten Identifikations- und/oder Authenti- fizierungsprozesses, der weiter bevorzugt mittels einer zugrundeliegenden Betriebssystemumgebung implementiert ist.)
Eine logische Verknüpfung (und damit Identifizier- und Erreichbarkeit der Rekonstruktionsdatei für eine MP3-Sounddatei) wird erreicht, indem für eine verschlüsselte MP3-Sounddatei eine sog. Signatur berechnet wird, d. h. ein mathematischer Algorithmus wird auf die verschlüsselte Datei ausgeübt, und im Ergebnis entsteht eine Signatur in Form eines Zeichenstrings oder einer Datei, die charakteristisch ist für Inhalt und Reihenfolge der Inhaltskomponenten der verschlüsselten MP3-Datei. Diese Signatur, mittels einer Signatureinheit 28 auf der Anbieterseite 14 berechnet, wird einer ebenfalls im Internet 12 befindlichen Signatur-Servereinheit 30 so aufgespielt, dass eine darin vorgesehene, be- nutzerseitig abzufragende Datenbankeinheit in der Art einer Konkor- danztabelle eine (üblicherweise eindeutige) Verknüpfung und Beziehung zwischen einer Signatur eines verschlüsselten MP3-Dokuments und dem Namen und Fundort (z.B. Link) einer zugehörigen Rekonstruktionsdatei enthalt und herstellen kann. Benutzerseitig kann dann die lokale Zugriffseinheit 18 mittels einer dieser bevorzugt in der Art eines Plug-in eingebetteten Funktionseinheit 32 Kontakt mit der Signatur-Servereinheit 30 im elektronischen Datennetz 12 aufnehmen, nachdem eine lokale Signatureinheit 35, die ebenfalls der Zugriffseinheit 18 zugeordnet ist (bzw. in diese eingebettet ist) mit dem lokal bekannten (allgemeinen) Algorithmus die für eine spezielle (verschlüsselte) und heruntergeladene MP3-Datei geltende Signatur berechnet hat.
Der Netzzugriff mittels der Funktionseinheit 32 stellt dann in der beschriebenen Ausfuhrungsform die lokal berechnete Signatur (mittels Einheit 35) der Signatur-Servereinheit 30 bereit, und mittels der dort gespeicherten Konkordanztabelle erhalt der Benutzer 16 aus der Signa- tur-Servereinheit 30 einen Dateinamen sowie eine Zugriffsadresse (Link) für die der übermittelten Signatur zugehörige Rekonstruktionsdatei .
Mit dieser ist der Benutzer 16 dann in der Lage, aus der ihm vorlie- genden verschlüsselten MP3-Datei die unverschlüsselte, also die aus Benutzersicht nutzbare, Fassung des Musikstucks durch die Abspieleinheit 22 zu erzeugen, wobei zum Zweck der Entschlüsselung lokal eine Rekonstruktionseinheit 34 vorgesehen ist, die ebenfalls als Plug-in realisiert sein kann, und die — in der Art einer Umkehrung der Funk- tion der anbieterseitigen Verschlusselungseinheit 24 — durch Ausfuhren der Rekonstruktionsanweisungen gemäß erhaltener Rekonstruktionsdatei von der Rekonstruktions-Servereinheit die Verschlüsselung aufhebt.
Üblicherweise ist jedoch das Herunterladen der Rekonstruktionsdatei von der Rekonstruktions-Servereinheit 26 zum Zweck des Erzeugens einer unverschlüsselten lokalen MP3-Sounddatei an das Durchfuhren eines Be- zahlungs- bzw. Abrechnungsvorganges gekoppelt, der Benutzer entrichtet also üblicherweise einen vorbestimmten Geldbetrag oder dergl. Gegenleistung dafür, dass er von der Rekonstruktions-Servereinheit die Mog- lichkeit bekommt, in der von der Signatur-Servereinheit angegebenen Weise die zu der ihm vorliegenden verschlüsselten MP3-Datei passende Entschlusselungs- bzw. Rekonstruktionsmoglichkeit zu erhalten. Zu diesem Zweck ist — in ansonsten bekannter Weise -- benutzerseitig eine WO 01/30080 - 20 - PCT/EPOO/10256
Identifikations- bzw. Abrechnungseinheit 36 vorhanden, die, insbesondere auch als Funktionalitat der Zugriffseinheit 18, einer der Rekonstruktions-Servereinheit 26 zugeordneten Abrechnungs- Identifikationseinheit 38 Benutzerdaten so zur Verfugung stellt, dass durch die Rekonstruktions-Servereinheit 26 und die zugehörige Abrech- nungs-/Identifikationseinheit 38 der Benutzer identifiziert, etwa dessen Kreditkartennummer oder dergl. Zahlungsmodalitaten erfasst und eine entsprechende Zahlung verbucht werden kann oder mit einem vorhandenen Guthaben verbucht oder gegengerechnet wird.
Auf die beschriebene Weise kann somit das der Erfindung zugrunde liegende Ziel der Eindämmung einer unautorisierten Verbreitung von elektronischen Dateien wirksam erreicht werden: Nicht nur wird durch das (massive) Aufladen verschlüsselter und damit für Benutzer als solche nicht brauchbaren MP3-Dateien (ohne dass dies jedoch ohne konkretes Herunterladen und Abspielen erkennbar wäre) betrachtliche Verunsicherung und Frustration erzeugt, die bei mehrfachem Mißerfolg Benutzer sicherlich vom weiteren Zugriff auf eine betreffende Dokument- Servereinheit (Piraten-Site) abhalten durfte, darüber hinaus erhalt jedoch der Benutzer die Möglichkeit, bevorzugt mittels eines Abrechnungsvorganges die geladene Datei zu entschlüsseln und damit wieder benutzbar zu machen.
Wahrend das vorliegende Ausfuhrungsbeispiel auf MP3-Musikdateien bezo- gen war, ist die vorliegende Erfindung nicht auf dieses Dateiformat beschrankt, sondern prinzipiell jedes elektronische Dateiformat eines elektronischen, schutzbedurftigen Dokuments, das die Möglichkeit zu einer semantischen Verschlüsselung der vorbeschriebenen Art bietet, eignet sich zur Anwendung der vorliegenden Erfindung.
Allerdings hat auf Grund des kommerziellen Potentials offenbar MP3 das besondere Problem zu erwartender, massiver Schaden durch illegale Distribution, so dass dieses Ausfuhrungsbeispiel gewählt wurde.
Ergänzend sei zur semantischen Verschlüsselung insbesondere des MP3- Formats noch erläutert, dass durch die Tatsache, dass die Frames unabhängig voneinander sind, diese ohne weiteres vertauscht werden können. Vorteilhaft kann eine solche Änderung nicht maschinell oder algorith- misch festgestellt werden. Alternativ wurde auch eine Änderung des Headers zu einer vollständigen Unlesbarkeit des MP3-Dokuments fuhren; jedoch besteht auf Grund mehrfacher Header-Eintrage hier unter Umstanden die Möglichkeit, einen veränderten Header zu identifizieren und zu berichtigen.
Zudem bietet MP3 die Möglichkeit, bei der Dekompression der Frames innerhalb derselben die AAU zu vertauschen, oder FFT-Faktoren können verändert werden, so dass eine abgespielte Tonfrequenz sich drastisch ändert. Auch böte MP3 die Möglichkeit, Audio-Dateien in dem durch die AAU festgelegten Zeitintervall auszutauschen bzw. parallel zu fuhren, so dass zwei oder mehr Tonsignale parallel, ggf. in derselben Datei, integriert werden. Eine entsprechende Rekonstruktionsanweisung (einer zugehörigen Rekonstruktionsdatei) konnte dann so aussehen, dass anwei- sungsgemaß aus einer solchen Datei nur die Daten herauszufiltern sind, die mit einem konkreten Audiosignal zu identifizieren sind.
Generell gilt jedoch, wie erläutert, das Prinzip der semantischen Verschlüsselung auch über das MP3-Format hinaus und für weitere Dokument- datenstrukturen, wobei es sich insbesondere anbietet, die semantischen Verschlusselungsoperationen auf einer Objektebene eines jeweiligen Dateistrukturformates durchzufuhren .
Die vorliegende Erfindung bietet darüber hinaus die Möglichkeit, durch entsprechende Ausgestaltung der benutzer- bzw. zugriffsseitigen Funktionskomponenten, die Kontrolle über etwaige, illegale Dokumentdateien weiter zu erhohen bzw. Ursprünge von illegal beschafften Dokumenten zu beschaffen: So ist es besonders bevorzugt, die Funktionseinheit 32 so auszubilden, dass diese automatisch nach dem Herunterladen einer (beliebigen) MP3-Datei einen Anwahl- bzw. Zugriffsvorgang auf die Internet-Signatur-Servereinheit 30 durchführt und dieser die lokal berechnete (Einheit 35) Signatur der jeweiligen MP3-Datei übermittelt; falls die MP3-Datei Gegenstand eines gerade erst durchgeführten Online-Kontaktes zu einer Dokument-Servereinheit 20 gewesen ist, konnte parallel mit der Übermittlung der Signatur zur Signatur-Servereinheit auch em Pfad (Link-Angabe) übertragen werden, welche angibt, von welcher Adresse die betreffende MP3-Datei stammt. Insbesondere das Feststellmittel für die Signatur-Servereinheit 30, dass es sich hierbei um eine unbekannte Signatur handelt, konnte dann weitere Verarbeitungsschritte auslosen, wie etwa das Weiterverfolgen einer potentiellen illegal erhaltenen (oder möglicherweise überhaupt nicht verschlüsselten) Datei.
Darüber hinaus kann die Einheit 32 so ausgebildet sein, dass sie im Rahmen der Ermittlung der Quelle der Daten auch die Namen und Adressen der Server erfasst (mittels Internet-üblicher Trace-Technologien) , die für die Übertragung der Daten verwendet worden sind. Auf diese Weise kann ein Profil erzeugt werden, das dazu genutzt werden kann, diejenigen Dokumentenserver, die z.B. durch die verschlüsselten Dokumente nicht penetriert werden konnten, die aber durch die Statistiken am Si- gnaturserver als besonders gefährliche und umfassende Piraten-Sites erkannt worden sind, genauer zu untersuchen. Die auf diese Weise gefundenen Informationen können dann zur Beweisführung verwendet und bei der Abschaltung des Service bei den Content-Providern oder bei der gezielten Ausfilterung der auf diese Sites gerichteten Anfragen bei den Netzprovidern genutzt werden.
Während, wie in der Figur 1 gezeigt, Signatur-Servereinheit 30 und Rekonstruktions-Servereinheit 26 im Internet prinzipiell (raumlich) getrennte Einheiten sind, wobei insbesondere auch vorgesehen ist, dass eine (zentrale) Signatur-Servereinheit Hinweise zu einer Mehrzahl verschiedener Rekonstruktions-Servereinheiten geben kann, ist es insbesondere auch möglich, dass ein Anbieter in sich Signatur-Servereinheit und Rekonstruktions-Servereinheit integriert, insoweit also bereits die Signatur-Servereinheit bei Erhalten einer entsprechenden Benutzer- anfrage gleich eine passende, zugehörige Konstruktionsdatei (ggf. nach erfolgter finanzieller Transaktion) dem Benutzer übersenden kann.
Unter Bezug auf die Fig. 2 wird nachfolgend eine praktische Realisierungsform des die Infrastruktur zur semantischen Verschlüsselung be- treffenden Aspekts der vorliegenden Erfindung beschrieben.
Die Fig. 2 zeigt dabei in einer schematischen Blockschaltbild- Darstellung den Aufbau einer Schlusselerzeugungs- und Verwaltungsein- heit mit den zugehörigen Funktionskomponenten im Rahmen der vorliegenden Erfindung, die benutzt werden kann, um durch die erfindungsgemaße Technologie der semantischen Verschlüsselung zu schutzende elektronische Dokumente in geschützte Volumendateien und zugehörige Schlus- seldateien umzusetzen. Dabei ermöglicht es die im Zusammenhang mit Fig. 2 beschriebene Ausfuhrungsform insbesondere auch, nicht lediglich eine (beim Wiederherstellen zur ursprünglichen, korrekten Datenmenge fuhrende) Schlusseldatenmenge zu erzeugen, sondern eine Mehrzahl von Schlusseldatenmengen, so dass auch durch diesen Aspekt des Vorliegens einer Mehrzahl möglicher Schlüssel (von denen auch wiederum einer zu dem auch inhaltlich korrekten, und nicht nur scheinbar korrekten Ergebnis fuhrt) die Sicherheit der vorliegenden Erfindung weiter erhöht werden kann.
Die Fig. 2 soll am Beispiel eines elektronischen Textdokuments beschrieben werden, welches in einem üblichen Format (z.B. Microsoft WORD) vorliegt und mit geeigneten Texteditoren erstellt wurde. Das Textdokument besteht aus dem Satz
Peter geht um 20.00 Uhr zum Bahnhof. Der Zug ist punktlich.
ist in einer Speicherheit 52 gemäß Fig. 2 gespeichert und soll in nachfolgend zu beschreibender Weise durch Wirkung der in Fig. 2 gezeigten, weiteren Funktionskomponenten semantisch verschlüsselt wer- den.
Eine der Dokumentspeichereinheit 52 nachgeschaltete Lese- /Zugriffseinheit 54, welche mit einer Formatdateneinheit 56 zusammenwirkt, stellt fest, dass das obige, in der Speichereinheit 52 gespei- cherte Dokument der Formatstruktur MS-WORD folgt (idealerweise enthalt die Formatdateneinheit 56 samtliche Format- bzw. Strukturinformationen gangiger Datenformate) , und greift mit diesen (dateibezogenen) Formatinformationen auf das Textdokument in der Dokumentspeichereinheit 52 zu. Die der Lese-/Zugriffseinheit 54 nachgeschaltete Analyseeinheit 58 ist nunmehr in der Lage, auf der Basis der von der Leseeinheit 54 gelesenen Dokumentinformationen diese zu analysieren und zu bewerten, wobei die Analyseeinheit 58 zum einen das elektronische Dokument in seine einzelnen Informationskomponenten zerlegt und diese in eine In- formationskomponentenspeichereinheit 60 ablegt (im vorliegenden Bei- spiel waren dies die einzelnen Worter) , und zusatzlich die Dokument- Struktur als Struktur von zwei durch Punkte begrenzten Sätzen erkennt und diese Dokumentstruktur in der Dokumentstrukturspeichereinheit 62 zerlegt ablegt. Insoweit erhalt der Inhalt der Einheit 62 den Charakter einer dokumentspezifischen Metadatei, auf die auch spatere Ver- schlusselungsvorgange (auch ggf. nur selektiv) zugreifen können.
Konkret konnte der Inhalt der Dokumentstrukturspeichereinheit nach der Analyse des Ausgangsdokuments durch die Analyseeinheit wie folgt aussehen:
Satz 1 (1, 2, 3, 4) Satz 2 (1, 2, 3)
wahrend die Informationskomponentenspeichereinheit 60 dieser strukturellen Analyse entsprechenden Informationskomponenten, also Worte ent- halt:
(1.1) Peter
(1.2) geht
(1.3) um 20.00 Uhr (1.4) zum Bahnhof
(2.1) der Zug
(2.2) ist
(2.3) punktlich
Mit dieser für das nachfolgende Vornehmen der Verschlusse- lungsoperationen wichtigen Vorbereitung ist es nunmehr möglich, sowohl auf die einzelnen Informationskomponenten (im vorliegenden Beispiel die einzelnen Worte) , als auch auf die Folgen von Informationskomponenten bzw. Strukturen die Basisoperationen der semantischen Ver- schlusselung durchzufuhren, namlich das Vertauschen, Entfernen, Hinzufugen oder Austauschen. Dabei liegt eine wesentliche Schutzwirkung der erfindungsgemaßen semantischen Verschlüsselung darin, dass diese Operationen nicht beliebig durchgeführt werden, sondern dass dies vielmehr unter Beibehaltung der grammatikalischen, syntaktischen und/oder formatmaßigen Regeln erfolgt, so dass auch als Ergebnis der Verschlüsselung ein Resultat entsteht, welches scheinbar (d.h. ohne inhaltliche Prüfung) korrekt zu sein scheint, mit anderen Worten, dem man nicht ansieht, dass es sich in der Tat um ein verschlüsseltes Ergebnis handelt. Im vorliegenden Ausfuhrungsbeispiel wird mit Hilfe der Ver- schlusselungseinheit aus dem oben angegebenen elektronischen Dokument der folgende Text:
Thomas kommt um 16.00 Uhr vom Friedhof. Der Zug ist punktlich.
Ohne Kenntnis des wahren Inhaltes erscheint dieser Satz also wie ein offenes, unverschlüsseltes Ergebnis, so dass eine wesentliche, schutz- begrundende Wirkung der vorliegenden Erfindung bereits darin liegt, dass ein Angreifer angesichts dieses Textes möglicherweise gar nicht erst den Eindruck gewinnt, es handle sich um eine Verschlüsselung, und so von Anfang an einen Angriff auf diesen Text unterlaßt.
Konkret wurde im vorliegenden Ausfuhrungsbeispiel durch Wirkung einer Aquivalenzeinheit 70 (die in ihrer einfachsten Fassung als Tabelle bzw. Datenbank von äquivalenten, d.h. entsprechenden und austauschbaren, Begriffen verstanden werden kann, folgendes vorgenommen: Die Inhaltskomponente "Peter" des Ausgangsdokuments wurde durch die grammatikalisch äquivalente Inhaltskomponente "Thomas" ersetzt, wobei Satz- Struktur und Grammatik beibehalten wurden, der Sinn des Ursprungsdokuments jedoch bereits zerstört ist. Entsprechend wurde die Inhaltskomponenten "geht" des Ursprungsdokuments in die äquivalente Komponente "kommt" ersetzt, die Inhaltskomponente "um 20.00 Uhr" wurde ersetzt durch "um 16.00 Uhr" (hier wurde durch Wirkung der Aquivalenzeinheit festgestellt, dass es sich um ein numerisches Datum in Form einer Uhrzeit handelt, so dass eine Manipulation innerhalb der zulassigen Uhrzeiten möglich war) , und die Inhaltskomponente "zum Bahnhof" wurde ersetzt durch die Inhaltskomponente "vom Friedhof". Dabei wurde zudem durch eine ebenfalls mit der Manipulationseinheit 64 verbundene, den geschilderten Verschlusselungsbetrieb beeinflussende semantische Regeleinheit 72 sichergestellt, dass das Verschlusselungsergebnis "...kommt ... vom Friedhof" grammatikalisch und syntaktisch korrekt ist, insoweit also nicht als manipuliert identifiziert werden kann. (Auch das zusatzliche "zum" wäre hier korrekt) . Auch wurde mittels der Manipulationseinheit 64 und der zusammenwirkenden Aquivalenzeinheit 70 bzw. semantischen Regeleinheit 72 festgestellt, dass die Inhaltskomponente "der Zug" des nachfolgenden Satzes in einem inhaltlichen Bezug zu der in den vorhergehenden Satz neu eingebrachten Inhaltskomponente "Friedhof" steht, so dass selbst ohne eine Verschlüsselung des zweiten Satzes ein völlig anderer Sinn (und damit ein Verschlusselungseffekt) entsteht .
Als Ergebnis dieser beschriebenen, einfachen Verschlusse- lungsoperationen wird somit das Verschlusselungsergebnis
"Thomas kommt um 16.00 Uhr vom Friedhof. Der Zug ist punktlich."
als Volumendaten ausgegeben und in einer Volumendaten-Speichereinheit abgelegt, wahrend ein das Rekonstruieren ermöglichender Schlüssel (im vorliegenden Ausfuhrungsbeispiel eine Information über die jeweils vertauschten Worte mit deren Position im Satz sowie in jeweiligen inhaltlichen Begriffen) in einer Schlusseldaten-Speichereinheit 74 abgelegt wird. Entsprechend konnte die zugehörige Schlusseldatei für die Speichereinheit 74 wie folgt aussehen (im folgenden Beispiel wird von der Rekonstruktionseinheit der Befehl EXCHANGE interpretiert, um die im Argument angegebene Vertauschung durchzufuhren) :
EXCHANGE (1.1; Thomas) EXCHANGE (1.2; kommt)
usw.
In einer Weiterbildung dieser Ausfuhrungsform ist das Vokabular der Befehlssprache selbst dynamisch und kann durch Funktionen einer Scriptsprache geändert werden; der Befehl EXCHANGE wurde so selbst durch einen anderen, beliebigen Ausdruck ersetzt werden können.
Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist vorgesehen, eine Mehrzahl von Schlusseldateien zu erzeugen, von denen jedoch nur eine das korrekte Rekonstruktionsergebnis erzeugt. Schlusseldatei 2 konnte entsprechend wie folgt beginnen:
EXCHANGE (1.1; Rudiger) (Rest wie obige Schlusseldatei) ;
Schlusseldatei beginnt mit:
EXCHANGE (1.1; Claus) usw .
Im Ausfuhrungsbeispiel der Fig. 2 ist zusatzlich diesen beiden Speichereinheiten eine Ausgabeeinheit 78 nachgeschaltet, die in besonders einfacher Weise die Schlusseldaten 74 in Form eines Scripts aufbereitet und als lauffahige Scriptdatei 84 ausgeben kann; dies geschieht mit Hilfe einer Konvertierungseinheit 80, welche in ansonsten bekannter Weise aus den Volumendaten der Speichereinheit 76 ein der verschlüsselten Fassung entsprechendes Volumendokument 82 erzeugt, und aus den Index- bzw. Rekonstruktionsdaten der Speichereinheit 74 ein selbständig im Rahmen einer geeigneten Ablaufumgebung lauffähige (s) Strukturbeschreibung, Script, z.B. als Javascript, XML, VB-Scπpt od.dgl., und welches dann selbständig beim Ablaufen das Volumendokument 82 bearbeitet und in die ursprungliche, unverschlüsselte Form zu- ruckfuhren kann.
Entsprechend kann die Datei 84 als Rekonstruktionsdatei in der Rekon- struktions-Datenspeichereinheit 26 (Fig. 1) abgelegt werden, die Datei 82 im Dokumentserver 20.
Zusatzlich ist die in Fig. 2 schematisch gezeigte Ausfuhrungsform geeignet, nicht nur eine Schlusseldatei für die Speichereinheit 74 (bzw. als lauffahige Scriptdatei 84) zu erzeugen, sondern eine Mehrzahl von diesen, von denen idealerweise jedoch wiederum nur eine zu einem in- haltlich tatsachlich korrekten Ergebnis fuhrt, wahrend andere Schlusseldateien als Scripte einen Entschlusselungsvorgang auslosen, welcher zwar ebenfalls zu einem sinnvollen (und damit scheinbar korrekten) Ergebnis fuhrt, inhaltlich jedoch nicht mit der Ursprungsfassung übereinstimmt. Hierdurch ist dann eine weitere Erhöhung der Verschlusse- lungssicherheit gegeben. Dabei sollte es unmittelbar einsichtig sein, dass bereits geringe inhaltliche Abweichungen den (für einen Nutzer eigentlich wertbildenden) Sinn des Ursprungsdokuments vollständig zerstören, so dass es möglicherweise nur geringer Modifikationen bzw. einer geringen Anzahl von Verschlusselungsoperationen (mit der Folge ei- ner entsprechend kurzen Scriptdatei als Schlusseldaten) bedarf, um den vorgesehenen Schutzzweck zu erreichen, bis hin zur bereits erwähnten Nicht-Verschlusselung der Ursprungsdatei, die ihren Schutzzweck lediglich aus dem Umstand herleitet, dass ein unberechtigt Zugreifender die Unsicherheit hat, ob er es mit einem offenen (d.h. der Ursprungsdatei auch entsprechenden) Inhalt, oder aber mit einem verschlüsselten, d.h. nicht mit der Ursprungsdatei übereinstimmenden Inhalt zu tun hat.
Die vorliegende Erfindung ist, wie erwähnt, nicht auf das exemplarische Beispiel von Textdateien beschrankt. So bietet es sich insbesondere auch an, jegliche weiteren elektronischen Dokumente durch die prinzipiell beschriebene Weise zu verschlüsseln, solange diese elektronischen Dokumente eine für die Basisoperationen des Vertau- schens, Entfernens, Hinzufugens oder Austauschens geeignete Struktur aus Inhaltskomponenten aufweisen. Typische Anwendungsfalle sind insbesondere Musikdateien, die üblicherweise im MP3-Format vorliegen, und wo es im Rahmen der vorliegenden Erfindung möglich ist, die durch das MP3-Format vorgegebenen Datenstrukturen (sog. Frames) einzeln oder blockweise (idealerweise auch takt- oder abschnittsweise, bezogen auf das jeweilige Musikstuck) auszutauschen, zu entfernen oder zu vertauschen. Entsprechendes gilt für Bild- und/oder Videodateien, denn auch die dort gangigen, bekannten Dokumentformate basieren auf einer Folge von Frames als Inhaltskomponenten (bei Bildern oder elektronischen Vi- deos sind dies die jeweiligen Einzelbilder) , die in der erfin- dungsgemaßen Weise manipuliert werden können.
Weitere mögliche und gunstige Weiterbildungen der Erfindung sehen vor, dass eine Rekonstruktionsdatei, insbesondere in Form eines Scripts od.dgl., in einem ASCII- und/oder HTML-Dateiformat vorliegt. Insbesondere im Hinblick auf eine Client- und/oder Servereinheit schutzende Firewall bieten sich damit vereinfachte Möglichkeiten, eine solche Firewall unbehelligt zu durchdringen.
Eine weitere, vorteilhafte Weiterbildung der Erfindung sieht vor, eine Rekonstruktionsdatei geeignet in elektronische Dokumentdaten (desselben oder eines anderen Dateityps) einzubetten, und zwar so, dass damit Format und (wiedergegebener) Inhalt einer solchen Gastdatei unverändert bleibt; in besonders vorteilhafter Weise bietet sich für eine solche, verdeckte Weitergabe von Rekonstruktionsdateien, mit dem Zweck einer weiteren Sicherheitserhohung, daher ein Bereich der Gast- datei an, welcher nicht unmittelbar inhaltswirksam ist, also z.B. Kommentar- oder Informationsbereiche usw.
Insbesondere die Realisisierungsmoglichkeit der erfindungsgemaßen Re- konstruktionsdateien als Scripte bieten zahlreiche Möglichkeiten einer Weiterbildung: So ermöglicht das scriptgesteuerte Zusammenfuhren im Rahmen der vorliegenden Erfindung als Weiterbildung das Flexibilisie- ren bzw. weitere Erhohen der Sicherheit dadurch, dass nicht allein eine Scriptdatei als Rekonstruktionsdatei das Wiederherstellen der un- verschlüsselten Form des elektronischen Dokuments durch das Zusammenfuhren ermöglicht, sondern eine Mehrzahl von Scripten als Rekonstruktionsdateien notwendig ist, welche z.B. vorbestimmte zeitliche Abschnitte des elektronischen Dokuments abdecken und sich dann sukzessive aufrufen. Als Beispiel konnte hier die Erfindung so realisiert wer- den, dass jeweils eine Scriptdatei als Rekonstruktionsdatei für einen Zeitabschnitt von etwa 30 Sekunden eines MP3-Musikstucks das Rekonstruieren ermöglicht, und dann eine weitere Rekonstruktion das (wiederum scriptgesteuerte) Aufrufen einer nachfolgenden, weiteren Scriptdatei zur Rekonstruktion notwendig macht. Neben einer gesteiger- ten Sicherheitswirkung ergeben sich hiermit Möglichkeiten einer kontextabhängigen Generierung bzw. Rekonstruktion des ursprunglichen Originaldokuments, einschließlich gar der Möglichkeit, verschiedene Varianten des Originaldokuments kontextabhängig und gezielt wieder herzustellen.
Im Ergebnis erreicht somit die Erfindung, dass faktisch ein Ordnungssystem für über ein elektronisches Datennetz verteilte elektronische Dokumente geschaffen wird, welches die Interessen der berechtigten Anbieter der Dokumente deutlich besser berücksichtigt, als dies bei der herkömmlichen, unkontrollierten und unkontrollierbaren Verbreitung von Dateien der Fall ist. So bietet sich insbesondere auch ein Einsetzen der Erfindung mit gangigen, ansonsten bekannten Identifikations- und Authentifizierungsverfahren an. Besonders relevant ist die vorliegende Erfindung für Musikstucke, denn die Musikindustrie sieht in der frei- en, unkontrollierten Verteilung von MP3-Daten über das Internet eine existentielle Bedrohung für ihr geschäftliches Überleben. Die von der Musikindustrie favorisierten neuen Musikformate haben hingegen außer hinzugefugter Sicherheitstechnik und Zugriffstechnik keine zusatzli- chen Vorteile für den Benutzer. Der größte Nachteil besteht vielmehr darin, dass die so geschützten Dateien leicht erkennbar sind und im direkten Vergleich zu MP3-Dateien Nachteile in der Handhabbarkeit (Usability) aufweisen, so dass bei der Entscheidung des Benutzers, welche Datei heruntergeladen wird, die geschützten Dateidaten gemieden werden durften. Diese Entscheidung des Benutzers wird dadurch begünstigt, dass es für den Benutzer klar und vor dem Download erkannt werden kann, was eine ungeschützte Datei und was eine geschützte Datei ist .
Die Aufgabe der Erfindung wie dargelegt, lag nicht in der vollständigen Unterdrückung einer illegalen Benutzung urheberrechtlich geschützter Daten. Vielmehr besteht die Intention der Erfindung darin, die Einstellung der Benutzer so zu andern, dass die Verwendung von einfach herunterzuladenden Daten hinterfragt wird und eine zuverlässige (und nicht weiter hinterfragte) Benutzung von Daten unklaren Ursprungs dabei stets in Frage zu stellen ist.

Claims

Patentansprüche
1. Vorrichtung zum kopiergeschutzten Verteilen elektronischer Doku- mente, insbesondere von Musik-, Video- und Multimediadateien im MP3- oder MPEG-Format, mit einer Dokumenten-Servereinheit (20) , die zum Ermöglichen eines Ladezugriffs auf ein auszuwählendes einer Mehrzahl von von der Dokumenten-Servereinheit (20) angebotenen Dokumente ausgebildet ist, und einer einem Benutzer zugeordneten Zugriffseinheit (18), die zum Durchfuhren des Ladezugriffs und zum Offnen des geladenen elektronischen Dokuments mittels einer Wiedergabeeinheit (22) ausgebildet ist, wobei das elektronische Dokument eine Dokumentdatenstruktur aufweist, die Dokumentdaten in bevorzugt komprimierter Form enthalt,
dadurch gekennzeichnet, dass
einem Dokumentanbieter (14) eine elektronische Verschlusse- lungsemheit (24) zum Erzeugen einer verschlüsselten Form eines elektronischen Dokuments sowie zum Erzeugen einer zugehörigen Rekonstruktionsdatei zugeordnet ist, wobei die verschlüsselte Form sich dadurch auszeichnet, dass das elektronische Dokument als solches in der verschlüsselten Form vollständig ablauffahig, jedoch für den Benutzer (16) nicht in der vorgesehenen Weise brauchbar ist und das Vorliegen einer Verschlüsselung des elektronischen Dokuments maschi- nell aus der Dokumentdatenstruktur ohne inhaltliche Überprüfung des Dokuments nicht erkennbar ist, dem Dokumentdatenanbieter eine elektronische Signatureinheit (28) zum Identifizieren eines verschlüsselten Dokuments durch eine datenmaßige Signatur zugeordnet ist, wobei die Signatur so gebildet ist, dass sie das Zuordnen einer Rekonstruktionsdatei zu einer zugehörigen verschlüsselten Form des elektronischen Dokuments ermöglicht, eine Rekonstruktions-Datenspeichereinheit (26) vorgesehen ist, die zum Speichern einer Mehrzahl von Rekonstruktionsdateien ausgebildet ist und einen Ladezugriff der Zugriffseinheit (18) des Benutzers auf eine ausgewählte Rekonstrukti- onsdatei ermöglicht, eine Verbindungs- und/oder Verknupfungsherstellung zu einer auszuwählenden Rekonstruktionsdatei mittels einer elektronischen Zuordnungseinheit (30) erfolgt, auf die von der Zugriffseinheit (18) des Benutzers und einer dieser zugeordne- ten benutzerseitigen Signatureinheit (35) unter Übermittlung der einem verschlüsselten Dokument zugeordneten datenmaßigen Signatur zugegriffen werden kann, und die Zugriffseinheit zum Zusammenwirken mit einer Rekonstruktionseinheit ausgebildet ist, die ein Zusammenfuhren einer geladenen, verschlüsselten Form eines elektronischen
Dokuments mit einer zugehörigen, von der Rekonstruktions- Datenspeichereinheit (26) geladenen Rekonstruktionsdatei und zum Erzeugen eines elektronischen Dokuments in für den Benutzer brauchbarer, unverschlüsselter Form ausgebildet ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die elektronische Verschlusselungseinheit (24) so ausgebildet ist, dass zum Verschlüsseln eines elektronischen Dokuments auf Datenpakete der Dokumentdatenstruktur die Operationen ausgeführt wer- den können: Vertauschen und/oder Entfernen eines Datenpakets und/oder Hinzufugen eines Datenpakets an eine vorbestimmte Position in einer Folge von Datenpaketen und/oder Austauschen eines Datenpakets gegen ein vorzugsweise im ursprunglichen elektronischen Dokument nicht enthaltenes Datenpaket, insbesondere mittels eines Rechnerzugriffs auf jeweilige, den Datenpaketen der Dokumentdatenstruktur zugeordneten elektronischen Speicherbereiche der elektronischen Verschlusselungseinheit.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die elektronische Verschlusselungseinheit (24) zum Erzeugen der Rekonstruktionsdatei mit Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Datenpakete ausgebildet ist.
4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Verschlusselungseinheit (24) aufweist: eine Analyseeinheit (54, 56), die zum Zugreifen auf eine ursprungliche Datenmenge des elektronischen Dokuments sowie zum elektronischen Erfassen von mindestens einer Folge von Informationskomponenten der ursprunglichen Datenmenge als Reaktion auf vorbestimmte und/oder ermittelte Format- und/oder Strukturdaten der ursprunglichen Da- tenmenge ausgebildet ist, eine der Analyseeinheit nachgeschaltete Manipulationseinheit (64) , die zum
Vertauschen und/oder Entfernen einer Informationskomponente in der ursprunglichen Datenmenge und/oder Hinzufugen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in der ursprunglichen Datenmenge nicht enthaltene Informationskomponente sowie zum - Erzeugen einer Schlusseldatenmenge als Rekonstruktionsdatei mit Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Informationskomponenten, die so gebildet ist, dass sie ein Wiederherstellen der ursprunglichen Datenmenge gestattet, ausgebildet ist.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass der Manipulationseinheit (64) eine Aquivalenzeinheit (70) zugeordnet ist, die für mindestens eine Informationskomponente in der ursprunglichen Datenmenge mindestens eine Aquivalenzinformations- komponente elektronisch gespeichert bereithält, wobei die Aqui- valenzinformationskomponente so gebildet ist, dass sie mit der zugehörigen Informationskomponente grammatikalisch, formatmaßig und/oder syntaktisch übereinstimmt.
6. Vorrichtung nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Manipulationseinheit zum Zusammenwirken mit einer semantischen Regeleinheit (72) ausgebildet ist, die so eingerichtet WO 01/30080 - 34 - PCT/EPOO/10256
ist, dass das Vertauschen, Entfernen, Hinzufugen oder Austauschen innerhalb der/des Grammatik, Formats und/oder Syntax erfolgt, die/das durch die Format- und/oder Strukturdaten bestimmt ist .
7. Vorrichtung nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass der Manipulationseinheit eine Zufallssteuerungseinheit (68) zugeordnet ist, die das Vertauschen, Entfernen, Hinzufugen und/oder Austauschen durch die Manipulationseinheit betreffend einzelne Informationskomponenten und/oder Folge (n) von Informationskomponenten zufallsabhangig, insbesondere nicht reproduzierbar, steuert.
8. Vorrichtung nach einem der Ansprüche 4 bis 7, gekennzeichnet durch eine der Manipulationseinheit zugeordnete Verschlusse- lungsparametereinheit (66) , die zum Speichern und/oder Einstellen vorbestimmter Parameter für das Vertauschen, Entfernen, Hinzufugen und/oder Austauschen durch die Manipulationseinheit ausgebildet ist, insbesondere betreffend eine durch eine Anzahl des Vertauschens, Entfernens, Hinzufugens und/oder Austauschens erreichte Verschlusselungstiefe.
9. Vorrichtung nach einem der Ansprüche 4 bis 8, gekennzeichnet durch eine der Manipulationseinheit nachgeschaltete Konvertie- rungseinheit (80) , die zum Erzeugen einer elektronisch übertragbaren Volumendatei aus der verschlüsselten Datenmenge als verschlüsselte Form des elektronischen Dokuments sowie einer bevorzugt aktiv ablauffähigen Programm- und/oder Scriptdatei aus der Schlusseldatenmenge als Rekonstruktionsdatei ausgebildet ist.
10. Vorrichtung nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass die Manipulationseinheit zum Erzeugen einer Mehrzahl von Schlusseldatenmengen als Rekonsstruktionsdateien ausgebildet ist, von denen mindestens eine bei einem Zusammenfuhren mit der verschlüsselten Form des Dokuments nicht das Wiederherstellen der ursprunglichen Datenmenge gestattet, jedoch nach dem Zusammenfuhren zu einer Datenmenge fuhrt, die mit der Ursprung- liehen Datenmenge syntaktisch, formatmaßig und/oder grammatikalisch übereinstimmt.
11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch gekenn- zeichnet, dass die Rekonstruktionseinheit und/oder die Wiedergabeeinheit mindestens eine programmtechnisch, insbesondere durch Elemente einer Rekonstruktionsdatei, beeinflussbare Funktionseinheit aufweist, die zum Durchfuhren eines für das Zusammenfuhren der verschlüsselten Form des elektronischen Dokuments mit der zugehörigen Rekonstruktionsdatei zum Erzeugen des elektronischen Dokuments in der brauchbaren Form bzw. deren Offnen notwendigen Betriebsvorgangs so konfigurier- und beeinflussbar ist, dass das Zusammenfuhren bzw. Offnen nur bei einer vorbestimmten Konfiguration der Funktionseinheit zum brauchbaren, un- verschlüsselten elektronischen Dokument fuhrt, wobei bevorzugt die Funktionseinheit als Programmbibliothek der Rekonstruktionsund/oder Wiedergabeeinheit, als auf einer Betriebssystemplattform der Zugriffseinheit ausfuhrbare Datei und/oder als Befehlszeile und/oder Element einer bevorzugt die Rekonstruktionseinheit und/oder Wiedergabeeinheit steuernden Programmier- oder Scriptsprache realisiert ist.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die elektronische Zuordnungseinheit (30) ein mit einem elektronischen Datennetz verbundener Datenbankserver ist, der mit der Rekonstruktions-Datenspeichereinheit (26) eine gemeinsame Servereinheit bildet, oder der von der Rekonstruktions- Datenspeichereinheit (26) raumlich getrennt ist und insbesondere die Verbindungs- und/oder Verknupfungsherstellung für eine Mehr- zahl von verschiedenen Rekonstruktions-Servereinheiten ermöglicht.
13. Vorrichtung nach einem der Ansprüche 1 bis 12, gekennzeichnet durch eine der Rekonstruktions-Datenspeichereinheit zugeordnete Benutzeridentifikations- und/oder Abrechnungseinheit (38) , die zum Erfassen von einen Benutzer individualisierenden Daten, zum Durchfuhren einer finanziellen Transaktion mit dem Benutzer und/oder zum Zuordnen oder Verwalten von benutzer- oder benutzer- gruppenspezifischen Zugriffsrechen ausgebildet ist.
14. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die benutzerseitige sowie die elektronische Signatureinheit (35, 28) zum Durchfuhren einer auf einem den Signatureinheiten gemeinsamen Algorithmus basierenden Leseoperation algorithmisch bestimmter Datenpositionen des verschlüsselten Dokuments zum Erzeugen der datenmaßigen Signatur ausgebildet ist.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass das elektronische Dokument eine Audio- und/oder Video- und/oder Animations- und/oder Simulations- und/oder Programmdatei ist und/oder dass die Dokumentdatenstruktur aus der Gruppe ausgewählt ist, die die Datenformate MP3, MPEG, XML aufweist .
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Zugriffseinheit (18) und/oder die Wiedergabe- einheit (22) , bevorzugt mittels einer in diese eingebetteten Funktionseinheit (32) , zum Durchfuhren eines automatischen Zugriffs auf die Zuordnungseinheit (30) nach einem Ladezugriff auf ein elektronisches Dokument aus der Dokumenten-Servereinheit (20) ausgebildet ist, wobei weiter bevorzugt die Funktionseinheit (32) zum Übertragen einer einem Dokument zugeordneten Link- bzw. Pfadangabe betreffend dessen Quelle zur Funktionserhalt ausgebildet ist.
17. Vorrichtung nach einem der Ansprüche 1 bis 16, dadurch gekenn- zeichnet, dass die Zuordnungseinheit (30) Mittel zum Erfassen von
Benutzerzugriffen mit nicht einer Rekonstruktionsdatei zuordbaren oder einer nicht existierenden datenmaßigen Signatur aufweist.
18. Vorrichtung nach einem der Ansprüche 1 bis 17, dadurch gekenn- zeichnet, dass die lokale Rekonstruktionseinheit (34) Mittel zum
Erzeugen eines individualisierenden datenmaßigen Kennzeichens, insbesondere eines elektronischen Wasserzeichens, an dem erzeugten unverschlüsselten Dokument aufweist, wobei bevorzugt die in- dividualisierende datenmaßige Kennzeichnung mit der datenmaßigen Markierung des entsprechenden verschlüsselten Dokuments korrespondiert .
19. Vorrichtung nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die lokale Rekonstruktionseinheit Mittel zum Ermöglichen oder Verhindern eines lokalen Abspeicherns eines unverschlüsselten Dokuments aufweist, bevorzugt in Abhängigkeit von durch die Rekonstruktions-Servereinheit erhaltenen Steuerdaten.
20. Verfahren zum kopiergeschutzten Verteilen elektronischer Dokumente, insbesondere zum Betreiben der Vorrichtung nach einem der Ansprüche 1 bis 19, gekennzeichnet durch die Schritte:
Erzeugen einer verschlüsselten Form eines elektronischen Do- kuments sowie einer zugehörigen Rekonstruktionsdatei durch einen Dokumentanbieter, wobei die verschlüsselte Form sich dadurch auszeichnet, dass das elektronische Dokument als solches in der verschlüsselten Form vollständig ablauffahig, jedoch für den Benutzer nicht in der vorgesehenen Weise brauchbar ist und das Vorlie- gen einer Verschlüsselung eines elektronischen Dokuments maschinell aus der Dokumentdatenbankstruktur ohne inhaltliche Überprüfung des Dokuments nicht erkennbar ist,
Ablegen des verschlüsselten Dokuments durch den Dokumentanbieter in einer bevorzugt über ein elektronisches Datennetz of- fentlich erreichbaren Dokument-Servereinheit,
Ablegen der Rekonstruktionsdatei durch den Dokumentanbieter in einer bevorzugt über das elektronische Datennetz öffentlich erreichbaren Rekonstruktions-Servereinheit,
Identifizieren der verschlüsselten Form des elektronischen Dokuments durch den Dokumentanbieter durch eine datenmaßige Signatur, die so gebildet ist, dass sie das Zuordnen einer Rekonstruktionsdatei zu einer zugehörigen verschlüsselten Form des elektronischen Dokuments ermöglicht,
Eintragen der datenmaßigen Signatur durch den Do- kumentanbieter in eine bevorzugt über das elektronische Datennetz abfragbare Datenbank, die eine Verbindungs- und/oder Verknup- fungsherstellung mit einer zugehörigen Rekonstruktionsdatei als
Reaktion auf einen Benutzerzugriff unter Übermittlung einer einem verschlüsselten Dokument zugeordneten datenmaßigen Signatur ermöglicht,
Zugreifen durch einen Benutzer auf ein verschlüsseltes Dokument in der Dokument-Servereinheit und Durchfuhren eines Ladevor- gangs des verschlüsselten Dokuments zu einer lokalen Wiedergabeeinheit des Benutzers,
Abfragen der Datenbank mittels einer dem Benutzer zugeordneten Zugriffseinheit, Verbindungs- und/oder Verknupfungsherstel- lung sowie Zugreifen auf die Rekonstruktionsdatei und - Herstellen der unverschlüsselten Datei beim Benutzer.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der Schritt des Ablegens des verschlüsselten Dokuments in der Dokumenten-Servereinheit das Ablegen einer Mehrzahl von verschlussel- ten Dokumentversionen desselben unverschlüsselten elektronischen Dokuments umfasst.
22. Verfahren nach Anspruch 20 oder 21, gekennzeichnet durch das lokale Abspeichern des hergestellten unverschlüsselten Dokuments mit einer datenmaßigen Individualisierung in der Art eines elektronischen Wasserzeichens.
PCT/EP2000/010256 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente WO2001030080A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE50007512T DE50007512D1 (de) 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
EP00974412A EP1224807B1 (de) 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
US10/123,266 US20030195854A1 (en) 1999-10-18 2002-04-16 Device and method for the copy-protected distribution of electronic documents

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19950267A DE19950267C2 (de) 1999-10-18 1999-10-18 Vorrichtung und Verfahren zum kopiergeschützten Verteilen elektronischer Dokumente
DE19950267.6 1999-10-18
DE20010200.1 2000-06-09
DE20010200U DE20010200U1 (de) 2000-06-09 2000-06-09 Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/123,266 Continuation US20030195854A1 (en) 1999-10-18 2002-04-16 Device and method for the copy-protected distribution of electronic documents

Publications (1)

Publication Number Publication Date
WO2001030080A1 true WO2001030080A1 (de) 2001-04-26

Family

ID=26055302

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/010256 WO2001030080A1 (de) 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente

Country Status (4)

Country Link
US (1) US20030195854A1 (de)
EP (1) EP1224807B1 (de)
DE (1) DE50007512D1 (de)
WO (1) WO2001030080A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007027019A1 (de) 2007-06-08 2008-12-11 Wittkötter, Erland, Dr. Vorrichtung und Verfahren zur clientseitigen Freigabe elektronischer Dokumente

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020165934A1 (en) * 2001-05-03 2002-11-07 Conrad Jeffrey Richard Displaying a subset of network nodes based on discovered attributes
EP1436682B1 (de) * 2001-06-15 2015-09-02 Link Us All, Llc System und verfahren zur spezifizierung von sicherheit, geheimhaltung und zugriffskontrolle auf information, die bei einer dritten partei benutzt werden
US20030110449A1 (en) * 2001-12-11 2003-06-12 Wolfe Donald P. Method and system of editing web site
JP2004038851A (ja) * 2002-07-08 2004-02-05 Shinano Kenshi Co Ltd ネットワークによるデジタル録音図書の配信システム
AU2003259561A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
KR100503066B1 (ko) * 2002-09-14 2005-07-21 삼성전자주식회사 음악 파일 저장 및 재생 장치와 그 방법
US20050010616A1 (en) * 2003-07-09 2005-01-13 Burks David P. System and method for restoring files
EP1580929A1 (de) * 2004-03-26 2005-09-28 Alcatel Leistungsüberwachung von transparenten LAN-Diensten
US7747864B2 (en) * 2006-06-29 2010-06-29 Mircosoft Corporation DVD identification and managed copy authorization
US8477950B2 (en) 2009-08-24 2013-07-02 Novara Technology, LLC Home theater component for a virtualized home theater system
US20140164439A1 (en) * 2012-12-10 2014-06-12 Kenneth Allen Gale Multi-tiered database for personal data
US10185598B2 (en) * 2013-11-26 2019-01-22 Siemens Akitiengesellschaft Method and system for offloading industrial tasks in a human-machine interface panel to other devices
US10080047B1 (en) * 2017-05-05 2018-09-18 Wayne D. Lonstein Methods for identifying, disrupting and monetizing the illegal sharing and viewing of digital and analog streaming content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3615255A1 (de) * 1986-05-06 1987-11-12 Hilberg Wolfgang Anordnung zum verschluesseln und entschluesseln von informationen
WO1998058306A1 (en) * 1997-06-17 1998-12-23 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
DE19907964C1 (de) * 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19932703C2 (de) * 1999-07-15 2001-06-13 Erland Wittkoetter Datenverarbeitungsvorrichtung
US7043563B2 (en) * 2000-04-17 2006-05-09 Circadence Corporation Method and system for redirection to arbitrary front-ends in a communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3615255A1 (de) * 1986-05-06 1987-11-12 Hilberg Wolfgang Anordnung zum verschluesseln und entschluesseln von informationen
WO1998058306A1 (en) * 1997-06-17 1998-12-23 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
DE19907964C1 (de) * 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007027019A1 (de) 2007-06-08 2008-12-11 Wittkötter, Erland, Dr. Vorrichtung und Verfahren zur clientseitigen Freigabe elektronischer Dokumente

Also Published As

Publication number Publication date
DE50007512D1 (de) 2004-09-23
US20030195854A1 (en) 2003-10-16
EP1224807B1 (de) 2004-08-18
EP1224807A1 (de) 2002-07-24

Similar Documents

Publication Publication Date Title
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE60201662T2 (de) Zugriffssteuerung auf gesicherten digitalen inhalt
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE102006027030A1 (de) Vorrichtung und Verfahren zum geschützten Verteilen elektronischer Dokumente
EP1652053B1 (de) Verfahren zum bereitstellen einer virtuellen ware an dritte
DE69528408T2 (de) Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern
DE69620112T2 (de) Informationsdienstprozessor
WO2004015952A2 (de) Vorrichtung zum kopiergeschützten verteilen elektronischer dokumente
DE60127689T2 (de) Verwendung eingebetteter daten mit datei-sharing
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
EP1882228A1 (de) Verfahren zur verbreitung von mit drm belegten digitalen inhalten
DE102006044299A1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
EP1854261A1 (de) Verfahren zur übertragung von digitalen inhalten eines inhalteanbieters an die nutzer eines online-inhalteübertragungssystems
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
WO2003060905A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE19950267C2 (de) Vorrichtung und Verfahren zum kopiergeschützten Verteilen elektronischer Dokumente
DE102007027019A1 (de) Vorrichtung und Verfahren zur clientseitigen Freigabe elektronischer Dokumente
EP1468351A2 (de) Verfahren sowie eine anordnung zur abrechnung der urheberabgabe
DE69710789T2 (de) Vorrichtung und verfahren zur geschützten übertragung und darstellung von elektronisch publizierten dokumenten
EP1854061A2 (de) Distributionssystem für daten eines dienstes
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
DE102006005178A1 (de) Verfahren zur Schutzkennzeichnung von Daten
EP1469658A2 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
EP1497762A2 (de) Verfahren zur kennzeichnung einer virtuellen ware und vorrichtung zur bereitstellung einer kennzeichnung für eine virtuelle ware

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): IN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10123266

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000974412

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2000974412

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWG Wipo information: grant in national office

Ref document number: 2000974412

Country of ref document: EP