Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
Die vorliegende Erfindung betrifft ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalts mit der Person.
Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person werden verwendet, um einen digitalen Inhalt, beispielsweise eine Datei, jederzeit einer bestimmten Person zuordnen zu können. Bei der Person kann es sich beispielsweise um den rechtmäßigen Eigentümer des digitalen Inhalts handeln. Unter dem Begriff „Person" kann beispielsweise jede natürliche Person, eine juristische Person, eine Vereinigung oder eine beliebige Zuordnungseinheit verstanden werden. Das Eigentum an einem digitalen Inhalt kann eine Person beispielsweise in einem virtuellen Kaufladen, wie diese beispielsweise im Internet zur Verfügung stehen, erwerben. Die Person kann mittels eines solchen virtuellen Kaufladens das persönliche Nutzungsrecht an dem digitalen Inhalt erwerben. Möglicherweise ist es der Person jedoch nicht gestattet, den digitalen Inhalt an Dritte weiterzugeben.
Die US 2005/0102236 A 1 zeigt ein Verfahren zum Schützen von digitalen Inhalten, die durch einen Server eines Anbieters von digitalen Inhalten bereitgestellt werden.
Aufgabe der Erfindung ist es, die Verknüpfung von digitalen Inhalten mit einer Person zu verbessern.
Die Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsbeispiele sind in den Unteransprüchen angegeben. Entsprechend Ausführungsbeispielen der Erfindung wird ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalts mit der Person gemäß Anspruch 1 vorgeschlagen.
Erfindungsgemäß sind insbesondere folgende Schritte vorgesehen:
- Generieren eines eineindeutigen Schlüssels,
- Generieren eines ersten Datensatzes, der den Schlüssel und ein die Person identifizierendes Datum enthält, wobei bei bekanntem Schlüssel über den ersten Datensatz die Person ermittelbar ist,
- Implementieren des Schlüssels in dem digitalen Inhalt.
Zunächst wird ein eineindeutiger Schlüssel generiert. Unter "Schlüssel" kann in dieser Anmeldung ein Bezeichner, beispielsweise für einen Datenbank-Schlüssel verstanden werden, wobei es jeden Schlüssel nur einmal gibt. Mit einem solchen Schlüssel kann also eine Menge von n Datensätzen, beispielsweise in einer Datenbank enthalten, eineindeutig gekennzeichnet werden, beispielsweise um diese mit anderen Daten in Relation zu bringen. Bei dem Schlüssel bzw. bei dem Bezeichner kann es sich um jede Art von Daten handeln, beispielsweise um Text, um eine Zahl und/oder um ein alphanumerisches Datum.
Bevorzugt kann es sich bei dem Schlüssel um eine Zufallszahl n handeln, wobei sicher zu stellen ist, dass der jeweilige Schlüssel eineindeutig ist, also nicht bereits vorhanden ist. Aus dem eineindeutigen Schlüssel und einem Datum, das die Person identifiziert, kann ein erster Datensatz generiert werden. Eine Menge N solcher erster Datensätze kann jederzeit über den Schlüssel referenziert werden. Mithin ist es möglich, sofern der Schlüssel bekannt ist, über einen solchen ersten Datensatz die zu diesem Schlüssel gehörige Person zu ermitteln.
Schließlich kann der Schlüssel in den digitalen Inhalt implementiert werden. Unter "Implementieren des Schlüssels in den digitalen Inhalt" kann beispielsweise das Versehen des digitalen Inhalts mit einem - digitalen - Wasserzeichen verstanden werden, wobei das Wasserzeichen jederzeit aus dem digitalen Inhalt so wieder herausgelesen werden kann, dass sich daraus der Schlüssel ergibt. Das Erstellen eines solchen Wasserzeichens mit einem digitalen Inhalt ist
vergleichsweise aufwändig und rechenleistungsintensiv, wobei der Aufwand mit der Größe des Wasserzeichens ansteigt. Vorteilhaft ist, dass bei dem angegebenen Verfahren nur der vergleichsweise kleine Schlüssel in den digitalen Inhalt implementiert werden muss. Dies spart Ressourcen, insbesondere in Form von Rechenleistung und/oder Speicheplatz, sowohl beim Implementieren des Schlüssels, beim Speichern oder Umspeichern des digitalen Inhalts und gegebenenfalls beim Auslesen des Schlüssels aus dem Wasserzeichen. Dennoch kann der digitale Inhalt jederzeit über den aus dem Wasserzeichen herauszulesenden Schlüssel und dem zu dem Schlüssel passenden ersten Datensatz der Person zugeordnet werden. Insbesondere personenbezogene Daten müssen nicht in dem Wasserzeichen abgelegt werden.
Die Implementierung von Daten in Form eines Wasserzeichens in digitalen Inhalten, insbesondere in Dateien, Musikdateien, Filmdateien, Multimediadateien oder Ähnliche, ist bekannt. Die US 2002/0168082 zeigt beispielsweise wie Wasserzeichen bei einer hohen Nachfrage in Echtzeit vergeben werden können. Die entsprechenden Teile der Beschreibung sowie der Figurenbeschreibung werden hiermit durch Referenz auch zum Inhalt dieser Anmeldung gemacht.
Ein digitales Wasserzeichen kann privaten Charakter haben, das heißt Passwort geschützt sein. Außerdem kann das Wasserzeichen so gestaltet sein, dass es aus dem digitalen Inhalt, der mit diesem gekennzeichnet ist, selbst heraus auslesbar ist, also ohne einen Vergleich mit dem entsprechenden digitalen Inhalt ohne das Wasserzeichen. Weiter kann ein solches Wasserzeichen durch eine diskrete Fourier-Transformation implementiert werden. Ferner kann das Wasserzeichen weitestgehend unsichtbar sein und einen Fehlerkorrekturcode mit einem gewissen Hammingabstand aufweisen. Ferner kann das Wasserzeichen so ausgelegt sein, dass es durch übliche Modifikationen des digitalen Inhalts, beispielsweise Komprimieren, nicht verloren geht.
Der mit dem Schlüssel versehene digitale Inhalt kann beispielsweise über einen virtuellen Kaufladen, insbesondere über das Internet, der Person bereitgestellt werden. Der virtuelle Kaufladen kann dazu über einen entsprechenden
Netzwerkanschluss, beispielsweise Internetanschluss und einen entsprechend eingerichteten Kaufserver verfügen. Der Kaufserver kann eine erste Datenbank zur Speicherung des ersten Datensatzes aufweisen. Es ist also möglich, über die erste Datenbank des Kaufservers durch Ermitteln des Schlüssels eines in dem virtuellen Kaufladen verkauften digitalen Inhalts diesen digitalen Inhalt dem entsprechenden Käufer zuzuordnen.
Schließlich ist es möglich, den eineindeutigen Schlüssel in einem zweiten Datensatz zu integrieren und diesen in einer zweiten Datenbank abzuspeichern. Die zweite Datenbank kann dabei so befüllt werden, dass diese die Gesamtmenge aller jemals generierten Schlüssel enthält. Über die zweite Datenbank ist also jederzeit nachprüfbar, ob ein neu generierter Schlüssel bereits generiert wurde bzw. bereits als Wasserzeichen einem verkauften digitalen Inhalt aufgeprägt wurde. Das Generieren eines Schlüssels kann dabei so erfolgen, dass zunächst ein Schlüssel generiert wird, beispielsweise in Form einer Zufallszahl n. Anhand der zweiten Datenbank kann dann leicht überprüft werden, ob der neu generierte Schlüssel bereits existiert. Für den Fall, dass der neu generierte Schlüssel bereits existiert, wird so lange erneut eine Zufallszahl bzw. ein Schlüssel generiert, bis dieser wirklich neu, also eineindeutig ist. Der so generierte Schlüssel bzw. die Zufallszahl kann dann entsprechend als neuer Schlüssel ausgewiesen werden und in der zweiten Datenbank gespeichert werden.
Vorteilhafterweise kann zum Generieren des Schlüssels ein entsprechend eingerichteter Registrierungsserver verwendet werden. Es ist möglich, dass es sich dabei um einen öffentlichen Registrierungsserver handelt, der die Schlüssel generiert, diese in der zweiten Datenbank ablegt und somit sicherstellt, dass jeder Schlüssel nur einmal vergeben wird. Der Registrierungsserver weist also die zweite Datenbank und eine Einheit zum Generieren des Schlüssels auf. Zum Übertragen des Schlüssels kann der Registrierungsserver an das Netzwerk angeschlossen sein. Mithin ist es möglich, dass der Kaufserver bei dem Registrierungsserver einen Schlüssel anfragt und diesen dann entsprechend zurück erhält.
Es ist möglich, dass der Registrierungsserver in dem jeweiligen zweiten Datensatz zusätzlich ein Datum einfügt, von welchem Kaufserver, also von welchem virtuellen Kaufladen der Schlüssel angefragt wurde. Dies ermöglicht eine bessere Nachvollziehbarkeit und Zuordnung der verwendeten Schlüssel. Bei dem Registrierungsserver kann es sich um einen öffentlichen Server handeln, auf den eine Vielzahl von Kaufläden Zugriff hat.
Außerdem ist es möglich, die zweite Datenbank zu veröffentlichen, da sie außer der Vielzahl von Schlüsseln keinerlei Zuordnung zu etwaigen Kunden ermöglicht. Insbesondere für den Fall, dass es sich bei den Schlüsseln um eine Zufallszahl handelt, sind keinerlei Rückschlüsse, insbesondere auf etwaige Kunden, etwaige Anzahl, Zeitpunkt sowie Art von gekauften digitalen Inhalten, möglich.
Um einen Missbrauch der Schlüssel zu verhindern, können sowohl die Anfrage nach einem Schlüssel sowie die Bereitstellung des Schlüssels selbst verschlüsselt erfolgen.
Ausführungsbeispiele der Erfindung betreffen ferner eine Anordnung mit einem Kaufserver und einem Registrierserver. Die Server der Anordnung sind dazu eingerichtet, im Dialog über ein Netzwerk ein Verfahren nach einem der unabhängigen Ansprüche auszuführen.
Im Folgenden werden Ausführungsbeispiele der Erfindung anhand der Zeichnung näher erläutert. Die einzige
Figur 1 zeigt eine Anordnung mit einem Kaufserver, einem Registrierserver und einem Kundenrechner.
Figur 1 zeigt eine Anordnung mit einem Kaufserver 1 , einem Registrierserver 3 und einem Kundenrechner 5. Der Kaufserver 1 , der Registrierserver 3 und der Kundenrechner 5 stehen über ein Netzwerk 7 im Dialog miteinander. Bei dem Kundenrechner 5 kann es sich um eine beliebige netzwerkfähige Vorrichtung handeln, die dazu eingerichtet ist, eine Kaufanfrage über ein Netzwerk an einen
entsprechend eingerichteten Kaufserver zuzustellen und von diesen einen digitalen Inhalt zu empfangen. Der Kundenrechner 5 kann dazu beispielsweise als Steuergerät, Personal Computer, Mobiltelefon, Planer, mobile Kommunikationseinrichtung eines PKW, Kaufautomat und/oder Ähnliches ausgeführt sein und eine entsprechende Eingabeschnittstelle für die Person sowie eine Ausgabeschnittstelle für den digitalen Inhalt aufweisen.
Der Kaufserver 1 weist eine erste Datenbank 9 auf, die dazu eingerichtet ist, zumindest einen ersten Datensatz 11 , beispielsweise eine Vielzahl erster Datensätze 11 , zu speichern. Außerdem weist der Kaufserver 1 eine dritte Datenbank 13 auf, die dazu eingerichtet ist, Personen bezogene Daten, beispielsweise Kundendaten eines virtuellen Kaufladens, der durch den Kaufserver 1 realisiert wird, zu speichern.
Der Registrierserver 3 weist eine zweite Datenbank 15 auf, in der zumindest ein zweiter Datensatz 17, beispielsweise eine Vielzahl solcher zweiten Datensätze 17, abgespeichert werden kann.
Der Kaufserver 1 , der Registrierserver 3 und der Kundenrechner 5, insbesondere der Kaufrechner 1 und der Registrierserver 3 der Vorrichtung wie in Figur 1 dargestellt, sind dazu eingerichtet, ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalt mit dieser Person auszuführen. Um das Verfahren zu verdeutlichen, sind die Einzelschritte in die jeweiligen Komponenten der Vorrichtung in Form eines Flussdiagramms eingezeichnet. Schritte, die mit Hilfe einer Komponente der Vorrichtung, also beispielsweise des Kaufservers 1 , des Registrierservers 3, des Kundenrechners 5, ausgeführt werden, sind in Figur 1 in das entsprechende Symbol eingezeichnet. Im Folgenden wird das Verfahren in Bezug auf das in Figur 1 dargestellte Flussdiagramm näher erläutert:
Das in Figur 1 dargestellte Verfahren wird durch eine Kaufentscheidung 19 einer Person 21 ausgelöst. Hierfür kann der Kundenrechner 5 eine entsprechende Schnittstelle aufweisen. Nach der Kaufentscheidung 19 läuft das weitere Verfahren vollautomatisch ab, so lange bis der Kundenrechner 5 einen von der
Kaufentscheidung 19 betroffenen digitalen Inhalt 22 empfängt. Gegebenenfalls kann das Verfahren auch vollautomatisch gestartet werden. Zunächst sendet der Kundenrechner 5 eine Kaufanfrage an den Kaufserver 1 , was durch einen Pfeil 23 symbolisiert ist. Der Pfeil 23 symbolisiert ferner einen Teil des Netzwerkes 7. Bei dem Netzwerk 7 kann es sich um jedes beliebige Netzwerk, beispielsweise um ein lokales Netzwerk und/oder um das Internet handeln. Der Kaufserver 1 empfängt die Kaufanfrage in einem Schritt 25. In einem nachfolgenden Schritt 27 generiert der Kaufserver 1 eine Anfrage nach einem Wasserzeichen 29, welches innerhalb des Registrierservers 3 durch ein Rechteck mit drei waagrechten Linien symbolisiert ist.
In einem darauf folgenden Schritt 31 sendet der Kaufserver 1 die Anfrage nach dem Wasserzeichen 29 an den Registrierserver 3, was durch einen Pfeil 33 symbolisiert ist. Der Registrierserver 3 empfängt die Anfrage des Kaufservers 1 in einem Schritt 35 und leitet daraus in einem Schritt 37 die Aufgabe ab, das Wasserzeichen 29 zu generieren. In einem Schritt 39 generiert der Registrierserver 3 einen Schlüssel, beispielsweise einen Datenbankschlüssel.
Bei dem Schlüssel handelt es sich bevorzugt um eine Zufallszahl n. Nach der Ermittlung der Zufallszahl n legt der Registrierserver 3 diese in einem Datum 41 ab. Das Datum 41 wird in einem Schritt 43 überprüft, um festzustellen, ob die generierte Zufallszahl n bereits als Schlüssel vergeben wurde. Hierzu wird bei dem Schritt 43 eine Abfrage 45 der zweiten Datenbank 15 des Registrierservers 3 gestartet. Falls die Abfrage 45 ergibt, dass die zweite Datenbank 15 bereits einen zweiten Datensatz 17 enthält, der die soeben im Schritt 39 generierte Zufallszahl n enthält, wird an einer Verzweigung 47 des Ablaufs entschieden, erneut den Schritt 39 durchzuführen. Hierzu wird in einem Schritt 49 der Befehl generiert, erneut Schritt 39 durchzuführen, also erneut eine Zufallszahl n zu ermitteln. Der Schritt 39 des Registrierservers 3 kann durch einen beliebigen Zufallszahlgenerator, beispielsweise implementiert in einer Hochsprache, ausgeführt werden. Ebenso gut kann es sich jedoch auch um einen hart verdrahteten Zufallszahlengenerator handeln. Schließlich ist es auch denkbar,
den Schritt 39 durch eine entsprechend eingerichtete mechanische Vorrichtung auszuführen.
Sofern die Abfrage 45 ergibt, dass die zweite Datenbank 15 die bei dem Schritt 39 generierte Zufallszahl n noch nicht enthält, so mündet die Verzweigung 47 in einen Schritt 51 , wobei die generierte Zufallszahl n, also das ermittelte Wasserzeichen 29, freigegeben wird. Das freigegebene Wasserzeichen 29 wird daraufhin in einem Datum 53 abgelegt. Das Datum 53 mit dem Wasserzeichen 29 wird anschließend dem zweiten Datensatz 17 zugefügt. Optional kann dem Datensatz 17 noch ein weiteres Datum 55 zugefügt werden, das eine Kennung des Shops enthält. Mithin enthält der zweite Datensatz 17 das von dem Kaufserver 1 angeforderte Wasserzeichen 29 und eine entsprechende Kennung des anfordernden virtuellen Kaufladens, der beispielsweise durch den Kaufserver 1 realisiert wird. Anschließend wird der zweite Datensatz 17 in der zweiten Datenbank 15 abgelegt.
Das so generierte und abgespeicherte Wasserzeichen 29 wird daraufhin in einem Schritt 57 von dem Registrierserver 3 an den Kaufserver 1 über das Netzwerk 7 gesendet, was durch einen Pfeil 59 angedeutet ist. Das über das Netzwerk 7 versendete Wasserzeichen 29 wird in einem Schritt 61 von dem Kaufserver 1 empfangen. Das empfangene Wasserzeichen 29 wird in einem Schritt 63 einem Datum 65 zugewiesen. Das Datum 65, das das Wasserzeichen 29 enthält, wird zusammen mit einem weiteren Datum 67 in dem ersten Datensatz 11 abgelegt. Der erste Datensatz 11 wird daraufhin in der ersten Datenbank 9 gespeichert. Das Datum 67 enthält einen Bezeichner, der es ermöglicht, die Person 21 eineindeutig zu identifizieren. Dabei kann es sich beispielsweise um den Namen und das Geburtsdatum des Kunden handeln. Es kann sich jedoch auch um eine den Kunden des virtuellen Kaufladens eineindeutig vergebene Kundennummer handeln.
Die dritte Datenbank 13 des Kaufservers 1 , die eine Kundendatenbank darstellt, enthält Daten, die es dem Kaufserver 1 ermöglichen, die Person 21 schon bei der Kaufanfrage 23 eindeutig zu identifizieren. Hierzu können von der Person 21
diverse Informationen abgefragt werden, die die wirkliche Identität des Kunden sicherstellen. Dabei kann es sich beispielsweise um einen Namen, eine der Person zugehörige Bankverbindung oder Kreditkartennummer handeln. Es sind jedoch auch andere Authentifizierungsverfahren, z. B. Passwortabfragen, digitale Signaturen, biometrische Verfahren oder Ähnliches möglich. Ausgehend von dem Schritt 63 wird das Wasserzeichen 29 außerdem einer Routine zugeführt, die es ermöglicht das Wasserzeichen 29 in den digitalen Inhalt 22 zu implementieren. Hierzu wird in einem Schritt 69 das Wasserzeichen 29, also die generierte Zufallszahl n als Wasserzeichen 29, dem digitalen Inhalt 22 aufgeprägt.
Der mit dem Wasserzeichen 29 versehene digitale Inhalt 22 wird in einem Schritt 71 über das Netzwerk 7 an den Kundenrechner 5 übertragen, was durch einen Pfeil 73 symbolisiert ist. Die Übertragung über das Netzwerk 7 kann auf beliebige Art und Weise erfolgen, beispielsweise wie in der deutschen Patentanmeldung DE 102004056336.5 desselben Anmelders, deren Inhalt, insbesondere die Beschreibung des Übertragungsverfahrens sowie die entsprechenden Figurenbeschreibung, durch Referenz zum Inhalt dieser Anmeldung gemacht wird. Es erfolgen zum Übertragen von Dateien über ein Netzwerk dabei folgende Schritte:
Ermitteln der Größe einer zu übertragenden Datei,
Ermitteln eines maximal erlaubten Datenverkehrs aus der Größe der Datei und einem Faktor X,
Stoppen einer Übertragung der Datei, falls die Menge des angefallenen Datenverkehrs den aus der Größe der Datei und dem Faktor X ermittelten maximal erlaubten Datenverkehr überschreitet.
Ferner ist ein zusätzlicher Schritt vorgesehen:
Überwachen und Summieren des übermittelten Datenverkehrs während der Übertragung der Datei.
Insbesondere ist der Faktor X größer als 1 und kleiner als 2.
Eine weitere Lösung ist in der US 2002/0052885 A1 in Form eines P2P (Person zu Person) Netzwerks angegeben. Der entsprechende Inhalt der US 2002/0052885 A1 , insbesondere die Beschreibung des Verfahrens sowie die zugehörige Figurenbeschreibung werden hiermit durch Referenz zum Inhalt dieser Anmeldung gemacht. Mit Hilfe des P2P-Ansatzes kann der für die Übertragung erforderliche Netzwerkverkehr des Kaufservers deutlich reduziert werden.
Schließlich empfängt der Kundenrechner 5 in einem Schritt 75 den digitalen Inhalt 22. Parallel zu dem beschriebenen Verfahren können weitere Verfahren, insbesondere Verfahren zur Authentifizierung der Person 21 und/oder zum Bezahlen des digitalen Inhalts 22 ausgeführt werden. Eine korrekte Authentifizierung der Person 21 stellt sicher, dass die mittels des Verfahrens ermöglichte Zuordnung des Wasserzeichen 29 zu dem von der Person 21 angeforderten digitalen Inhalt 22 auch wirklich korrekt auf die Person 21 referenzierbar ist.
Nur durch eine korrekte Authentifizierung der Person 21 ist es möglich, in dem ersten Datensatz 11 die Person 21 dem korrekten Wasserzeichen 29 zuzuordnen. Zu jedem beliebigen späteren Zeitpunkt ist es dann möglich, das Wasserzeichen 29 wieder aus dem digitalen Inhalt 22 herauszulesen und mithin durch einen Abgleich des wieder ausgelesenen Wasserzeichens 29 mit den in der ersten Datenbank 9 abgespeicherten ersten Datensätzen 11 die zu dem digitalen Inhalt 22 zugehörige Person 21 zu ermitteln. Dabei ist vorteilhaft, dass das Wasserzeichen 29 lediglich eine Zufallszahl n aufweist, also verhältnismäßig klein ist und mithin leicht in den digitalen Inhalt 22 implementierbar und wieder auslesbar ist.
Ferner ist dadurch auch jegliche Art von Missbrauch ausgeschlossen, da selbst die Kenntnis eines nicht Autorisierten des Wasserzeichens 29 diesem keinerlei Rückschlüsse, insbesondere auf die Person 21 sowie deren Verhalten, ermöglicht. Um solche Rückschlüsse zu ziehen, ist vielmehr zusätzlich eine entsprechende Abfrage der ersten Datenbank 9 notwendig. Mithin wäre es sogar denkbar, das Wasserzeichen 29 des digitalen Inhalts 22 frei auslesbar zu gestalten, wodurch zusätzlich Ressourcen bei der Implementierung des Wasserzeichens 29 eingespart werden können. Das Wasserzeichen 29 in Form einer Zufallszahl n weist insofern als solche keinerlei verwertbare Information auf.