WO2007065719A2 - Verfahren zum verknüpfen eines digitalen inhalts mit einer person - Google Patents

Verfahren zum verknüpfen eines digitalen inhalts mit einer person Download PDF

Info

Publication number
WO2007065719A2
WO2007065719A2 PCT/EP2006/011901 EP2006011901W WO2007065719A2 WO 2007065719 A2 WO2007065719 A2 WO 2007065719A2 EP 2006011901 W EP2006011901 W EP 2006011901W WO 2007065719 A2 WO2007065719 A2 WO 2007065719A2
Authority
WO
WIPO (PCT)
Prior art keywords
key
following step
digital content
data record
person
Prior art date
Application number
PCT/EP2006/011901
Other languages
English (en)
French (fr)
Other versions
WO2007065719A3 (de
Inventor
Arndt Seehawer
Original Assignee
Albig, Christophe, J.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Albig, Christophe, J. filed Critical Albig, Christophe, J.
Priority to CN200680046361.3A priority Critical patent/CN101326528B/zh
Priority to US12/096,854 priority patent/US20090217049A1/en
Priority to EP06829491A priority patent/EP1994485A2/de
Publication of WO2007065719A2 publication Critical patent/WO2007065719A2/de
Publication of WO2007065719A3 publication Critical patent/WO2007065719A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Definitions

  • the present invention relates to a method for linking digital content intended for a person to the person.
  • Methods for linking digital content to a person are used in order to be able to assign digital content, for example a file, to a specific person at any time.
  • the person may be the legal owner of the digital content.
  • the term "person" can be understood to mean, for example, any natural person, a legal person, an association or any assignment unit.
  • a person can acquire ownership of digital content, for example, in a virtual shop, such as is available on the Internet, for example The person can acquire the personal right to use the digital content using such a virtual shop, but the person may not be allowed to share the digital content with third parties.
  • US 2005/0102236 A 1 shows a method for protecting digital content that is provided by a server of a provider of digital content.
  • the object of the invention is to improve the linking of digital content with a person.
  • key can be understood to mean an identifier, for example for a database key, with each key being unique.
  • a set of n data records for example contained in a database, can be uniquely identified, for example in order to relate them to other data.
  • the key or the identifier can be any type of data, for example text, a number and / or an alphanumeric date.
  • the key can preferably be a random number n, it being necessary to ensure that the respective key is unique, that is, it is not already present.
  • a first data record can be generated from the unique key and a date that identifies the person.
  • a set N of such first data records can be referenced at any time using the key. It is therefore possible, provided the key is known, to determine the person belonging to this key using such a first data record.
  • the key can be implemented in the digital content.
  • “Implementing the key in the digital content” can be understood to mean, for example, the provision of the digital content with a - digital - watermark, it being possible for the watermark to be read out of the digital content at any time in such a way that the key results therefrom.
  • the creation of such a watermark with digital content is comparatively complex and computationally intensive, the effort increasing with the size of the watermark. It is advantageous that with the method specified, only the comparatively small key has to be implemented in the digital content. This saves resources, in particular in the form of computing power and / or storage space, both when implementing the key, when storing or re-storing the digital content and, if appropriate, when reading out the key from the watermark.
  • the digital content can be assigned at any time via the key to be read out of the watermark and the first data record of the person matching the key. Personal data in particular do not have to be stored in the watermark.
  • a digital watermark can have a private character, i.e. a password must be protected.
  • the watermark can be designed in such a way that it can be read out of the digital content which is marked with it, that is to say without a comparison with the corresponding digital content without the watermark.
  • Such a watermark can also be implemented by a discrete Fourier transformation.
  • the watermark can be largely invisible and have an error correction code with a certain Hamming distance.
  • the watermark can be designed in such a way that it is not lost through customary modifications of the digital content, for example compression.
  • the digital content provided with the key can be made available to the person, for example, via a virtual shop, in particular via the Internet.
  • the virtual shop can do this via a corresponding Network connection, for example Internet connection and a correspondingly set up purchase server.
  • the purchase server can have a first database for storing the first data record. It is therefore possible to assign this digital content to the corresponding buyer via the first database of the purchase server by determining the key of digital content sold in the virtual shop.
  • the second database can be filled so that it contains the total amount of all keys ever generated.
  • the second database can therefore be used to check at any time whether a newly generated key has already been generated or whether it has already been stamped on a sold digital content as a watermark.
  • a key can be generated in such a way that a key is first generated, for example in the form of a random number n.
  • the second database can then be used to easily check whether the newly generated key already exists. In the event that the newly generated key already exists, a random number or a key is generated again until it is really new, that is to say unambiguous.
  • the key or the random number generated in this way can then be identified accordingly as a new key and stored in the second database.
  • a correspondingly set up registration server can advantageously be used to generate the key. It is possible that this is a public registration server that generates the keys, stores them in the second database and thus ensures that each key is only assigned once.
  • the registration server thus has the second database and a unit for generating the key.
  • the registration server can be connected to the network in order to transmit the key. It is therefore possible that the purchase server requests a key from the registration server and then receives it back accordingly. It is possible for the registration server to additionally insert a date in the respective second data record from which shop server, that is to say from which virtual shop, the key was requested. This enables better traceability and assignment of the keys used.
  • the registration server can be a public server to which a variety of shops have access.
  • both the request for a key and the provision of the key itself can be encrypted.
  • Embodiments of the invention further relate to an arrangement with a purchase server and a registration server.
  • the servers of the arrangement are set up to carry out a method according to one of the independent claims in dialog over a network.
  • Figure 1 shows an arrangement with a purchase server, a registration server and a customer computer.
  • FIG. 1 shows an arrangement with a purchase server 1, a registration server 3 and a customer computer 5.
  • the purchase server 1, the registration server 3 and the customer computer 5 interact with one another via a network 7.
  • the customer computer 5 can be any network-compatible device that is set up to send a purchase request to a network deliver the correspondingly set up purchase server and receive digital content from it.
  • the customer computer 5 can be designed, for example, as a control device, personal computer, mobile phone, planner, mobile communication device of a car, vending machine and / or the like and can have a corresponding input interface for the person and an output interface for the digital content.
  • the purchase server 1 has a first database 9, which is set up to store at least one first data record 11, for example a large number of first data records 11.
  • the purchase server 1 has a third database 13, which is set up to store personal data, for example customer data of a virtual shop, which is implemented by the purchase server 1.
  • the registration server 3 has a second database 15, in which at least one second data record 17, for example a large number of such second data records 17, can be stored.
  • the purchase server 1, the registration server 3 and the customer computer 5, in particular the purchase computer 1 and the registration server 3 of the device as shown in FIG. 1, are set up to carry out a method for linking digital content intended for a person to this person.
  • the individual steps are drawn into the respective components of the device in the form of a flow chart. Steps which are carried out with the aid of a component of the device, for example the purchase server 1, the registration server 3, the customer computer 5, are shown in FIG. 1 in the corresponding symbol.
  • the method is explained in more detail below with reference to the flow diagram shown in FIG. 1:
  • the method shown in FIG. 1 is triggered by a purchase decision 19 by a person 21.
  • the customer computer 5 can have a corresponding interface for this.
  • the further process runs fully automatically until the customer computer 5 one of the Purchase decision 19 receives affected digital content 22. If necessary, the process can also be started fully automatically.
  • the customer computer 5 sends a purchase request to the purchase server 1, which is symbolized by an arrow 23.
  • the arrow 23 also symbolizes a part of the network 7.
  • the network 7 can be any network, for example a local network and / or the Internet.
  • the purchase server 1 receives the purchase request in a step 25.
  • the purchase server 1 generates a request for a watermark 29, which is symbolized within the registration server 3 by a rectangle with three horizontal lines.
  • the purchase server 1 sends the request for the watermark 29 to the registration server 3, which is symbolized by an arrow 33.
  • the registration server 3 receives the request from the purchase server 1 in a step 35 and derives from it the task in step 37 to generate the watermark 29.
  • the registration server 3 generates a key, for example a database key.
  • the key is preferably a random number n.
  • the registration server 3 stores it in a date 41.
  • the date 41 is checked in a step 43 to determine whether the generated random number n has already been assigned as a key.
  • a query 45 of the second database 15 of the registration server 3 is started in step 43. If the query 45 reveals that the second database 15 already contains a second data record 17 which contains the random number n that was just generated in step 39, a decision is made at a branch 47 of the process to carry out step 39 again.
  • the command is generated in step 49 to carry out step 39 again, that is to say to determine a random number n again.
  • the step 39 of the registration server 3 can be carried out by any random number generator, for example implemented in a high-level language. However, it can equally well be a hard-wired random number generator. Finally, it is also conceivable carry out step 39 by means of an appropriately configured mechanical device.
  • the branching 47 leads to a step 51, the generated random number n, that is to say the determined watermark 29, being released.
  • the released watermark 29 is then stored in a date 53.
  • the date 53 with the watermark 29 is then added to the second data record 17.
  • a further date 55 can be added to the data record 17, which contains an identifier of the shop.
  • the second data record 17 therefore contains the watermark 29 requested by the purchase server 1 and a corresponding identifier of the requesting virtual shop, which is implemented, for example, by the purchase server 1.
  • the second data record 17 is then stored in the second database 15.
  • the watermark 29 generated and stored in this way is then sent in a step 57 from the registration server 3 to the purchase server 1 via the network 7, which is indicated by an arrow 59.
  • the watermark 29 sent via the network 7 is received by the purchase server 1 in a step 61.
  • the received watermark 29 is assigned to a date 65 in a step 63.
  • the date 65, which contains the watermark 29, is stored together with a further date 67 in the first data record 11.
  • the first data record 11 is then stored in the first database 9.
  • the date 67 contains an identifier which makes it possible to uniquely identify the person 21. This can be, for example, the name and date of birth of the customer. However, it can also be a customer number that is uniquely assigned to the customers of the virtual shop.
  • the person 21 Various information is requested, which ensure the real identity of the customer. This can be, for example, a name, a bank account associated with the person or a credit card number.
  • authentication methods e.g. B. Password queries, digital signatures, biometric processes or the like are possible.
  • the watermark 29 is also fed to a routine which enables the watermark 29 to be implemented in the digital content 22.
  • the watermark 29, ie the generated random number n as a watermark 29, is impressed on the digital content 22 in a step 69.
  • the digital content 22 provided with the watermark 29 is transmitted in a step 71 via the network 7 to the customer computer 5, which is symbolized by an arrow 73.
  • the transmission via the network 7 can take place in any manner, for example as in German patent application DE 102004056336.5 by the same applicant, the content of which, in particular the description of the transmission method and the corresponding figure description, is made by reference to the content of this application.
  • the following steps are used to transfer files over a network:
  • the factor X is greater than 1 and less than 2.
  • the customer computer 5 receives the digital content 22 in a step 75.
  • further methods in particular methods for authenticating the person 21 and / or for paying for the digital content 22, can be carried out. Correct authentication of the person 21 ensures that the assignment of the watermark 29 to the digital content 22 requested by the person 21, which is made possible by means of the method, can actually be correctly referenced to the person 21.
  • the watermark 29 has only a random number n, that is to say is relatively small and is therefore easy to implement in the digital content 22 and can be read out again. Furthermore, any type of misuse is also excluded, since even knowledge of an unauthorized person of the watermark 29 does not enable him to draw any conclusions, in particular about the person 21 and his behavior.

Abstract

Es wird ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalts mit der Person vorgeschlagen. Dieses zeichnet sich durch folgende Schritte aus: Generieren eines eineindeutigen Schlüssels, Generieren eines ersten Datensatzes, der dem Schlüssel und ein die Person identifizierendes Datum enthält, Implementieren des Schlüssels in den digitalen Inhalt.

Description

Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
Die vorliegende Erfindung betrifft ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalts mit der Person.
Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person werden verwendet, um einen digitalen Inhalt, beispielsweise eine Datei, jederzeit einer bestimmten Person zuordnen zu können. Bei der Person kann es sich beispielsweise um den rechtmäßigen Eigentümer des digitalen Inhalts handeln. Unter dem Begriff „Person" kann beispielsweise jede natürliche Person, eine juristische Person, eine Vereinigung oder eine beliebige Zuordnungseinheit verstanden werden. Das Eigentum an einem digitalen Inhalt kann eine Person beispielsweise in einem virtuellen Kaufladen, wie diese beispielsweise im Internet zur Verfügung stehen, erwerben. Die Person kann mittels eines solchen virtuellen Kaufladens das persönliche Nutzungsrecht an dem digitalen Inhalt erwerben. Möglicherweise ist es der Person jedoch nicht gestattet, den digitalen Inhalt an Dritte weiterzugeben.
Die US 2005/0102236 A 1 zeigt ein Verfahren zum Schützen von digitalen Inhalten, die durch einen Server eines Anbieters von digitalen Inhalten bereitgestellt werden.
Aufgabe der Erfindung ist es, die Verknüpfung von digitalen Inhalten mit einer Person zu verbessern.
Die Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsbeispiele sind in den Unteransprüchen angegeben. Entsprechend Ausführungsbeispielen der Erfindung wird ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalts mit der Person gemäß Anspruch 1 vorgeschlagen. Erfindungsgemäß sind insbesondere folgende Schritte vorgesehen:
- Generieren eines eineindeutigen Schlüssels,
- Generieren eines ersten Datensatzes, der den Schlüssel und ein die Person identifizierendes Datum enthält, wobei bei bekanntem Schlüssel über den ersten Datensatz die Person ermittelbar ist,
- Implementieren des Schlüssels in dem digitalen Inhalt.
Zunächst wird ein eineindeutiger Schlüssel generiert. Unter "Schlüssel" kann in dieser Anmeldung ein Bezeichner, beispielsweise für einen Datenbank-Schlüssel verstanden werden, wobei es jeden Schlüssel nur einmal gibt. Mit einem solchen Schlüssel kann also eine Menge von n Datensätzen, beispielsweise in einer Datenbank enthalten, eineindeutig gekennzeichnet werden, beispielsweise um diese mit anderen Daten in Relation zu bringen. Bei dem Schlüssel bzw. bei dem Bezeichner kann es sich um jede Art von Daten handeln, beispielsweise um Text, um eine Zahl und/oder um ein alphanumerisches Datum.
Bevorzugt kann es sich bei dem Schlüssel um eine Zufallszahl n handeln, wobei sicher zu stellen ist, dass der jeweilige Schlüssel eineindeutig ist, also nicht bereits vorhanden ist. Aus dem eineindeutigen Schlüssel und einem Datum, das die Person identifiziert, kann ein erster Datensatz generiert werden. Eine Menge N solcher erster Datensätze kann jederzeit über den Schlüssel referenziert werden. Mithin ist es möglich, sofern der Schlüssel bekannt ist, über einen solchen ersten Datensatz die zu diesem Schlüssel gehörige Person zu ermitteln.
Schließlich kann der Schlüssel in den digitalen Inhalt implementiert werden. Unter "Implementieren des Schlüssels in den digitalen Inhalt" kann beispielsweise das Versehen des digitalen Inhalts mit einem - digitalen - Wasserzeichen verstanden werden, wobei das Wasserzeichen jederzeit aus dem digitalen Inhalt so wieder herausgelesen werden kann, dass sich daraus der Schlüssel ergibt. Das Erstellen eines solchen Wasserzeichens mit einem digitalen Inhalt ist vergleichsweise aufwändig und rechenleistungsintensiv, wobei der Aufwand mit der Größe des Wasserzeichens ansteigt. Vorteilhaft ist, dass bei dem angegebenen Verfahren nur der vergleichsweise kleine Schlüssel in den digitalen Inhalt implementiert werden muss. Dies spart Ressourcen, insbesondere in Form von Rechenleistung und/oder Speicheplatz, sowohl beim Implementieren des Schlüssels, beim Speichern oder Umspeichern des digitalen Inhalts und gegebenenfalls beim Auslesen des Schlüssels aus dem Wasserzeichen. Dennoch kann der digitale Inhalt jederzeit über den aus dem Wasserzeichen herauszulesenden Schlüssel und dem zu dem Schlüssel passenden ersten Datensatz der Person zugeordnet werden. Insbesondere personenbezogene Daten müssen nicht in dem Wasserzeichen abgelegt werden.
Die Implementierung von Daten in Form eines Wasserzeichens in digitalen Inhalten, insbesondere in Dateien, Musikdateien, Filmdateien, Multimediadateien oder Ähnliche, ist bekannt. Die US 2002/0168082 zeigt beispielsweise wie Wasserzeichen bei einer hohen Nachfrage in Echtzeit vergeben werden können. Die entsprechenden Teile der Beschreibung sowie der Figurenbeschreibung werden hiermit durch Referenz auch zum Inhalt dieser Anmeldung gemacht.
Ein digitales Wasserzeichen kann privaten Charakter haben, das heißt Passwort geschützt sein. Außerdem kann das Wasserzeichen so gestaltet sein, dass es aus dem digitalen Inhalt, der mit diesem gekennzeichnet ist, selbst heraus auslesbar ist, also ohne einen Vergleich mit dem entsprechenden digitalen Inhalt ohne das Wasserzeichen. Weiter kann ein solches Wasserzeichen durch eine diskrete Fourier-Transformation implementiert werden. Ferner kann das Wasserzeichen weitestgehend unsichtbar sein und einen Fehlerkorrekturcode mit einem gewissen Hammingabstand aufweisen. Ferner kann das Wasserzeichen so ausgelegt sein, dass es durch übliche Modifikationen des digitalen Inhalts, beispielsweise Komprimieren, nicht verloren geht.
Der mit dem Schlüssel versehene digitale Inhalt kann beispielsweise über einen virtuellen Kaufladen, insbesondere über das Internet, der Person bereitgestellt werden. Der virtuelle Kaufladen kann dazu über einen entsprechenden Netzwerkanschluss, beispielsweise Internetanschluss und einen entsprechend eingerichteten Kaufserver verfügen. Der Kaufserver kann eine erste Datenbank zur Speicherung des ersten Datensatzes aufweisen. Es ist also möglich, über die erste Datenbank des Kaufservers durch Ermitteln des Schlüssels eines in dem virtuellen Kaufladen verkauften digitalen Inhalts diesen digitalen Inhalt dem entsprechenden Käufer zuzuordnen.
Schließlich ist es möglich, den eineindeutigen Schlüssel in einem zweiten Datensatz zu integrieren und diesen in einer zweiten Datenbank abzuspeichern. Die zweite Datenbank kann dabei so befüllt werden, dass diese die Gesamtmenge aller jemals generierten Schlüssel enthält. Über die zweite Datenbank ist also jederzeit nachprüfbar, ob ein neu generierter Schlüssel bereits generiert wurde bzw. bereits als Wasserzeichen einem verkauften digitalen Inhalt aufgeprägt wurde. Das Generieren eines Schlüssels kann dabei so erfolgen, dass zunächst ein Schlüssel generiert wird, beispielsweise in Form einer Zufallszahl n. Anhand der zweiten Datenbank kann dann leicht überprüft werden, ob der neu generierte Schlüssel bereits existiert. Für den Fall, dass der neu generierte Schlüssel bereits existiert, wird so lange erneut eine Zufallszahl bzw. ein Schlüssel generiert, bis dieser wirklich neu, also eineindeutig ist. Der so generierte Schlüssel bzw. die Zufallszahl kann dann entsprechend als neuer Schlüssel ausgewiesen werden und in der zweiten Datenbank gespeichert werden.
Vorteilhafterweise kann zum Generieren des Schlüssels ein entsprechend eingerichteter Registrierungsserver verwendet werden. Es ist möglich, dass es sich dabei um einen öffentlichen Registrierungsserver handelt, der die Schlüssel generiert, diese in der zweiten Datenbank ablegt und somit sicherstellt, dass jeder Schlüssel nur einmal vergeben wird. Der Registrierungsserver weist also die zweite Datenbank und eine Einheit zum Generieren des Schlüssels auf. Zum Übertragen des Schlüssels kann der Registrierungsserver an das Netzwerk angeschlossen sein. Mithin ist es möglich, dass der Kaufserver bei dem Registrierungsserver einen Schlüssel anfragt und diesen dann entsprechend zurück erhält. Es ist möglich, dass der Registrierungsserver in dem jeweiligen zweiten Datensatz zusätzlich ein Datum einfügt, von welchem Kaufserver, also von welchem virtuellen Kaufladen der Schlüssel angefragt wurde. Dies ermöglicht eine bessere Nachvollziehbarkeit und Zuordnung der verwendeten Schlüssel. Bei dem Registrierungsserver kann es sich um einen öffentlichen Server handeln, auf den eine Vielzahl von Kaufläden Zugriff hat.
Außerdem ist es möglich, die zweite Datenbank zu veröffentlichen, da sie außer der Vielzahl von Schlüsseln keinerlei Zuordnung zu etwaigen Kunden ermöglicht. Insbesondere für den Fall, dass es sich bei den Schlüsseln um eine Zufallszahl handelt, sind keinerlei Rückschlüsse, insbesondere auf etwaige Kunden, etwaige Anzahl, Zeitpunkt sowie Art von gekauften digitalen Inhalten, möglich.
Um einen Missbrauch der Schlüssel zu verhindern, können sowohl die Anfrage nach einem Schlüssel sowie die Bereitstellung des Schlüssels selbst verschlüsselt erfolgen.
Ausführungsbeispiele der Erfindung betreffen ferner eine Anordnung mit einem Kaufserver und einem Registrierserver. Die Server der Anordnung sind dazu eingerichtet, im Dialog über ein Netzwerk ein Verfahren nach einem der unabhängigen Ansprüche auszuführen.
Im Folgenden werden Ausführungsbeispiele der Erfindung anhand der Zeichnung näher erläutert. Die einzige
Figur 1 zeigt eine Anordnung mit einem Kaufserver, einem Registrierserver und einem Kundenrechner.
Figur 1 zeigt eine Anordnung mit einem Kaufserver 1 , einem Registrierserver 3 und einem Kundenrechner 5. Der Kaufserver 1 , der Registrierserver 3 und der Kundenrechner 5 stehen über ein Netzwerk 7 im Dialog miteinander. Bei dem Kundenrechner 5 kann es sich um eine beliebige netzwerkfähige Vorrichtung handeln, die dazu eingerichtet ist, eine Kaufanfrage über ein Netzwerk an einen entsprechend eingerichteten Kaufserver zuzustellen und von diesen einen digitalen Inhalt zu empfangen. Der Kundenrechner 5 kann dazu beispielsweise als Steuergerät, Personal Computer, Mobiltelefon, Planer, mobile Kommunikationseinrichtung eines PKW, Kaufautomat und/oder Ähnliches ausgeführt sein und eine entsprechende Eingabeschnittstelle für die Person sowie eine Ausgabeschnittstelle für den digitalen Inhalt aufweisen.
Der Kaufserver 1 weist eine erste Datenbank 9 auf, die dazu eingerichtet ist, zumindest einen ersten Datensatz 11 , beispielsweise eine Vielzahl erster Datensätze 11 , zu speichern. Außerdem weist der Kaufserver 1 eine dritte Datenbank 13 auf, die dazu eingerichtet ist, Personen bezogene Daten, beispielsweise Kundendaten eines virtuellen Kaufladens, der durch den Kaufserver 1 realisiert wird, zu speichern.
Der Registrierserver 3 weist eine zweite Datenbank 15 auf, in der zumindest ein zweiter Datensatz 17, beispielsweise eine Vielzahl solcher zweiten Datensätze 17, abgespeichert werden kann.
Der Kaufserver 1 , der Registrierserver 3 und der Kundenrechner 5, insbesondere der Kaufrechner 1 und der Registrierserver 3 der Vorrichtung wie in Figur 1 dargestellt, sind dazu eingerichtet, ein Verfahren zum Verknüpfen eines für eine Person bestimmten digitalen Inhalt mit dieser Person auszuführen. Um das Verfahren zu verdeutlichen, sind die Einzelschritte in die jeweiligen Komponenten der Vorrichtung in Form eines Flussdiagramms eingezeichnet. Schritte, die mit Hilfe einer Komponente der Vorrichtung, also beispielsweise des Kaufservers 1 , des Registrierservers 3, des Kundenrechners 5, ausgeführt werden, sind in Figur 1 in das entsprechende Symbol eingezeichnet. Im Folgenden wird das Verfahren in Bezug auf das in Figur 1 dargestellte Flussdiagramm näher erläutert:
Das in Figur 1 dargestellte Verfahren wird durch eine Kaufentscheidung 19 einer Person 21 ausgelöst. Hierfür kann der Kundenrechner 5 eine entsprechende Schnittstelle aufweisen. Nach der Kaufentscheidung 19 läuft das weitere Verfahren vollautomatisch ab, so lange bis der Kundenrechner 5 einen von der Kaufentscheidung 19 betroffenen digitalen Inhalt 22 empfängt. Gegebenenfalls kann das Verfahren auch vollautomatisch gestartet werden. Zunächst sendet der Kundenrechner 5 eine Kaufanfrage an den Kaufserver 1 , was durch einen Pfeil 23 symbolisiert ist. Der Pfeil 23 symbolisiert ferner einen Teil des Netzwerkes 7. Bei dem Netzwerk 7 kann es sich um jedes beliebige Netzwerk, beispielsweise um ein lokales Netzwerk und/oder um das Internet handeln. Der Kaufserver 1 empfängt die Kaufanfrage in einem Schritt 25. In einem nachfolgenden Schritt 27 generiert der Kaufserver 1 eine Anfrage nach einem Wasserzeichen 29, welches innerhalb des Registrierservers 3 durch ein Rechteck mit drei waagrechten Linien symbolisiert ist.
In einem darauf folgenden Schritt 31 sendet der Kaufserver 1 die Anfrage nach dem Wasserzeichen 29 an den Registrierserver 3, was durch einen Pfeil 33 symbolisiert ist. Der Registrierserver 3 empfängt die Anfrage des Kaufservers 1 in einem Schritt 35 und leitet daraus in einem Schritt 37 die Aufgabe ab, das Wasserzeichen 29 zu generieren. In einem Schritt 39 generiert der Registrierserver 3 einen Schlüssel, beispielsweise einen Datenbankschlüssel.
Bei dem Schlüssel handelt es sich bevorzugt um eine Zufallszahl n. Nach der Ermittlung der Zufallszahl n legt der Registrierserver 3 diese in einem Datum 41 ab. Das Datum 41 wird in einem Schritt 43 überprüft, um festzustellen, ob die generierte Zufallszahl n bereits als Schlüssel vergeben wurde. Hierzu wird bei dem Schritt 43 eine Abfrage 45 der zweiten Datenbank 15 des Registrierservers 3 gestartet. Falls die Abfrage 45 ergibt, dass die zweite Datenbank 15 bereits einen zweiten Datensatz 17 enthält, der die soeben im Schritt 39 generierte Zufallszahl n enthält, wird an einer Verzweigung 47 des Ablaufs entschieden, erneut den Schritt 39 durchzuführen. Hierzu wird in einem Schritt 49 der Befehl generiert, erneut Schritt 39 durchzuführen, also erneut eine Zufallszahl n zu ermitteln. Der Schritt 39 des Registrierservers 3 kann durch einen beliebigen Zufallszahlgenerator, beispielsweise implementiert in einer Hochsprache, ausgeführt werden. Ebenso gut kann es sich jedoch auch um einen hart verdrahteten Zufallszahlengenerator handeln. Schließlich ist es auch denkbar, den Schritt 39 durch eine entsprechend eingerichtete mechanische Vorrichtung auszuführen.
Sofern die Abfrage 45 ergibt, dass die zweite Datenbank 15 die bei dem Schritt 39 generierte Zufallszahl n noch nicht enthält, so mündet die Verzweigung 47 in einen Schritt 51 , wobei die generierte Zufallszahl n, also das ermittelte Wasserzeichen 29, freigegeben wird. Das freigegebene Wasserzeichen 29 wird daraufhin in einem Datum 53 abgelegt. Das Datum 53 mit dem Wasserzeichen 29 wird anschließend dem zweiten Datensatz 17 zugefügt. Optional kann dem Datensatz 17 noch ein weiteres Datum 55 zugefügt werden, das eine Kennung des Shops enthält. Mithin enthält der zweite Datensatz 17 das von dem Kaufserver 1 angeforderte Wasserzeichen 29 und eine entsprechende Kennung des anfordernden virtuellen Kaufladens, der beispielsweise durch den Kaufserver 1 realisiert wird. Anschließend wird der zweite Datensatz 17 in der zweiten Datenbank 15 abgelegt.
Das so generierte und abgespeicherte Wasserzeichen 29 wird daraufhin in einem Schritt 57 von dem Registrierserver 3 an den Kaufserver 1 über das Netzwerk 7 gesendet, was durch einen Pfeil 59 angedeutet ist. Das über das Netzwerk 7 versendete Wasserzeichen 29 wird in einem Schritt 61 von dem Kaufserver 1 empfangen. Das empfangene Wasserzeichen 29 wird in einem Schritt 63 einem Datum 65 zugewiesen. Das Datum 65, das das Wasserzeichen 29 enthält, wird zusammen mit einem weiteren Datum 67 in dem ersten Datensatz 11 abgelegt. Der erste Datensatz 11 wird daraufhin in der ersten Datenbank 9 gespeichert. Das Datum 67 enthält einen Bezeichner, der es ermöglicht, die Person 21 eineindeutig zu identifizieren. Dabei kann es sich beispielsweise um den Namen und das Geburtsdatum des Kunden handeln. Es kann sich jedoch auch um eine den Kunden des virtuellen Kaufladens eineindeutig vergebene Kundennummer handeln.
Die dritte Datenbank 13 des Kaufservers 1 , die eine Kundendatenbank darstellt, enthält Daten, die es dem Kaufserver 1 ermöglichen, die Person 21 schon bei der Kaufanfrage 23 eindeutig zu identifizieren. Hierzu können von der Person 21 diverse Informationen abgefragt werden, die die wirkliche Identität des Kunden sicherstellen. Dabei kann es sich beispielsweise um einen Namen, eine der Person zugehörige Bankverbindung oder Kreditkartennummer handeln. Es sind jedoch auch andere Authentifizierungsverfahren, z. B. Passwortabfragen, digitale Signaturen, biometrische Verfahren oder Ähnliches möglich. Ausgehend von dem Schritt 63 wird das Wasserzeichen 29 außerdem einer Routine zugeführt, die es ermöglicht das Wasserzeichen 29 in den digitalen Inhalt 22 zu implementieren. Hierzu wird in einem Schritt 69 das Wasserzeichen 29, also die generierte Zufallszahl n als Wasserzeichen 29, dem digitalen Inhalt 22 aufgeprägt.
Der mit dem Wasserzeichen 29 versehene digitale Inhalt 22 wird in einem Schritt 71 über das Netzwerk 7 an den Kundenrechner 5 übertragen, was durch einen Pfeil 73 symbolisiert ist. Die Übertragung über das Netzwerk 7 kann auf beliebige Art und Weise erfolgen, beispielsweise wie in der deutschen Patentanmeldung DE 102004056336.5 desselben Anmelders, deren Inhalt, insbesondere die Beschreibung des Übertragungsverfahrens sowie die entsprechenden Figurenbeschreibung, durch Referenz zum Inhalt dieser Anmeldung gemacht wird. Es erfolgen zum Übertragen von Dateien über ein Netzwerk dabei folgende Schritte:
Ermitteln der Größe einer zu übertragenden Datei,
Ermitteln eines maximal erlaubten Datenverkehrs aus der Größe der Datei und einem Faktor X,
Stoppen einer Übertragung der Datei, falls die Menge des angefallenen Datenverkehrs den aus der Größe der Datei und dem Faktor X ermittelten maximal erlaubten Datenverkehr überschreitet.
Ferner ist ein zusätzlicher Schritt vorgesehen:
Überwachen und Summieren des übermittelten Datenverkehrs während der Übertragung der Datei. Insbesondere ist der Faktor X größer als 1 und kleiner als 2.
Eine weitere Lösung ist in der US 2002/0052885 A1 in Form eines P2P (Person zu Person) Netzwerks angegeben. Der entsprechende Inhalt der US 2002/0052885 A1 , insbesondere die Beschreibung des Verfahrens sowie die zugehörige Figurenbeschreibung werden hiermit durch Referenz zum Inhalt dieser Anmeldung gemacht. Mit Hilfe des P2P-Ansatzes kann der für die Übertragung erforderliche Netzwerkverkehr des Kaufservers deutlich reduziert werden.
Schließlich empfängt der Kundenrechner 5 in einem Schritt 75 den digitalen Inhalt 22. Parallel zu dem beschriebenen Verfahren können weitere Verfahren, insbesondere Verfahren zur Authentifizierung der Person 21 und/oder zum Bezahlen des digitalen Inhalts 22 ausgeführt werden. Eine korrekte Authentifizierung der Person 21 stellt sicher, dass die mittels des Verfahrens ermöglichte Zuordnung des Wasserzeichen 29 zu dem von der Person 21 angeforderten digitalen Inhalt 22 auch wirklich korrekt auf die Person 21 referenzierbar ist.
Nur durch eine korrekte Authentifizierung der Person 21 ist es möglich, in dem ersten Datensatz 11 die Person 21 dem korrekten Wasserzeichen 29 zuzuordnen. Zu jedem beliebigen späteren Zeitpunkt ist es dann möglich, das Wasserzeichen 29 wieder aus dem digitalen Inhalt 22 herauszulesen und mithin durch einen Abgleich des wieder ausgelesenen Wasserzeichens 29 mit den in der ersten Datenbank 9 abgespeicherten ersten Datensätzen 11 die zu dem digitalen Inhalt 22 zugehörige Person 21 zu ermitteln. Dabei ist vorteilhaft, dass das Wasserzeichen 29 lediglich eine Zufallszahl n aufweist, also verhältnismäßig klein ist und mithin leicht in den digitalen Inhalt 22 implementierbar und wieder auslesbar ist. Ferner ist dadurch auch jegliche Art von Missbrauch ausgeschlossen, da selbst die Kenntnis eines nicht Autorisierten des Wasserzeichens 29 diesem keinerlei Rückschlüsse, insbesondere auf die Person 21 sowie deren Verhalten, ermöglicht. Um solche Rückschlüsse zu ziehen, ist vielmehr zusätzlich eine entsprechende Abfrage der ersten Datenbank 9 notwendig. Mithin wäre es sogar denkbar, das Wasserzeichen 29 des digitalen Inhalts 22 frei auslesbar zu gestalten, wodurch zusätzlich Ressourcen bei der Implementierung des Wasserzeichens 29 eingespart werden können. Das Wasserzeichen 29 in Form einer Zufallszahl n weist insofern als solche keinerlei verwertbare Information auf.

Claims

PATENTANSPRÜCHE
1. Verfahren zum Kennzeichnen eines für eine Person (21) bestimmten
digitalen Inhalts (22), mit folgenden Schritten:
Generieren eines eineindeutigen Schlüssels,
Generieren eines ersten Datensatzes (11), der den Schlüssel und ein die Person (21) identifizierendes Datum (67) enthält, wobei bei bekanntem Schlüssel über den ersten Datensatz (11) die Person (21) ermittelbar ist,
Implementieren des Schlüssels wiederauslesbar in dem digitalen Inhalt (22), wobei der digitale Inhalt (22) jederzeit durch Auslesen des Schlüssels und dem den Schlüssel enthaltenden ersten Datensatz (11) der Person (21 ) zuordenbar ist.
2. Verfahren nach Anspruch 1 , gekennzeichnet durch folgenden Schritt:
Erstellen eines zweiten Datensatzes (17), der zumindest den eineindeutigen Schlüssel enthält.
3. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Speichern des ersten Datensatzes (11 ) in einer ersten Datenbank (9).
4. Verfahren nach einem der Ansprüche 2 oder 3, gekennzeichnet durch folgenden Schritt:
Speichern des zweiten Datensatzes (17) in einer zweiten Datenbank (15).
5. Verfahren nach dem vorhergehenden Anspruch, gekennzeichnet durch folgende Schritte:
Generieren des Schlüssels durch folgende Schritte: Generieren einer Zufallszahl n,
Prüfen, ob die zweite Datenbank (15) bereits einen zweiten Datensatz (17) enthält, der die im vorhergehenden Schritt generierte Zufallszahl n aufweist,
Wiederholen der oben genannten zwei Schritte, falls bereits ein zweiter Datensatz (17) existiert, der die Zufallszahl n enthält, und
Ausweisen der generierten Zufallszahl n als neu generierter Schlüssel.
6. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Bereitstellen des mit dem Schlüssel versehenen digitalen Inhalt (22) an die Person (21 )
7. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Bereitstellen des digitalen Inhalts (22) über einen virtuellen Kaufladen.
8. Verfahren nach dem vorhergehenden Anspruch, gekennzeichnet durch folgenden Schritt:
Anfordern des digitalen Inhalts (22) bei dem virtuellen Kaufladen durch die Person (21 ).
9. Verfahren nach einem der vorhergehenden zwei Ansprüche, gekennzeichnet durch folgenden Schritt:
Generieren einer Anfrage (23) durch einen Kundenrechner (5) an einen Kaufserver (1 ) des virtuellen Kaufladens.
10. Verfahren nach dem vorhergehenden Anspruch, gekennzeichnet durch folgenden Schritt:
Anfordern des Schlüssels durch den Kaufserver (1) bei dem
Registrierserver (3).
11. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Generieren des Schlüssels mit einem Registrierserver (3).
12. Verfahren nach dem vorhergehenden Anspruch, gekennzeichnet durch folgenden Schritt:
Speichern des zweiten Datensatzes (17) in der zweiten Datenbank (15), wobei die zweite Datenbank (15) dem Registrierserver (3) zugeordnet ist.
13. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Generieren des zweiten Datensatzes (17), wobei der zweite Datensatz (17) zusätzlich ein Datum (55) enthält, das den den Schlüssel anfordernden Kaufserver (1 ) identifiziert.
14. Verfahren nach einem der Ansprüchen bis 13, gekennzeichnet durch folgenden Schritt: Übermitteln des generierten Schlüssels von dem Registrierserver (3) an den anfordernden Kaufserver (1).
15. Verfahren nach einem der Ansprüche 9 bis 14, gekennzeichnet durch folgenden Schritt:
Generieren des ersten Datensatzes (11 ) durch den Kaufserver (1 ).
16. Verfahren nach einem der Ansprüche 9 bis 16, gekennzeichnet durch folgenden Schritt:
Implementieren des Schlüssels durch den Kaufserver (1).
17. Verfahren nach einem der Ansprüche 9 bis 16, gekennzeichnet durch folgenden Schritt:
Übermitteln des mit dem Schlüssel gekennzeichneten digitalen Inhalts (22) von den Kaufserver (1 ) an den Kundenrechner (5).
18. Verfahren nach einem der Ansprüche 9 bis 17, gekennzeichnet durch folgenden Schritt:
Speichern des ersten Datensatzes (11 ) in der ersten Datenbank (9) durch den Kaufserver (1 ).
19. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Abrufen des den Kunden identifizierenden Datums (67) vor dem Generieren des ersten Datensatzes (11 ) aus einer dritten Datenbank (13) des Kaufservers (1 ), wobei die dritte Datenbank (13) zum Verwalten von Kundendaten ausgelegt ist.
20. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Implementieren des Schlüssels in den digitalen Inhalt (22) in Form eines digitalen Wasserzeichens (29).
21. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Übermitteln anfallender Datenströme, insbesondere des digitalen Inhalts (22), des Schlüssels, der Anfragen, über ein Netzwerk (7), insbesondere über das Internet.
22. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgenden Schritt:
Übermitteln der anfallenden Datenströme in verschlüsselter Form.
23. Anordnung mit einem Kaufserver (1 ) und einem Registrierserver (3), dazu eingerichtet im Dialog über ein Netzwerk (7) ein Verfahren nach einem der vorhergehenden Ansprüche auszuführen.
24. Anordnung nach dem vorhergehenden Anspruch, zusätzlich mit einem Kundenrechner (5), wobei der Kundenrechner (5) über das Netzwerk (7) in Dialog mit dem Kaufserver (1 ) treten kann.
25. Kaufserver (1), dazu eingerichtet, im Dialog über ein Netzwerk (7) mit einem entsprechend eingerichteten Registrierserver (3) ein Verfahren nach einem der Ansprüche 1 - 22 auszuführen.
26. Registrierserver (3), dazu eingerichtet, im Dialog über ein Netzwerk (7) mit einem entsprechend eingerichteten Kaufserver (1 ) ein Verfahren nach einem der Ansprüche 1 - 22 auszuführen.
PCT/EP2006/011901 2005-12-10 2006-12-11 Verfahren zum verknüpfen eines digitalen inhalts mit einer person WO2007065719A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200680046361.3A CN101326528B (zh) 2005-12-10 2006-12-11 将数字内容与个人相关联的方法和设备
US12/096,854 US20090217049A1 (en) 2005-12-10 2006-12-11 Method for linking a digital content to a person
EP06829491A EP1994485A2 (de) 2005-12-10 2006-12-11 Verfahren zum verknüpfen eines digitalen inhalts mit einer person

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005059139A DE102005059139A1 (de) 2005-12-10 2005-12-10 Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
DE102005059139.6 2005-12-10

Publications (2)

Publication Number Publication Date
WO2007065719A2 true WO2007065719A2 (de) 2007-06-14
WO2007065719A3 WO2007065719A3 (de) 2007-09-27

Family

ID=38089273

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/011901 WO2007065719A2 (de) 2005-12-10 2006-12-11 Verfahren zum verknüpfen eines digitalen inhalts mit einer person

Country Status (5)

Country Link
US (1) US20090217049A1 (de)
EP (1) EP1994485A2 (de)
CN (1) CN101326528B (de)
DE (1) DE102005059139A1 (de)
WO (1) WO2007065719A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2410759A3 (de) * 2010-07-21 2013-06-12 Nagravision S.A. Verfahren und Vorrichtung zur Lieferung von digitalem Medieninhalt mit Wasserzeichen an einen Benutzer auf Anfrage
US9294824B2 (en) 2012-07-24 2016-03-22 Nagravision S.A. Method for building and transmitting a watermarked content, and method for detecting a watermark of said content
US9742736B2 (en) 2011-04-19 2017-08-22 Nagravision S.A. Ethernet decoder device and method to access protected content

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581808B2 (en) 2017-03-23 2020-03-03 Microsoft Technology Licensing, Llc Keyed hash contact table

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0798619A2 (de) * 1996-03-25 1997-10-01 Sun Microsystems, Inc. Identifizierung von elektronischen Dokumenten
EP1081912A2 (de) * 1999-07-28 2001-03-07 Hitachi, Ltd. Verfahren und System zur Verteilung von Multimediadaten mit Verwaltungsinformation
GB2358313A (en) * 1999-12-20 2001-07-18 Ibm Unique watermarking of web documents
US20020032863A1 (en) * 2000-04-26 2002-03-14 Contents-Korea Co., Ltd. System and method for performing digital watermarking in realtime using encrypted algorithm
US20040049395A1 (en) * 2002-09-06 2004-03-11 Bruce Gaya Method and apparatus for marking content during distribution of the content to a client
WO2005006158A1 (en) * 2003-07-10 2005-01-20 Koninklijke Philips Electronics N.V. Method of and system for distributing a content item

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838913A1 (de) * 1998-08-27 1999-10-21 Bosch Gmbh Robert Verfahren zur Originalitätsprüfung eines Erzeugnisses
WO2000049531A1 (en) * 1999-02-02 2000-08-24 Smithkline Beecham Corporation Apparatus and method for depersonalizing information
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
AU2001273437A1 (en) * 2000-07-13 2002-01-30 Digineer, Inc. Method for protecting the privacy, security, and integrity of sensitive data
US20020168082A1 (en) * 2001-03-07 2002-11-14 Ravi Razdan Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks
US20030039362A1 (en) * 2001-08-24 2003-02-27 Andrea Califano Methods for indexing and storing genetic data
KR20040052254A (ko) * 2001-10-26 2004-06-22 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템, 키관리장치 및 사용자장치
FR2858733B1 (fr) * 2003-08-04 2005-10-07 Radiotelephone Sfr Procede de protection d'un contenu numerique
US7802095B2 (en) * 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
DE102004056336B4 (de) * 2004-11-22 2010-12-02 Arndt Seehawer Verfahren und Vorrichtung zum Übertragen von Dateien über ein Netzwerk

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0798619A2 (de) * 1996-03-25 1997-10-01 Sun Microsystems, Inc. Identifizierung von elektronischen Dokumenten
EP1081912A2 (de) * 1999-07-28 2001-03-07 Hitachi, Ltd. Verfahren und System zur Verteilung von Multimediadaten mit Verwaltungsinformation
GB2358313A (en) * 1999-12-20 2001-07-18 Ibm Unique watermarking of web documents
US20020032863A1 (en) * 2000-04-26 2002-03-14 Contents-Korea Co., Ltd. System and method for performing digital watermarking in realtime using encrypted algorithm
US20040049395A1 (en) * 2002-09-06 2004-03-11 Bruce Gaya Method and apparatus for marking content during distribution of the content to a client
WO2005006158A1 (en) * 2003-07-10 2005-01-20 Koninklijke Philips Electronics N.V. Method of and system for distributing a content item

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1994485A2 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2410759A3 (de) * 2010-07-21 2013-06-12 Nagravision S.A. Verfahren und Vorrichtung zur Lieferung von digitalem Medieninhalt mit Wasserzeichen an einen Benutzer auf Anfrage
US9742736B2 (en) 2011-04-19 2017-08-22 Nagravision S.A. Ethernet decoder device and method to access protected content
US9294824B2 (en) 2012-07-24 2016-03-22 Nagravision S.A. Method for building and transmitting a watermarked content, and method for detecting a watermark of said content
US10015563B2 (en) 2012-07-24 2018-07-03 Nagravision S.A. Method for building and transmitting a watermarked content, and method for detecting a watermark of said content

Also Published As

Publication number Publication date
CN101326528A (zh) 2008-12-17
CN101326528B (zh) 2012-02-22
WO2007065719A3 (de) 2007-09-27
DE102005059139A1 (de) 2007-06-21
EP1994485A2 (de) 2008-11-26
US20090217049A1 (en) 2009-08-27

Similar Documents

Publication Publication Date Title
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP2140391B1 (de) Verfahren und system zum authentifizieren eines benutzers
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
EP1994485A2 (de) Verfahren zum verknüpfen eines digitalen inhalts mit einer person
EP1164475A2 (de) Verfahren zur Installation von Software in einer Hardware
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP2131316A1 (de) Authentifizierungsverfahren und Authentifizierungssystem für Produkte
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE602005005201T2 (de) Verfahren zur zuweisung eines authentifizierungszertifikats und infrastruktur zur zuweisung eines zertifikats
WO2006058828A2 (de) Verfahren zur personalisierung von chipkarten
DE102018202676A1 (de) Verfahren zum Authentifizieren eines Benutzers
DE102018210936A1 (de) Verfahren und Vorrichtung zum Abwickeln einer Zahlungstransaktion mit einer Krypto-Geldbörse
EP1782325A1 (de) Verfahren zur überprüfung elektronischer berechtigungskontrollinformationen, prüfgerät und computerprogramm
DE102011102572A1 (de) Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät
EP1241644A2 (de) Verfahren zum Transaktionsnachweis
DE10235381A1 (de) Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit
DE102022002780A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung
EP3407234A1 (de) Vorrichtung und verfahren zum verifizieren einer identität einer person
EP3823210A1 (de) Computerimplementiertes verfahren zur steuerung und kontrolle der verteilung von verifizierten personenbezogenen nutzer-daten eines nutzers auf einer vielzahl von anbieter-servern
EP1942458A1 (de) Zustellungssystem

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680046361.3

Country of ref document: CN

REEP Request for entry into the european phase

Ref document number: 2006829491

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006829491

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06829491

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 12096854

Country of ref document: US