WO2001043336A2 - Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system - Google Patents

Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system Download PDF

Info

Publication number
WO2001043336A2
WO2001043336A2 PCT/EP2000/012500 EP0012500W WO0143336A2 WO 2001043336 A2 WO2001043336 A2 WO 2001043336A2 EP 0012500 W EP0012500 W EP 0012500W WO 0143336 A2 WO0143336 A2 WO 0143336A2
Authority
WO
WIPO (PCT)
Prior art keywords
information
signals
data
dynamic content
key
Prior art date
Application number
PCT/EP2000/012500
Other languages
German (de)
French (fr)
Other versions
WO2001043336A3 (en
Inventor
Claus Roller
Original Assignee
Music-Aliens Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Music-Aliens Ag filed Critical Music-Aliens Ag
Priority to AU30092/01A priority Critical patent/AU3009201A/en
Publication of WO2001043336A2 publication Critical patent/WO2001043336A2/en
Publication of WO2001043336A3 publication Critical patent/WO2001043336A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the invention relates to a method and an arrangement for transmitting data and / or information and / or signals, in particular dynamic content, preferably music, videos and games, from a provider to a recipient by means of an electronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranets.
  • data and / or information and / or signals in particular dynamic content, preferably music, videos and games
  • WWW World Wide Web
  • Digital data processing systems are known in which a recipient or user or customer requests data and / or information and / or signals, in particular dynamic content, from the database of a web server of a provider or provider through the browser of his computer.
  • a distribution of data and / or information and / or signals of dynamic content by means of an electronic data network, for example through the Internet, is currently extremely restricted. On the one hand, the transmission rates or transmission speeds are very small. On the other hand, it lacks the necessary security, len to unauthorized use of such data and / or information and / or Signa ⁇ , in particular to avoid dynamic content. Because of this, most of the data and / or information and / or signals dynamic content, such as music, videos or games on disk, such as discs or (magneti ⁇ rule!
  • sik (pieces) are then not downloaded to the workstation or the mobile notebook / telephone device of the user or customer. Rather, a list of selected music (pieces) is compiled by the provider.
  • the corresponding files are then transferred from a central storage device, which is generally a hard disk, to an on-demand CD recording system, in which corresponding (optical) discs or (magnetic) storage media are recorded.
  • an online distribution of compressed data and / or information and / or signals of dynamic content is currently not excluded.
  • the user or customer establishes a connection to the Internet through a browser on his workstation, a mobile computer or a network-supported telephone device or the like assistant and requests a dynamic file from the web server of a provider.
  • the offeror or provider handles the on ⁇ contract, the file invites from its central storage device and store transmits a compressed dynamic media ⁇ file on the workstation or mobile computer or Weggerat of the user or customer.
  • There the compressed mated dynamic media file stored on a (magnetic) storage medium or the like.
  • the files can then be transferred from the (magnetic) storage medium to a read-only memory of a playback device or a so-called micro drive.
  • the current compressed file formats cannot be read on standardized playback devices for optical discs.
  • the files can more or less simply be forwarded to other persons who are not authorized to use the data and / or information and / or signals of dynamic content.
  • Providers of data and / or information and / or signals of dynamic content are therefore extremely restrictive to allow the downloading of private data and / or information and / or signals of dynamic content and therefore prefer the distribution of optical discs.
  • security MP3 file formats do not prevent the forwarding of data and / or information and / or signals of dynamic content to unauthorized third parties.
  • data processing programs for compressing and then decompressing files and / or information and / or signals of static content before or after a transmission thereof by means of an electronic data network are also available in the prior art.
  • Data processing programs for authenticating data and / or information and / or signals of static content are also well known.
  • data processing programs for authentication only protect against the transmission of viruses or the like, but do not ensure that the data and / or information and / or signals of static content to be transmitted are unauthorized persons. are accessible.
  • all of these data processing programs available on the market are unsuitable for protecting data and / or information and / or signals of dynamic content when they are transmitted by means of an electronic data network.
  • the invention is therefore based on the object of a method and an arrangement for transmitting data and / or information and / or signals, in particular dynamic content, preferably music, videos or games, from a provider or provider to a recipient, such as a user or to make available to customers, by means of an electronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranets, with which or which the above disadvantages can be prevented and thus in a particularly simple and reliable manner only for Authorized persons have unimpeded access or access at any time to data and / or information and / or signals of dynamic content that can be transmitted via an electronic data network and that this data and / or information and / or signals of dynamic content can be individually adapted to any playback device.
  • the method according to the invention can ensure that the use of data and / or information and / or signals of dynamic content, such as preferably music, videos and games, transmitted via an electronic data network is prevented by unauthorized third parties.
  • the method according to the invention has the essential advantage that it can be easily adapted to a wide variety of playback devices individually and in any way.
  • Encryption is made therein to ensure priva ⁇ th data and / or information from unauthorized access.
  • Symmetrical encryption such as the Data Encryption Standard (DES)
  • DES Data Encryption Standard
  • Asymmetric encryption also known as encryption with two communication keys (public / pvvate key), uses different keys for the encryption and decryption of data and / or information and / or signals.
  • the features of claim 4 are of very special importance for the method according to the invention, namely that the data and / or information and / or signals of dynamic content can be compressed to a degree that can be determined by the receiver.
  • an individual adaptation of the playback device (s), drive or the like available to the recipient or user is possible with regard to the quality and / or transmission speed, so that, on the one hand, any standardized device for playing back transmitted data and / or information and / or signals of dynamic content is suitable and, on the other hand, the act of the data and / or information and / or signals of dynamic content to be transmitted from the respective authorized user to the quality and / or transmission speed of the respective playback device (s), drive or the like can be customized.
  • the data and / or information and / or signals of dynamic content are compressed in accordance with claim 5 after the recipient has requested and determined the degree of compression.
  • a larger file (s) with the data and / or information and / or signals of dynamic content are compressed for transmission, preferably in blocks.
  • the communication key (session key) is expediently generated according to claim 10 for its single use at random.
  • the autoexecution file with a time-dependent marking or a time stamp in particular a time formed from the start date and time and end date and time. window, is provided.
  • a time - dependent marking represents an additional security feature in order to exclude unauthorized persons from the use of the data and / or information and / or signals and / or signals made available and transmitted by the provider or provider, or at least to make it more difficult or difficult to use to make it possible for a short period of time.
  • the autoexecution file is used together with an (integrated) symmetrical communication key (session key) in a further embodiment of the invention encrypted according to claim 12 with a further communication key (public key) individually assigned to the authorized recipient.
  • the encrypted data and / or information and / or signals of dynamic content and the encrypted auto execution file are then sent to the recipient together via the electronic data network in accordance with the features of claim 13.
  • the encrypted auto execution file according to claim 14 after receipt of the encrypted data and / or information and / or signals of dynamic content and the auto execution file by using a communication key (private key) which interacts with the further communication key (public key) ) decrypted.
  • the data and / or information and / or signals of dynamic content are decrypted by the auto-execution file with the symmetrical communication key (session key) and on the basis of installed instructions or pre-installed software be decompressed, provided the recipient is authorized.
  • the larger file (s) with the data and / or information and / or signals of dynamic content are / are decrypted and decompressed in blocks.
  • the data and / or information and / or signals of dynamic content are watermarked during the decomposition according to claims 18 and 19.
  • the watermark comprises in particular a profile, for example in the form of (personal) identification data of the recipient, which is encrypted by a communication key (private key) which interacts with the further communication key (public key). Due to this special feature of the invention, the data and / or information and / or signals during their decompression simultaneously with a watermark on the basis of the communication key (private key) individually assigned to the recipient is a backtrack in the event of unauthorized distribution of the data and / or information and / or Signals or the associated files ensured by the recipient himself or third parties in a very reliable manner.
  • the decompressed data and / or information and / or signals of dynamic content, in particular on a hard disk are stored if the recipient is authorized, which is determined by checking, and the stored data and / or information and / or then transfer or overwrite signals of dynamic content to a carrier medium, in particular an optical disc.
  • the decompressed data and / or information and / or signals of dynamic content are automatically overwritten and deleted if the recipient is not authorized, which in turn is determined by checking.
  • the configuration of the arrangement according to the invention for the transmission of data and / or information and / or signals, in particular dynamic content, preferably music, videos and games, from a provider to a recipient by means of an electronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranet, which has a device for compressing and encrypting the data and / or information and / or signals, in particular dynamic content, a device for creating an encrypted auto execution file, a device for transmitting the data and / or information and / or signals, in particular dynamic content, and the auto-execution file from the provider to the recipient and a device decryption and automatic decompression or overwriting and deletion of the autoexecution file comprises a structurally particularly simple and reliable arrangement.
  • the arrangement according to the invention is characterized in that data and / or information and / or signals of dynamic content can be ordered and called up by a recipient or user or customer from a provider or provider in a quick manner and at the same time a unauthorized use of this data and / or information and / or signals of dynamic content can be effectively prevented.
  • the figure shows a schematic flow diagram of an embodiment of a method according to the invention for the transmission of data and / or information and / or signals of dynamic content, in particular music, videos or games.
  • the method according to the invention and the associated arrangement are for the transmission of data and / or information and / or signals, in particular dynamic content, preferably music, videos or games, from a provider or provider to a recipient or user or customer by means of an elec - tronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranets.
  • WWW World Wide Web
  • communication takes place between a receiver or user or customer 12 via an electronic data network 14, in particular the Internet, the WWW (World Wide Web) or other intranets, and a provider or provider, for example a so-called content provider, 16 instead.
  • an electronic data network 14 in particular the Internet, the WWW (World Wide Web) or other intranets, and a provider or provider, for example a so-called content provider, 16 instead.
  • step 18 the receiver 12 orders certain data and / or information and / or signals, in particular dynamic content, from the provider 16 via electronic data network 14 or calls the provider 16.
  • the receiver 12 selects a preferred degree of compression, which takes into account specific preferences in relation to the quality and transmission time of the data and / or information and / or signals of dynamic content to be transmitted.
  • the degree of compression of the receiver 10 can be adapted to the performance of its playback device (s) or other related hardware.
  • step 20 the data and / or information and / or signals of dynamic content or the file (s) on which the Data and / or information and / or signals of dynamic content are stored, initially compressed. Larger files with the data and / or information and / or signals of dynamic content can be compressed into individual blocks. The compression of the data and / or information depends on the degree of compression which the receiver 12 previously selected and announced to the provider 16. The data and / or information and / or signals of dynamic content can be compressed after the receiver 12 has initiated an order or a request or a query and determined the degree of compression.
  • a communication key (session key) is generated at random, for example by (randomly) selecting random numbers.
  • the random numbers can be generated by a random number generator, the most varied inputs, such as movements of the mouse and keyboard of the receiver 12, the previous sequence of mouse operation of the receiver 12, a text which is made available by a new agency, that Weather etc. used.
  • This Medunikations gleichel (session key) is set only once as a secret Medunikations gleichel turned ⁇ and is used for both encryption and Ent ⁇ encryption in a symmetrical VerInstitutelungssystem.
  • the data and / or information and / or signals of dynamic content or their files are encrypted with the previously generated communication key (session key).
  • the communication key (session key) is further integrated or inserted into an auto-execution file or added to the auto-execution file or integrated into the auto-execution file.
  • the auto execution file can be provided with a time-dependent marking or a time stamp.
  • the time-dependent marking or the time stamp can be designed, for example, as a time window which consists of a start date and time, for example the time when the data and / or information and / or signals of dynamic content were created or called up, and an end date and time. time, for example an expiry time, which is determined by the provider 16.
  • step 28 the auto execution file, in which the communication key (session key) is contained, is then encrypted again by encrypting a further communication key (public key), which is individually assigned to the authorized receiver 12.
  • the resulting data and / or information and / or signals of dynamic content or the associated file can then only be decrypted again using a communication key (private key), which is also individually assigned to the receiver 12 and with the further communication key (public key ) interacts.
  • a communication key private key
  • Such asymmetrical encryption can be received: After the recipient 12 has submitted an application for an authorization with a personal authentication, a correspondingly authorized registration body allocates the two required communication keys (public key and private key) to the recipient 12.
  • the recipient 12 can submit his application via the electronic data network 14 or submit it directly to the registration body.
  • a retailer or the provider 16 or provider possibly the content provider, can be provided as the registration body.
  • An Internet service provider can also serve as the registration body. If the recipient 12 receives his registration directly from the internet service provider, he can confirm receipt of the registration by providing a signature in the form of one communication key (public key) and the other communication key (private key) in his playback device or other additional device or the respective media carrier, for example an optical disc.
  • the communication key (private key) is stored on the carrier medium, it can be secured by encryption using a password or another identifier.
  • the receiver 12 can also receive the communication key (private key) on a chip card, which is then connected to the computer via a chip card reader. He can also get the registration on an optical disc.
  • the communication key (public key) of the receiver 12 is stored in a depository which is publicly accessible. The registration body monitors and publishes corresponding registration revocation lists, from which it emerges that registration and the associated communication key (public key) associated with it are or will be invalid.
  • step 30 the encrypted data and / or information and / or signals of dynamic content and the encrypted auto execution file or the corresponding data packet from the provider 16 via the electronic data network 14 to the receiver 12.
  • step 32 the receiver 12 retrieves the encrypted data and / or information and / or signals of dynamic content and the encrypted autoexecution file from the electronic data network 14 via its browser or email system.
  • step 34 the receiver 12 uses the communication key (private key) to decrypt the auto execution file.
  • step 36 a check is carried out in step 36 as to whether the receiver 12 is authorized or not. Such a check takes place by comparing the two communication keys (public key and private key). Such a check can also be carried out alternatively or cumulatively by querying a time-dependent marking or a time stamp.
  • step 38 is automatically initiated by the autoexecution file, which decrypts using the communication key (session key) together with decompressing the transmitted data and / or information and / or Signals dynamic content or the associated file (s).
  • the decompression is essentially based on pre-installed instructions or a pre-installed software program.
  • the instructions or software for decompressing and / or converting the transmitted data and / or information or files can be downloaded by the receiver 12 from the electronic data network 14 or obtained by means of an optical disc.
  • This software application Turning program is then installed on the computer or the like. However, the software can also be preinstalled on a new computer. This software can then be updated from time to time in a conventional manner.
  • step 40 the data and / or information and / or signals of dynamic content or the associated file (s) are / are provided with a watermark or similar short identification during decompression, which for example contains the name, the address, the order number etc. of the receiver 12 includes.
  • This short identification is provided with a digital signature, which is based on the communication key (private key) of the receiver 12.
  • the short identification or the corresponding text is encrypted by using the communication key (private key) of the receiver 12. If the information can be decrypted with the further communication key (public key) of the receiver 12, it must originate from the receiver 12.
  • the watermark with the digital signature therefore prevents the receiver 12 from unauthorized distribution of the data and / or information and / or signals of dynamic content or corresponding files provided with the watermark, since proof, not source of this data and / or information or Files have failed in any case. In this way, an unauthorized distribution of the transmitted data and / or information or files by the receiver 12 is in any case (legally) traceable and thus largely made impossible.
  • the auto execution file checks, depending on the time, whether the communication key (session key) is still valid or has already expired. If the communication key (session key) is not authorized or valid or the preinstalled program does not allow decompression, the data and / or information and / or signals of dynamic content or the file (s) are automatically overwritten and deleted.
  • An unauthorized person would therefore only have access to the data and / or information and / or signals of dynamic content or the file (s) provided with it if the owner or the registration body of this person had made the communication key (private key) accessible, before the time-dependent communication key (session key) would have expired.
  • step 44 larger files are stored on the hard disk with the data and / or information and / or signals of dynamic content.
  • the data and / or information and / or signals of dynamic content are written on a re-recordable or rewritable optical disc. This disc can then be played on any standardized player.
  • the present invention is not chtungsbeispiel to the described ⁇ from the inventive method restricted. It is therefore conceivable to also transmit data and / or information and / or signals of non-dynamic content or files provided therewith by means of an electronic data network. Thus it is possible in the same way, data / or information and / or signals static content, such as image files or the like tion make an electronic ⁇ ULTRASONIC data network after previous encryption and Kom ⁇ pression and subsequent decryption and Dekomprimie ⁇ .

Abstract

The invention relates to a method and to a system for transmitting data and/or information and/or signals, especially of a dynamic content, especially music, videos or games, from a provider (16) to a recipient (12) by means of an electronic data network (14), especially the internet, WWW (World Wide Web) or other intranets. The data and/or information and/or signals, especially those of a dynamic content, are compressed and encrypted and transmitted from the provider (16) to the recipient (12) together with an encrypted autoexecution file. When said autoexecution file is decrypted at the recipient's (12) end, said data and/or information and/or signals are automatically decrypted and decompressed, or overwritten and deleted. The invention also relates to the use of said method and said system.

Description

Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung Method and arrangement for the transmission of data and / or information and / or signals, in particular dynamic content, and their use
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos und Spiele, von einem Anbieter an einen Empfanger mittels eines elektronischen Datennetzes, insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets.The invention relates to a method and an arrangement for transmitting data and / or information and / or signals, in particular dynamic content, preferably music, videos and games, from a provider to a recipient by means of an electronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranets.
Es sind digitale Datenverarbeitungssysteme bekannt, bei welchen ein Empfanger bzw. Benutzer bzw. Kunde durch den Browser seines Computers Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, von der Datenbank eines Web-Servers eines Anbieters bzw. Providers anfordert. Eine Verteilung von Daten und/oder Informationen und/oder Signale dynamischen Inhalts mittels eines elektronischen Datennetzes, zum Beispiel durch das Internet, ist gegenwartig ausgesprochen besenrankt. Zum einen sind die Ubertragungsraten bzw. Ubertra- gungsgeschwmdigkeiten sehr klein. Zum anderen fehlt es an der erforderlichen Sicherheit, um eine nicht autorisierte Benutzung von solchen Daten und/oder Informationen und/oder Signa¬ len, insbesondere dynamischen Inhalts, zu vermeiden. Aufgrund dessen werden die meisten Daten und/oder Informationen und/oder Signalen dynamischen Inhalts, wie zum Beispiel Musik, Videos oder Spiele, auf Datenträger, wie Discs oder (magneti¬ schen! Speichermedien, gespeichert vertrieben, welche durch standardisierte Abspielgerate, wie zum Beispiel CD- oder DVD- Abspielgerate, gelesen werden können. So können beispielsweise Benutzer bzw. Kunden über den Browser ihrer Workstation oder ihr mobiles Notebook/Telefongerates nach angebotenen Daten und/oder Informationen und/oder Signalen dynamischen Inhalts m einer Datenbank eines Anbieters bzw. Providers per Online suchen und zum Beispiel Musik (stucke) auswählen. Die Mu- sik (stücke) werden dann nicht auf die Workstation oder das mobile Notebook/Telefongerät des Benutzers bzw. Kunden heruntergeladen. Es wird vielmehr eine Liste von ausgewählten Musik (stucken) durch den Anbieter bzw. Provider zusammengestellt . Die entsprechenden Dateien werden sodann von einer zentralen Speichervorrichtung, die im allgemeinen eine Festplatte ist, auf ein On-Demand-CD-Aufnahmesystem übertragen, in welchem entsprechende (optische) Discs oder (magnetische) Speichermedien aufgenommen werden. Diese aufgenommenen Discs und/oder (magnetischen) Speichermedien werden dem Benutzer bzw. Kunden anschließend per Kurier zugesandt. Obschon es auf diese Weise dem Benutzer bzw. Kunden möglich ist, die Discs oder (magnetischen) Speichermedien auf standardisierten CD- und/oder DVD-Abspielgeraten abzuspielen, und zudem die Dateien ausreichend groß sind, um eine nicht autorisierte Verteilung durch das Internet zu beschranken, ist dennoch eine Möglichkeit zum sofortigen Zugang eines Online-Herunterladungssystems nicht gegeben. Insoweit können Benutzer bzw. Kunden eine Auswahl von Daten und/oder Informationen und/oder Signale zum Beispiel dynamischen Inhalts vornehmen und dann die aufgenommene Daten und/oder Informationen und/oder Signale dynamischen Inhalts in physischer Form von dem Anbieter bzw. Provider erhalten .Digital data processing systems are known in which a recipient or user or customer requests data and / or information and / or signals, in particular dynamic content, from the database of a web server of a provider or provider through the browser of his computer. A distribution of data and / or information and / or signals of dynamic content by means of an electronic data network, for example through the Internet, is currently extremely restricted. On the one hand, the transmission rates or transmission speeds are very small. On the other hand, it lacks the necessary security, len to unauthorized use of such data and / or information and / or Signa ¬, in particular to avoid dynamic content. Because of this, most of the data and / or information and / or signals dynamic content, such as music, videos or games on disk, such as discs or (magneti ¬ rule! Storage media marketed stored which through standardized playback devices, such as CD or DVD players can be read, for example, users or customers can use the browser of their workstation or their mobile notebook / telephone counters for dynamic data in a database of a provider or provider based on the data and / or information and / or signals offered search online and select, for example, music (pieces). sik (pieces) are then not downloaded to the workstation or the mobile notebook / telephone device of the user or customer. Rather, a list of selected music (pieces) is compiled by the provider. The corresponding files are then transferred from a central storage device, which is generally a hard disk, to an on-demand CD recording system, in which corresponding (optical) discs or (magnetic) storage media are recorded. These recorded discs and / or (magnetic) storage media are then sent to the user or customer by courier. Although this enables the user or customer to play the discs or (magnetic) storage media on standardized CD and / or DVD players, and the files are also large enough to restrict unauthorized distribution through the Internet , there is still no way to instantly access an online download system. In this respect, users or customers can make a selection of data and / or information and / or signals, for example dynamic content, and then receive the recorded data and / or information and / or signals of dynamic content in physical form from the provider.
Darüber hinaus ist derzeit eine Online-Verteilung von komprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts nicht ausgeschlossen. Der Benutzer bzw. Kunde stellt eine Verbindung zum Internet durch einen Browser seiner Workstation, eines mobilen Computers oder eines netzgestutzten Telefongerates oder dergleichen Assistenten her und fordert eine dynamische Datei von dem Web-Server eines Anbieters bzw. Providers an. Der Anbieter bzw. Provider bearbeitet den Auf¬ trag, ladt die Datei von seiner zentralen Speichervorrichtung herunter und übertragt eine komprimierte dynamische Medien¬ datei auf die Workstation oder den mobilen Computer bzw. das Telefongerat des Benutzers bzw. Kunden. Dort wird die kompri- mierte dynamische Mediendatei auf einem (magnetischen) Speichermedium oder dergleichen gespeichert. Die Dateien können dann von dem (magnetischen) Speichermedium m einen Festwertspeicher eines Abspielgerates oder eines sogenannten Micro- Laufwerks überspielt werden. Die momentanen komprimierten Dateiformate können allerdings nicht auf standardisierten Ab- spielgeraten für optische Discs gelesen werden. Abhangig von dem Komprimierungsgrad und der Bandbreite der Telekommunikationsinfrastruktur können die Dateien zudem mehr oder weniger einfach an andere Personen, welche nicht zur Benutzung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts autorisiert sind, weitergeleitet werden. Anbieter bzw. Provider von Daten und/oder Informationen und/oder Signale dynamischen Inhalts sind daher ausgesprochen restriktiv, das Herunterladen von privaten Daten und/oder Informationen und/oder Signale dynamischen Inhalts zu gestatten, und bevorzugen daher die Verteilung von optischen Discs. In diesem Zusammenhang verwendete sogenannte "Sιcherheιts"-MP3-Dateι- formate benutzen digitale Wasserzeichen, welche es ermögli¬ chen, Piraterieprodukte zu identifizieren. Solche "Sicher- heιts"-MP3-Dateιformate verhindern allerdings nicht die Weiterleitung von Daten und/oder Informationen und/oder Signale dynamischen Inhalts an nicht autorisierte dritte Personen.In addition, an online distribution of compressed data and / or information and / or signals of dynamic content is currently not excluded. The user or customer establishes a connection to the Internet through a browser on his workstation, a mobile computer or a network-supported telephone device or the like assistant and requests a dynamic file from the web server of a provider. The offeror or provider handles the on ¬ contract, the file invites from its central storage device and store transmits a compressed dynamic media ¬ file on the workstation or mobile computer or Telefongerat of the user or customer. There the compressed mated dynamic media file stored on a (magnetic) storage medium or the like. The files can then be transferred from the (magnetic) storage medium to a read-only memory of a playback device or a so-called micro drive. However, the current compressed file formats cannot be read on standardized playback devices for optical discs. Depending on the degree of compression and the bandwidth of the telecommunication infrastructure, the files can more or less simply be forwarded to other persons who are not authorized to use the data and / or information and / or signals of dynamic content. Providers of data and / or information and / or signals of dynamic content are therefore extremely restrictive to allow the downloading of private data and / or information and / or signals of dynamic content and therefore prefer the distribution of optical discs. In this context, so-called "Sιcherheιts" -MP3 Dateι- used formats using digital watermarks that identify it ermögli ¬ chen, pirated products. However, such "security" MP3 file formats do not prevent the forwarding of data and / or information and / or signals of dynamic content to unauthorized third parties.
Schließlich sind ganz allgemein noch Datenverarbeitungsprogramme zum Komprimieren und anschließenden Dekomprimieren von Dateien und/oder Informationen und/oder Signale statischen Inhalts vor bzw. nach einer Übertragung dessen mittels eines elektronischen Datennetzes im Stand der Technik vorhanden. Auch sind Datenverarbeitungsprogramme zur Authentifizierung von Daten und/oder Informationen und/oder Signale statischen Inhalts hinlänglich bekannt. Solche Datenverarbeitungsprogram- me zur Authentifizierung schützen allerdings nur gegen die Übertragung von Viren oder dergleichen, stellen jedoch nicht sicher, dass die zu übertragenden Daten und/oder Informationen und/oder Signale statischen Inhalts nicht autorisierten Perso- nen zuganglich sind. Insoweit sind samtliche diese auf dem Markt erhaltlichen Datenverarbeitungsprogramme zum Schutz von Daten und/oder Informationen und/oder Signale dynamischen Inhalts bei deren Übertragung mittels eines elektronischen Datennetzes ungeeignet.Finally, data processing programs for compressing and then decompressing files and / or information and / or signals of static content before or after a transmission thereof by means of an electronic data network are also available in the prior art. Data processing programs for authenticating data and / or information and / or signals of static content are also well known. However, such data processing programs for authentication only protect against the transmission of viruses or the like, but do not ensure that the data and / or information and / or signals of static content to be transmitted are unauthorized persons. are accessible. To this extent, all of these data processing programs available on the market are unsuitable for protecting data and / or information and / or signals of dynamic content when they are transmitted by means of an electronic data network.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos oder Spiele, von einem Anbieter bzw. Provider an einen Empfanger, wie einem Benutzer oder Kunden, mittels eines elektronischen Datennetzes, insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, zur Verfugung zu stellen, mit welchem bzw. welcher sich die obigen Nachteile verhindern lassen und somit auf besonders einfache und zugleich zuverlässige Weise ein nur für autorisierte Personen ungehinderter jederzeitiger Zugang bzw. Abruf von über ein elektronisches Datennetz übertragbaren Daten und/oder Informationen und/oder Signale dynamischen Inhalts und eine individuell an beliebige Abspielgerate anpassbare Abspielung dieser Daten und/oder Informationen und/oder Signale dynamischen Inhalts möglich ist.The invention is therefore based on the object of a method and an arrangement for transmitting data and / or information and / or signals, in particular dynamic content, preferably music, videos or games, from a provider or provider to a recipient, such as a user or to make available to customers, by means of an electronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranets, with which or which the above disadvantages can be prevented and thus in a particularly simple and reliable manner only for Authorized persons have unimpeded access or access at any time to data and / or information and / or signals of dynamic content that can be transmitted via an electronic data network and that this data and / or information and / or signals of dynamic content can be individually adapted to any playback device.
Diese Aufgabe wird m verfahrenstechnischer Hinsicht durch die Merkmale des Anspruchs 1 gelost.From the procedural point of view, this object is achieved by the features of claim 1.
Demnach ist durch die Ausgestaltung des erfindungsgemaßen Verfahrens, wonach die Daten und/oder Informationen und/oder Signalen, inbesondere dynamischen Inhalts, vor der Übertragung komprimiert und verschlüsselt werden, zusammen mit einer ver¬ schlüsselten Autoexecution-Datei von dem Anbieter bzw. Provider an den Empfanger bzw. Benutzer bzw. Kunden übertragen werden und nach Entschlüsselung der Autoexecution-Datei bei dem Empfanger automatisch dekomprimiert oder überschrieben und ge¬ loscht werden, ein besonders einfaches zudem zuverlässiges Verfahren insgesamt erreicht. Zugleich ermöglicht dieses er- findungsgemaße Verfahren einen für autorisierte Personen ungehinderten, jederzeitigen Zugang bzw. Abruf von gewünschten Daten und/oder Informationen und/oder Signale dynamischen Inhalts bei einem Anbieter bzw. Provider über ein elektronisches Datennetz. Gleichzeitig laßt sich durch das erfindungsgemaße Verfahren sicherstellen, dass eine Nutzung von über ein elektronisches Datennetz übertragenen Daten und/oder Informationen und/oder Signalen dynamischen Inhalts, wie vorzugsweise Musik, Videos und Spiele, durch unbefugte Dritte ausgeschlossen ist. Schließlich hat das erfindungsgemaße Verfahren den wesentlichen Vorteil, ohne weiteres an unterschiedlichste Abspielgera¬ te individuell und in beliebiger Weise angepasst werden zu können .Accordingly, by the configuration of the inventive method, after which the data / or information and / or signals, in particular dynamic content is compressed before transmission and encrypted together with a ver ¬ Autoexecution encrypted file from the supplier or provider to the recipient or user or customer is transferred and automatically decompressed by decoding the Autoexecution file in which receiver or overwritten and clears ge ¬ total achieved a particularly simple also reliable method. At the same time, this enables Method according to the invention for unimpeded access and retrieval of desired data and / or information and / or signals of dynamic content from a provider or provider via an electronic data network at any time for authorized persons. At the same time, the method according to the invention can ensure that the use of data and / or information and / or signals of dynamic content, such as preferably music, videos and games, transmitted via an electronic data network is prevented by unauthorized third parties. Finally, the method according to the invention has the essential advantage that it can be easily adapted to a wide variety of playback devices individually and in any way.
Weitere vorteilhafte Einzelheiten des erfindungsgemaßen Verfahrens sind in den Ansprüchen 2 bis 22 beschrieben.Further advantageous details of the method according to the invention are described in claims 2 to 22.
Von besonderer Bedeutung für eine einfache, zuverlässige, schnelle und zugleich ausgesprochen sichere Übertragung von Daten und/oder Informationen und/oder Signale dynamischen Inhalts mittels eines elektronischen Datennetzes sind die Maßnahmen des Anspruchs 2, wonach die Daten und/oder Informatio¬ nen und/oder Signale dynamischen Inhalts zunächst mittels eines symmetrischen Kommunikationsschlusseis (session key) ver¬ schlüsselt werden, der symmetrische Kommunikationsschlussel (session key) sodann in die Autoexecution-Datei integriert wird und anschließend die Autoexecution-Datei asymmetrisch verschlüsselt wird, und des Anspruchs 3, wonach die Autoexecu¬ tion-Datei asymmetrisch entschlüsselt wird und anschließend die Daten und/oder Informationen und/oder Signale dynamischen Inhalts mit dem in der Autoexecution-Datei integrierten, sym¬ metrischen Kommunikationsschlussel (session key) entschlüsselt werden. Eine Verschlüsselung wird dabei vorgenommen, um priva¬ te Daten und/oder Informationen vor einem unautorisierten Zugang zu sichern. Eine symmetrische Verschlüsselung, wie zum Beispiel der Data Encryption Standard (DES), verwendet identi- sehe Schlüssel, um die Daten und/oder Informationen und/oder Signale sowohl zu verschlüsseln als auch zu entschlüsseln. Eine solche Verschlüsselung erfordert daher, dass der Empfanger von verschlüsselten Daten und/oder Informationen und/oder Signalen den entsprechenden Kommunikationsschlussel von dem Absender oder einer dritten Person erhalten hat. Die Art von Verschlüsselung laßt zwar eine ausgesprochen schnelle Übertragung zu, ist aber nicht ganz so sicher gegen Mißbrauch durch unbefugte Dritte. Eine asymmetrische Verschlüsselung, auch als Verschlüsselung mit zwei Kom unikationsschlusseln (pu- blic/pπvate key) bekannt, verwendet unterschiedliche Schlüssel für die Verschlüsselung und Entschlüsselung von Daten und/oder Informationen und/oder Signalen.Of particular importance for a simple, reliable, fast and yet extremely secure transmission of data / or information and / or signals dynamic content are using an electronic data network, the measures of claim 2, after which the data and / or Informatio ¬ nen and / or signals dynamic content are firstly by means of a symmetrical Kommunikationsschlusseis (session key) ver ¬ down the symmetric Kommunikationsschlussel (session key) then is integrated into the Autoexecution file and then the Autoexecution file is asymmetrically encrypted, and claim 3, after which the Autoexecu ¬ tion file is decrypted asymmetrical and integrated then the data and / or information and / or signals with the dynamic content in the Autoexecution file sym ¬ metric Kommunikationsschlussel (session key) to be decoded. Encryption is made therein to ensure priva ¬ th data and / or information from unauthorized access. Symmetrical encryption, such as the Data Encryption Standard (DES), uses identically see key to both encrypt and decrypt the data and / or information and / or signals. Such encryption therefore requires that the recipient of encrypted data and / or information and / or signals has received the corresponding communication key from the sender or a third person. The type of encryption allows extremely fast transmission, but is not quite as secure against misuse by unauthorized third parties. Asymmetric encryption, also known as encryption with two communication keys (public / pvvate key), uses different keys for the encryption and decryption of data and / or information and / or signals.
Weiterhin sind die Merkmale des Anspruchs 4 f r das erfin- dungsgemaße Verfahren von ganz besonderer Bedeutung, das nämlich die Daten und/oder Informationen und/oder Signale dynamischen Inhalts in einem von dem Empfanger bestimmbaren Grad komprimiert werden können. Auf diese Weise ist eine individuelle Anpassung des/der dem Empfanger bzw. Benutzer zur Verfugung stehenden Abspielgerate/s, Laufwerks oder dergleichen hinsichtlich der Qualität und/oder Ubertragungsgeschwindigkeit möglich, so dass einerseits jedes beliebige standardisierte Gerat zur Abspielung von übertragenden Daten und/oder Informationen und/oder Signalen dynamischen Inhalts geeignet ist und andererseits die Qualltat der zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts von dem jeweiligen autorisierten Benutzer an die Qualität und/oder Ubertragungsgeschwindigkeit des/der jeweils vorhandenen Abspielgerate/s, Laufwerks oder dergleichen angepasst werden kann. Je geringer der Standard bzw. die Qualität von Abspielgeraten und/oder deren Ubertragungsgeschwindigkeit ist/sind, um so großer kann der Komprimierungs- bzw. Dekomprimierungsgrad von zu empfangenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts gewählt werden. Damit einhergehend lassen sich Verluste durch die Komprimierung bzw. anschließende De- kompπmierung in den Daten und/oder Informationen und/oder Signalen vermeiden, zumindest verringern. Die Qualltat der nach einer Dekompπmierung vorliegenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts laßt sich somit wesentlich verbessern.Furthermore, the features of claim 4 are of very special importance for the method according to the invention, namely that the data and / or information and / or signals of dynamic content can be compressed to a degree that can be determined by the receiver. In this way, an individual adaptation of the playback device (s), drive or the like available to the recipient or user is possible with regard to the quality and / or transmission speed, so that, on the one hand, any standardized device for playing back transmitted data and / or information and / or signals of dynamic content is suitable and, on the other hand, the act of the data and / or information and / or signals of dynamic content to be transmitted from the respective authorized user to the quality and / or transmission speed of the respective playback device (s), drive or the like can be customized. The lower the standard or the quality of playback devices and / or their transmission speed, the greater the degree of compression or decompression of the data and / or information and / or signals of dynamic content to be received. Along with this, losses due to compression or subsequent decompression Avoid, or at least reduce, compression in the data and / or information and / or signals. The quality of the data and / or information and / or signals of dynamic content present after a decomposition can thus be significantly improved.
In weiterer Ausgestaltung der Erfindung werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts entsprechend Anspruch 5 nach Anforderung und Bestimmung des Komprimierungsgrades durch den Empfanger komprimiert.In a further embodiment of the invention, the data and / or information and / or signals of dynamic content are compressed in accordance with claim 5 after the recipient has requested and determined the degree of compression.
Alternativ dazu ist es ebenso möglich, die Daten und/oder Informationen und/oder Signale dynamischen Inhalt nach Anspruch 6 vor Anforderung durch den Empfanger bei dem Anbieter m vor- kompπmierter Form zu speichern.As an alternative to this, it is also possible to store the data and / or information and / or signals dynamic content according to claim 6 before request by the recipient at the provider in a pre-compressed form.
Entsprechend den Merkmalen des Anspruchs 7 wird eine größere Datei/werden größere Dateien mit den Daten und/oder Informationen und/oder Signalen dynamischen Inhalts zur Übertragung vorzugsweise in Blocke komprimiert.According to the features of claim 7, a larger file (s) with the data and / or information and / or signals of dynamic content are compressed for transmission, preferably in blocks.
Darüber hinaus liegt es nach den Ansprüchen 8 und 9 im Rahmen der Erfindung, die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Autoexecution-Datei mit einem Kommunikationsschlussel (session key) zu versehen bzw. zu verschlüsseln .Furthermore, it is within the scope of the invention to provide or encrypt the data and / or information and / or signals of dynamic content or the auto-execution file with a communication key (session key).
Zweckmaßigerweise wird der Kommunikationsschlussel (session key) nach Anspruch 10 zu dessen einmaliger Verwendung nach den Zufallsprinzip erzeugt.The communication key (session key) is expediently generated according to claim 10 for its single use at random.
In alternativer, aber ebenso auch in kumulativer Ausgestaltung des erfindungsgemaßen Verfahrens ist nach Anspruch 11 vorgesehen, dass die Autoexecution-Datei mit einer zeitabhängigen Markierung bzw. einem Zeitstempel, insbesondere einem aus Anfangsdatum und -zeit sowie Enddatum und -zeit gebildeten Zeit- fenster, versehen wird. Eine solche zeitabhängige Markierung stellt ein zusatzliches Sicherheitsmerkmal dar, um nicht autorisierte Personen von der Nutzung der durch den Anbieter bzw. Provider zur Verfügung gestellten und übertragenen Daten und/oder Informationen und/oder Signale dynamischen Inhalts auszuschließen, diesen zumindest aber die Nutzung zu erschweren bzw. für einen lediglich engen Zeitraum überhaupt zu ermöglichen .In an alternative, but also in a cumulative embodiment of the method according to the invention, it is provided according to claim 11 that the autoexecution file with a time-dependent marking or a time stamp, in particular a time formed from the start date and time and end date and time. window, is provided. Such a time - dependent marking represents an additional security feature in order to exclude unauthorized persons from the use of the data and / or information and / or signals and / or signals made available and transmitted by the provider or provider, or at least to make it more difficult or difficult to use to make it possible for a short period of time.
Um die Zuganglichkeit der zu übertragenden bzw. übertragenen Daten und/oder Informationen und/oder Signale dynamischen Inhalts weiter zu erschweren oder sogar ganzlich auszuschließen, wird die Autoexecution-Datei zusammen mit einem (integrierten) symmetrischen Kommunikationsschlussel (session key) in weiterer Ausgestaltung der Erfindung entsprechend Anspruch 12 mit einem weiteren dem autorisierten Empfanger individuell zugeordneten Kommunikationsschlussel (public key) verschlüsselt.In order to further complicate or even completely exclude the accessibility of the data and / or information and / or signals of dynamic content to be transmitted or transmitted, the autoexecution file is used together with an (integrated) symmetrical communication key (session key) in a further embodiment of the invention encrypted according to claim 12 with a further communication key (public key) individually assigned to the authorized recipient.
Die verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei werden sodann entsprechend den Merkmalen des Anspruchs 13 zusammen über das elektronische Datennetz an den Empfanger gesendet.The encrypted data and / or information and / or signals of dynamic content and the encrypted auto execution file are then sent to the recipient together via the electronic data network in accordance with the features of claim 13.
In weiterer Ausgestaltung der Erfindung wird die verschlüsselte Autoexecution-Datei entsprechend Anspruch 14 nach Erhalt der verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und der Autoexecution-Datei durch Verwendung einer mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussels (private key) entschlüsselt.In a further embodiment of the invention, the encrypted auto execution file according to claim 14 after receipt of the encrypted data and / or information and / or signals of dynamic content and the auto execution file by using a communication key (private key) which interacts with the further communication key (public key) ) decrypted.
Darüber hinaus liegt es im Rahmen der Erfindung gemäß Anspruch 15, dass die Autorisierung des Empfangers bei Entschlüsselung der Autoexecution-Datei, insbesondere anhand des mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussels (private key) und/oder einer Zeitmarkierung oder dergleichen Zeitstempel, überprüft wird.Furthermore, it is within the scope of the invention according to claim 15 that the authorization of the receiver when the autoexecution file is decrypted, in particular on the basis of the one interacting with the further communication key (public key) Communication key (private key) and / or a time stamp or the like time stamp is checked.
Vorzugsweise ist erfmdungsgemaß nach Ansprucn 16 vorgesehen, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts durch die Autoexecution-Datei mit dem symmetrischen Kommunikationsschlussel (session key) entschl sselt und auf der Basis von vonnstallierten Anweisungen bzw. einer vor- mstallierten Software dekomprimiert werden, sofern der Empfanger autorisiert ist.According to the invention, it is preferably provided according to claim 16 that the data and / or information and / or signals of dynamic content are decrypted by the auto-execution file with the symmetrical communication key (session key) and on the basis of installed instructions or pre-installed software be decompressed, provided the recipient is authorized.
In zweckdienlicher Weise wird/werden die großere/n Datei/en mit den Daten und/oder Informationen und/oder Signalen dynamischen Inhalts nach Anspruch 17 in Blocken entschl sselt und dekomprimiert .In an expedient manner, the larger file (s) with the data and / or information and / or signals of dynamic content are / are decrypted and decompressed in blocks.
Entsprechend einem anderen ganz wesentlichen Aspekt der Erfindung werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts entsprechend der Ansprüche 18 und 19 wahrend der Dekompπmierung mit einem Wasserzeichen versehen. Das Wasserzeichen umfasst insbesondere ein Profil, zum Beispiel m Form von (persönlichen) Kenndaten des Empfängers, das von einem mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussel (private key) verschlüsselt wird. Aufgrund dieser erfindungsgemaßen Besonderheit, die Daten und/oder Informationen und/oder Signale wahrend deren Dekomprimierung gleichzeitig mit einem Wasserzeichen auf der Basis des dem Empfanger individuell zugeordneten Kommunikationsschlussels (private key) ist eine Ruckverfolgung bei unbefugter Verbreitung der Daten und/oder Informationen und/oder Signale bzw. den dazugehörigen Dateien durch den Empfanger selbst oder Dritte in ausgesprochen zuverlässiger Weise sichergestellt. Durch eine solche mögliche Ruckverfolgung unbefugt in den Verkenr gebrachter Daten und/oder Informationen und/oder Signale durch den Anbieter bzw. Provider laßt sich die Quelle der Verbreitung nicht verheimlichen, so dass letzt- endlich gegen den Empfänger rechtliche Schritte aufgrund dessen Verteilung der selbst erhaltenen Daten und/oder Informationen und/oder Signale bzw. der entsprechenden Dateien eingeleitet werden können.According to another very essential aspect of the invention, the data and / or information and / or signals of dynamic content are watermarked during the decomposition according to claims 18 and 19. The watermark comprises in particular a profile, for example in the form of (personal) identification data of the recipient, which is encrypted by a communication key (private key) which interacts with the further communication key (public key). Due to this special feature of the invention, the data and / or information and / or signals during their decompression simultaneously with a watermark on the basis of the communication key (private key) individually assigned to the recipient is a backtrack in the event of unauthorized distribution of the data and / or information and / or Signals or the associated files ensured by the recipient himself or third parties in a very reliable manner. Such a possible tracing back of data and / or information and / or signals brought into the storage system by the provider or provider without authorization cannot hide the source of the distribution, so that ultimately Finally, legal steps can be taken against the recipient on the basis of the distribution of the data and / or information and / or signals or the corresponding files received himself.
Nach den Ansprüchen 20 und 21 werden die dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts, insbesondere auf einer Festplatte, gespeichert, sofern der Empfanger autorisiert ist, was durch Überprüfung festgestellt wird, und werden die gespeicherten Daten und/oder Informationen und/oder Signale dynamischen Inhalts sodann auf ein Tragermedium, insbesondere eine optische Disc übertragen bzw. überschrieben .According to claims 20 and 21, the decompressed data and / or information and / or signals of dynamic content, in particular on a hard disk, are stored if the recipient is authorized, which is determined by checking, and the stored data and / or information and / or then transfer or overwrite signals of dynamic content to a carrier medium, in particular an optical disc.
Schließlich ist erfindungsgemäß noch vorgesehen, dass die dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts nach Anspruch 22 automatisch überschrieben und geloscht werden, sofern der Empfänger nicht autorisiert ist, was wiederum durch Überprüfung festgestellt wird.Finally, it is also provided according to the invention that the decompressed data and / or information and / or signals of dynamic content are automatically overwritten and deleted if the recipient is not authorized, which in turn is determined by checking.
Diese Aufgabe wird weiterhin in vorrichtungstechnischer Hinsicht durch die Merkmale des Anspruchs 23 gelost.This object is further achieved in terms of device technology by the features of claim 23.
Demnach ist durch die Ausgestaltung der erfindungsgemaßen Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos und Spiele, von einem Anbieter an einen Empfanger mittels eines elektronischen Datennetzes, insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranet, die eine Vorrichtung zur Komprimierung und Verschlüsselung der Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, eine Vorrichtung zur Erstellung einer verschlüsselten Autoexecution-Datei, eine Vorrichtung zur Übertragung der Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, und der Autoexecution-Datei von dem Anbieter an den Empfanger und eine Vorrich- tung zur Entschlüsselung und automatischen Dekomprimierung oder Uberschreibung und Loschung der Autoexecution-Datei um- fasst, eine konstruktiv besonders einfache und betriebssichere Anordnung erhalten. Insbesondere zeichnet sich die Anordnung nach der Erfindung dadurch aus, als auf schnelle Weise Daten und/oder Informationen und/oder Signale dynamischen Inhalts von einem Empfanger bzw. Benutzer bzw. Kunden bei einem Anbieter bzw. Provider bestellt und abgerufen werden können und dabei gleichzeitig eine unbefugte Benutzung dieser Daten und/oder Informationen und/oder Signale dynamischen Inhalts wirksam verhindert werden kann.Accordingly, the configuration of the arrangement according to the invention for the transmission of data and / or information and / or signals, in particular dynamic content, preferably music, videos and games, from a provider to a recipient by means of an electronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranet, which has a device for compressing and encrypting the data and / or information and / or signals, in particular dynamic content, a device for creating an encrypted auto execution file, a device for transmitting the data and / or information and / or signals, in particular dynamic content, and the auto-execution file from the provider to the recipient and a device decryption and automatic decompression or overwriting and deletion of the autoexecution file comprises a structurally particularly simple and reliable arrangement. In particular, the arrangement according to the invention is characterized in that data and / or information and / or signals of dynamic content can be ordered and called up by a recipient or user or customer from a provider or provider in a quick manner and at the same time a unauthorized use of this data and / or information and / or signals of dynamic content can be effectively prevented.
Weitere vorteilhafte Einzelheiten der erfindungsgemaßen Anordnung sind m den Ansprüchen 24 bis 39 beschrieben.Further advantageous details of the arrangement according to the invention are described in claims 24 to 39.
Schließlich liegt es noch in ganz vorteilhafter Weise entsprechend Anspruch 40 im Rahmen der Erfindung, Musik (stucke) , Videos und Spiele mittels eines elektronischen Datennetzes unter Verwendung des erfindungsgemaßen Verfahrens und/oder der Anordnung nach der Erfindung zu übertragen.Finally, it lies in a very advantageous manner according to claim 40 within the scope of the invention to transmit music (pieces), videos and games by means of an electronic data network using the method according to the invention and / or the arrangement according to the invention.
Weitere Merkmale, Vorteile und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung einer bevorzugten Ausfuhrungsform der Erfindung sowie anhand der Zeichnungen .Further features, advantages and details of the invention result from the following description of a preferred embodiment of the invention and from the drawings.
Hierbei zeigt die Figur ein schematisches Fließdiagramm einer Ausfuhrungsform eines erfindungsgemaßen Verfahrens zur Übertragung von Daten und/oder Informationen und/oder Signale dynamischen Inhalts, insbesondere Musik, Videos oder Spiele.The figure shows a schematic flow diagram of an embodiment of a method according to the invention for the transmission of data and / or information and / or signals of dynamic content, in particular music, videos or games.
Das erfindungsgemaße Verfahren und die dazugehörige Anordnung sind zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos oder Spielen, von einem Anbieter bzw. Provider an einen Empfanger bzw. Benutzer bzw. Kunden mittels eines elek- tronischen Datennetzes, insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, vorgesehen. Ohne im Einzelnen beschrieben zu sein, wird die erfindungsgemaße Anordnung bei der nacnfolgenden Beschreibung anhand der Ausfuhrungsform des erfindungsgemaßen Verfahrens naher erläutert. Die jeweiligen Schritte des erfindungsgemaßen Verfahrens sind daher in äquivalenter Weise mit entsprechenden Vorrichtungen, Einrichtungen oder Bestandteilen sowie sonstigen Baukomponenten der nicht naher dargestellten Anordnung nach der Erfindung gleichzusetzen.The method according to the invention and the associated arrangement are for the transmission of data and / or information and / or signals, in particular dynamic content, preferably music, videos or games, from a provider or provider to a recipient or user or customer by means of an elec - tronic data network, in particular by means of the Internet, WWW (World Wide Web) or other intranets. Without being described in detail, the arrangement according to the invention is explained in more detail in the following description based on the embodiment of the method according to the invention. The respective steps of the method according to the invention are therefore equivalent to corresponding devices, devices or components and other structural components of the arrangement according to the invention, not shown in more detail.
Zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, wie zum Beispiel Musik, Videos oder Spielen, findet entsprechend dem erfmdungs- gemaßen Verfahren 10 eine Kommunikation zwischen einem Empfanger bzw. Benutzer bzw. Kunden 12 über ein elektronisches Datennetz 14, insbesondere das Internet, das WWW (World Wide Web) oder sonstige Intranets, und einem Anbieter bzw. Provider, zum Beispiel einem sogenannten Content Provider, 16 statt.In order to transmit data and / or information and / or signals, in particular dynamic content, such as music, videos or games, according to the method 10 according to the invention, communication takes place between a receiver or user or customer 12 via an electronic data network 14, in particular the Internet, the WWW (World Wide Web) or other intranets, and a provider or provider, for example a so-called content provider, 16 instead.
In Schritt 18 bestellt der Empfanger 12 via elektronischem Datennetz 14 bei dem Anbieter 16 bestimmte Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, bzw. ruft dieser beim Anbieter 16 ab. Gleichzeitig wählt der Empfanger 12 in Schritt 18 einen bevorzugten Komprimierungsgrad aus, der spezifische Präferenzen m bezug auf die Qualität und Ubertragungszeit der zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts Rechnung tragt. Darüber hinaus kann der Komprimierungsgrad von dem Empfanger 10 an das Leistungsvermögen von dessen Abspielgerat/en oder sonstiger damit zusammenhangender Hardware angepasst sein .In step 18, the receiver 12 orders certain data and / or information and / or signals, in particular dynamic content, from the provider 16 via electronic data network 14 or calls the provider 16. At the same time, in step 18 the receiver 12 selects a preferred degree of compression, which takes into account specific preferences in relation to the quality and transmission time of the data and / or information and / or signals of dynamic content to be transmitted. In addition, the degree of compression of the receiver 10 can be adapted to the performance of its playback device (s) or other related hardware.
In Schritt 20 werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Datei/en, auf welchen die Daten und/oder Informationen und/oder Signale dynamischen Inhalts abgelegt sind, zunächst komprimiert. Größere Dateien mit den Daten und/oder Informationen und/oder Signale dynamischen Inhalts können dabei in einzelne Blöcke komprimiert werden. Die Komprimierung der Daten und/oder Informationen hangt von dem Komprimierungsgrad ab, welchen der Empfänger 12 zuvor (aus-) gewählt und dem Anbieter 16 bekanntgegeben hat. Die Komprimierung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts kann dabei erfolgen, nachdem der Empfanger 12 einen Auftrag bzw. eine Anforderung bzw. eine Abfrage initiiert und den Komprimierungsgrad bestimmt hat. Ebenso ist es jedoch denkbar, die Daten und/oder Informationen und/oder Signale dynamischen Inhalts vor dem Auftrag bzw. der Anforderung bzw. der Abfrage durch den Empfanger 12 in vorkomprimierter Form in einer Datenbank des Anbieters 16 zu speichern. Eine Komprimierung soll dabei den Umfang von zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Größe der Dateien mit den zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts vermindern, wodurch zugleich die Ubertragungszeit durch das elektronische Datennetz 14 reduziert werden kann.In step 20, the data and / or information and / or signals of dynamic content or the file (s) on which the Data and / or information and / or signals of dynamic content are stored, initially compressed. Larger files with the data and / or information and / or signals of dynamic content can be compressed into individual blocks. The compression of the data and / or information depends on the degree of compression which the receiver 12 previously selected and announced to the provider 16. The data and / or information and / or signals of dynamic content can be compressed after the receiver 12 has initiated an order or a request or a query and determined the degree of compression. However, it is also conceivable to store the data and / or information and / or signals of dynamic content in a pre-compressed form in a database of the provider 16 before the order or the request or the query by the receiver 12. Compression is intended to reduce the scope of data and / or information and / or signals of dynamic content to be transmitted or the size of the files with the data and / or information and / or signals of dynamic content to be transmitted, thereby simultaneously reducing the transmission time by the electronic Data network 14 can be reduced.
Anschließend wird in Schritt 22 ein Kommunikationsschlussel (session key) nach dem Zufallsprinzip, beispielsweise durch (Aus)Wahl von Zufallszahlen, erzeugt. Die Zufallszahlen können durch einen Zufallsgenerator erzeugt werden, der unterschiedlichste Eingaben, wie zum Beispiel Bewegungen von Maus und Tastatur des Empfangers 12, der vorhergehenden Abfolge der Maus- betatigung des Empfängers 12, einem Text, welcher durch eine neue Agentur zur Verfugung gestellt ist, das Wetter etc., verwendet. Dieser Kommunikationsschlussel (session key) wird nur ein einziges Mal als geheimer Kommunikationsschlussel einge¬ setzt und wird für sowohl eine Verschlüsselung als auch Ent¬ schlüsselung in einem symmetrischen Verschlusselungssystem verwendet . In Schritt 24 werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. deren Datei/en mit dem zuvor erzeugten Kommunikationsschlussel (session key) verschlüsselt.Then, in step 22, a communication key (session key) is generated at random, for example by (randomly) selecting random numbers. The random numbers can be generated by a random number generator, the most varied inputs, such as movements of the mouse and keyboard of the receiver 12, the previous sequence of mouse operation of the receiver 12, a text which is made available by a new agency, that Weather etc. used. This Kommunikationsschlussel (session key) is set only once as a secret Kommunikationsschlussel turned ¬ and is used for both encryption and Ent ¬ encryption in a symmetrical Verschlusselungssystem. In step 24, the data and / or information and / or signals of dynamic content or their files are encrypted with the previously generated communication key (session key).
In Schritt 26 wird der Kommunikationsschlussel (session key) weiterhin in eine Autoexecution-Datei eingebunden bzw. eingefugt bzw. der Autoexecution-Datei angefugt bzw. in die Autoexecution-Datei integriert. In alternativer bzw. kumulativer Ausgestaltung kann die Autoexecution-Datei mit einer zeitabhängigen Markierung bzw. einem Zeitstempel versehen sein. Die zeitabhängige Markierung bzw. der Zeitstempel kann beispielsweise als Zeitfenster ausgebildet sein, welches aus einem Anfangsdatum und -zeit, zum Beispiel dem Zeitpunkt der Erstellung bzw. des Abrufs der Daten und/oder Informationen und/oder Signale dynamischen Inhalts, sowie einem Enddatum und -zeit, zum Beispiel einem AblaufZeitpunkt , welcher durch den Anbieter 16 festgelegt ist, bestehen.In step 26, the communication key (session key) is further integrated or inserted into an auto-execution file or added to the auto-execution file or integrated into the auto-execution file. In an alternative or cumulative embodiment, the auto execution file can be provided with a time-dependent marking or a time stamp. The time-dependent marking or the time stamp can be designed, for example, as a time window which consists of a start date and time, for example the time when the data and / or information and / or signals of dynamic content were created or called up, and an end date and time. time, for example an expiry time, which is determined by the provider 16.
In Schritt 28 wird anschließend die Autoexecution-Datei, in welcher der Kommunikationsschlussel (session key) enthalten ist, nochmals verschl sselt, indem ein weiterer Kommunikationsschlussel (public key) , welcher dem autorisierten Empfanger 12 individuell zugeordnet ist, verschlüsselt. Die resultierenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die damit zusammenhangende Datei kann dann nur wieder unter Verwendung eines Kommunikationsschlussels (private key) entschlüsselt werden, welcher dem Empfanger 12 ebenfalls individuell zugeordnet ist und mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkt. Auf diese Weise laßt sich sicherstellen, dass eine Übertragung über von unbefugten Dritten zugangliche Kommunikationswege ausgeschlossen ist, da dieser Kommunikationsschlussel (private key) des Emp¬ fangers 12 Dritten und damit unbefugten Personen nicht zugang¬ lich ist.In step 28, the auto execution file, in which the communication key (session key) is contained, is then encrypted again by encrypting a further communication key (public key), which is individually assigned to the authorized receiver 12. The resulting data and / or information and / or signals of dynamic content or the associated file can then only be decrypted again using a communication key (private key), which is also individually assigned to the receiver 12 and with the further communication key (public key ) interacts. In this way, let's make sure that transmission is ruled over by unauthorized third parties zugangliche communication channels, as this Kommunikationsschlussel not access (private key) of Emp ¬ fangers 12 Third and unauthorized persons ¬ Lich.
Eine solche asymmetrische Verschlüsselung läßt sich folgender- maßen erhalten: Nachdem der Empfänger 12 einen Antrag für Ausstellung einer Berechtigung mit einer personlichen Authentifizierung gestellt hat, teilt ein entsprechend autorisiertes Registrierungsorgan dem Empfänger 12 die beiden erforderlichen Kommunikationsschlüssel (public key und private key) zu. Der Empfanger 12 kann seinen Antrag über das elektronische Datennetz 14 stellen oder direkt bei dem Registrierungsorgan abgeben. Als Registrierungsorgan kann beispielsweise ein Einzel- handler oder der Anbieter 16 bzw. Provider, gegebenenfalls der Content Provider, selbst vorgesehen sein. Ebenso kann als Registrierungsorgan auch ein sogenannter Internetservice Provider dienen. Wenn der Empfanger 12 seine Registrierung direkt von dem Internetservice Provider erhält, kann er den Empfang der Registrierung bestätigen, indem eine Unterschrift in Form des einen Kommunikationsschlussels (public key) geleistet wird und der andere Kommunikationsschlussel (private key) in seinem Abspielgerat oder sonstigen Zusatzgerat oder dem jeweiligen Medientrager, zum Beispiel einer optischen Disc, gespeichert wird. Wenn der Kommunikationsschlussel (private key) auf dem Tragermedium gespeichert wird, kann er durch Verschlüsselung gesichert werden, indem ein Passwort oder eine sonstige Kennung verwendet wird. Der Empfanger 12 kann den Kommunikationsschlussel (private key) auch auf einer Chip-Karte erhalten, die dann über einen Chip-Kartenleser mit dem Computer verbunden ist. Er kann auch die Registrierung auf einer optischen Disc erhalten. Der Kommunikationsschlussel (public key) des Empfangers 12 wird in einer Hinterlegungsstelle, welche öffentlich zuganglich ist, abgelegt. Das Registrierungsorgan überwacht und veröffentlicht entsprechende Registrierungswiderrufslisten, aus welchen hervorgeht, dass eine Registrierung und damit einhergehend der jeweilige Kommunikationsschlussel (public key), welcher damit verbunden ist, ungültig ist bzw. wird.Such asymmetrical encryption can be received: After the recipient 12 has submitted an application for an authorization with a personal authentication, a correspondingly authorized registration body allocates the two required communication keys (public key and private key) to the recipient 12. The recipient 12 can submit his application via the electronic data network 14 or submit it directly to the registration body. For example, a retailer or the provider 16 or provider, possibly the content provider, can be provided as the registration body. An Internet service provider can also serve as the registration body. If the recipient 12 receives his registration directly from the internet service provider, he can confirm receipt of the registration by providing a signature in the form of one communication key (public key) and the other communication key (private key) in his playback device or other additional device or the respective media carrier, for example an optical disc. If the communication key (private key) is stored on the carrier medium, it can be secured by encryption using a password or another identifier. The receiver 12 can also receive the communication key (private key) on a chip card, which is then connected to the computer via a chip card reader. He can also get the registration on an optical disc. The communication key (public key) of the receiver 12 is stored in a depository which is publicly accessible. The registration body monitors and publishes corresponding registration revocation lists, from which it emerges that registration and the associated communication key (public key) associated with it are or will be invalid.
In Schritt 30 werden sodann die verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei bzw. das entsprechende Datenpaket von dem Anbieter 16 über das elektronische Datennetz 14 an den Empfänger 12 übertragen.In step 30, the encrypted data and / or information and / or signals of dynamic content and the encrypted auto execution file or the corresponding data packet from the provider 16 via the electronic data network 14 to the receiver 12.
In Schritt 32 ruft der Empfanger 12 die verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei aus dem elektronischen Datennetz 14 über dessen Browser bzw. e-Mail-System ab.In step 32, the receiver 12 retrieves the encrypted data and / or information and / or signals of dynamic content and the encrypted autoexecution file from the electronic data network 14 via its browser or email system.
In Schritt 34 verwendet der Empfanger 12 den Kommunikationsschlussel (private key) , um die Autoexecution-Datei zu entschlüsseln .In step 34, the receiver 12 uses the communication key (private key) to decrypt the auto execution file.
Unmittelbar daran anschließend erfolgt im Schritt 36 eine Überprüfung, ob der Empfänger 12 autorisiert oder nicht autorisiert ist. Eine solche Überprüfung findet durch Vergleich der beiden Kommunikationsschlüssel (public key und private key) statt. Ebenso kann eine derartige Überprüfung alternativ wie kumulativ durch Abfrage einer zeitabhängigen Markierung bzw. eines Zeitstempels erfolgen.Immediately afterwards, a check is carried out in step 36 as to whether the receiver 12 is authorized or not. Such a check takes place by comparing the two communication keys (public key and private key). Such a check can also be carried out alternatively or cumulatively by querying a time-dependent marking or a time stamp.
Wenn die Überprüfung ergibt, dass der Empfanger 12 autorisiert ist, wird automatisch Schritt 38 durch die Autoexecution-Datei initiiert, welche die Entschlüsselung unter Verwendung des Kommunikationsschlussels (session key) zusammen mit einer De- komprimierung der übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. der dazugehörigen Datei/en vornimmt.If the check reveals that the recipient 12 is authorized, step 38 is automatically initiated by the autoexecution file, which decrypts using the communication key (session key) together with decompressing the transmitted data and / or information and / or Signals dynamic content or the associated file (s).
Die Dekomprimierung basiert dabei im wesentlichen auf vorinstallierten Anweisungen bzw. einem vorinstallierten Softwareprogramm. Die Anweisungen bzw. Software zur Dekomprimierung und/oder Konvertierung der übertragenen Daten und/oder Informationen bzw. Datei/en kann durch den Empfanger 12 aus dem elektronischen Datennetz 14 heruntergeladen werden oder mittels einer optischen Disc erhalten werden. Dieses Softwarean- Wendungsprogramm wird dann auf dem Computer oder dergleichen installiert. Die Software kann jedoch ebenso auf einem neuem Computer vorinstalliert sein. In herkömmlicher Weise kann diese Software sodann von Zeit zu Zeit aktualisiert werden.The decompression is essentially based on pre-installed instructions or a pre-installed software program. The instructions or software for decompressing and / or converting the transmitted data and / or information or files can be downloaded by the receiver 12 from the electronic data network 14 or obtained by means of an optical disc. This software application Turning program is then installed on the computer or the like. However, the software can also be preinstalled on a new computer. This software can then be updated from time to time in a conventional manner.
Die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die dazugehorige/n Datei/en wird/werden in Schritt 40 wahrend der Dekomprimierung mit einem Wasserzeichen oder dergleichen kurzen Kennzeichnung versehen, welche zum Beispiel den Namen, die Adresse, die Auftragsnummer etc. des Empfangers 12 beinhaltet. Diese kurze Kennzeichnung wird mit einer digitalen Signatur versehen, welche auf dem Kommunikationsschlussel (private key) des Empfangers 12 basiert. Mit anderen Worten wird die kurze Kennzeichnung bzw. der entsprechende Text verschlüsselt, indem der Kommunikationsschlusse (private key) des Empfangers 12 verwendet wird. Wenn die Information mit dem weiteren Kommunikationsschlussel (public key) des Empfangers 12 entschlüsselt werden kann, muß sie von dem Empfanger 12 stammen. Das Wasserzeichen mit der digitalen Signatur halt daher den Empfanger 12 von einer unbefugten Verteilung der mit dem Wasserzeichen versehenen Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. entsprechenden Dateien ab, da ein Nachweis, nicht Quelle dieser Daten und/oder Informationen bzw. Dateien gewesen zu sein, m jedem Fall fehlschlagt. Auf diese Weise ist eine unbefugte Verteilung der übertragenden Daten und/oder Informationen bzw. Dateien durch den Empfanger 12 jedenfalls (rechtlich) nachver- folgbar und damit weitgehend unmöglich gemacht.In step 40, the data and / or information and / or signals of dynamic content or the associated file (s) are / are provided with a watermark or similar short identification during decompression, which for example contains the name, the address, the order number etc. of the receiver 12 includes. This short identification is provided with a digital signature, which is based on the communication key (private key) of the receiver 12. In other words, the short identification or the corresponding text is encrypted by using the communication key (private key) of the receiver 12. If the information can be decrypted with the further communication key (public key) of the receiver 12, it must originate from the receiver 12. The watermark with the digital signature therefore prevents the receiver 12 from unauthorized distribution of the data and / or information and / or signals of dynamic content or corresponding files provided with the watermark, since proof, not source of this data and / or information or Files have failed in any case. In this way, an unauthorized distribution of the transmitted data and / or information or files by the receiver 12 is in any case (legally) traceable and thus largely made impossible.
Wenn der Kommunikationsschlussel (session key) nicht autori¬ siert oder das vorinstallierte Programm zur Dekomprimierung nicht gestartet werden kann, werden die Daten und/oder Infor¬ mationen und/oder Signale dynamischen Inhalts bzw. die Da¬ tei/en automatisch in Schritt 42 überschrieben und geloscht. Bei einer alternativen Losung überprüft die Autoexecution- Datei in Abhängigkeit der Zeit, ob der Kommunikationsschlussel (session key) noch Gültigkeit besitzt oder bereits abgelaufen ist. Wenn der Kommunikationsschlussel (session key) nicht autorisiert oder gültig ist oder das vorinstallierte Programm eine Dekomprimierung nicht gestattet, werden die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die Datei/en automatisch überschrieben und gelöscht. Eine unbefugte Person würde daher an die Daten und/oder Informationen und/oder Signale dynamischen Inhalts bzw. die damit versehene/n Datei/en ausschließlich Zugang haben, wenn der Inhaber oder das Registrierungsorgan dieser Person den Kommunikationsschlussel (private key) zuganglich gemacht hätte, bevor der zeitabhängige Kommunikationsschlussel (session key) abgelaufen wäre .When the Kommunikationsschlussel (session key) site not authorized ¬ Siert or the preinstalled program for decompression can not be started, the data and / or infor ¬ be mation and / or or the overwritten signals dynamic content Da ¬ tei / s automatically in step 42 and deleted. In the case of an alternative solution, the auto execution file checks, depending on the time, whether the communication key (session key) is still valid or has already expired. If the communication key (session key) is not authorized or valid or the preinstalled program does not allow decompression, the data and / or information and / or signals of dynamic content or the file (s) are automatically overwritten and deleted. An unauthorized person would therefore only have access to the data and / or information and / or signals of dynamic content or the file (s) provided with it if the owner or the registration body of this person had made the communication key (private key) accessible, before the time-dependent communication key (session key) would have expired.
In Schritt 44 schließlich wird/werden größere Datei/en mit den Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf der Festplatte gespeichert. Zudem werden in Schritt 44 die Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf eine wiederaufnehmbare oder wiederbeschreib- bare optische Disc geschrieben. Diese Disc kann dann auf jedem standardisierten Abspielgerat abgespielt werden.Finally, in step 44, larger files are stored on the hard disk with the data and / or information and / or signals of dynamic content. In addition, in step 44 the data and / or information and / or signals of dynamic content are written on a re-recordable or rewritable optical disc. This disc can then be played on any standardized player.
Die vorliegende Erfindung ist nicht auf das beschriebene Aus¬ fuhrungsbeispiel des erfindungsgemäßen Verfahrens beschrankt. So ist es durchaus denkbar, ebenso Daten und/oder Informationen und/oder Signale nicht dynamischen Inhalts bzw. damit versehene Dateien mittels eines elektronischen Datennetzes zu übertragen. So ist es in gleicher Weise möglich, Daten und/oder Informationen und/oder Signale statischen Inhalts, zum Beispiel Bilddateien oder dergleichen, über ein elektroni¬ sches Datennetz nach vorhergehender Verschlüsselung und Kom¬ primierung und nachfolgender Entschlüsselung und Dekomprimie¬ rung vorzunehmen. The present invention is not fuhrungsbeispiel to the described ¬ from the inventive method restricted. It is therefore conceivable to also transmit data and / or information and / or signals of non-dynamic content or files provided therewith by means of an electronic data network. Thus it is possible in the same way, data / or information and / or signals static content, such as image files or the like tion make an electronic ¬ ULTRASONIC data network after previous encryption and Kom ¬ pression and subsequent decryption and Dekomprimie ¬.

Claims

Patentansprüche claims
1. Verfahren zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos oder Spiele, von einem Anbieter (16) an einen Empfanger (12) mittels eines elektronischen Datennetzes (14), insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, wobei die Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, komprimiert und verschlüsselt werden, zusammen mit einer verschlüsselten Autoexecution-Datei von dem Anbieter (16) an den Empfanger (12) übertragen werden und nach Entschlüsselung der Autoexecution-Datei bei dem Empfanger (12) automatisch dekomprimiert oder überschrieben und geloscht werden.1. Method for transmitting data and / or information and / or signals, in particular dynamic content, preferably music, videos or games, from a provider (16) to a recipient (12) by means of an electronic data network (14), in particular by means of the Internet , WWW (World Wide Web) or other intranets, the data and / or information and / or signals, in particular dynamic content, being compressed and encrypted, together with an encrypted auto execution file from the provider (16) to the recipient (12 ) are transmitted and, after decrypting the autoexecution file at the receiver (12), are automatically decompressed or overwritten and deleted.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts zunächst symmetrisch verschlüsselt werden, ein sym- metriscner Kommunikationsschlussel (session key) sodann in die Autoexecution-Datei integriert wird und anschließend die Autoexecution-Datei asymmetrisch verschlüsselt wird.2. The method according to claim 1, characterized in that the data and / or information and / or signals of dynamic content are first encrypted symmetrically, a symmetrical communication key (session key) is then integrated into the auto execution file and then the auto execution File is encrypted asymmetrically.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Autoexecution-Datei asymmetrisch entschlüsselt wird und an¬ schließend die Daten und/oder Informationen und/oder Signa¬ le dynamischen Inhalts mit dem in der Autoexecution-Datei integrierten, symmetrischen Kommunikationsschlussel (sessi¬ on key) entschlüsselt werden.3. The method according to claim 2, characterized in that the Autoexecution file is decrypted asymmetric and closing at ¬ the data and / or information and / or Signa ¬ le integrated dynamic content with that in the Autoexecution file symmetrical Kommunikationsschlussel sessi on key) can be decrypted.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts m einem von dem Empfanger (12) bestimmbaren Grad komprimiert werden. 4. The method according to any one of claims 1 to 3, characterized in that the data and / or information and / or signals of dynamic content m are compressed to a degree that can be determined by the receiver (12).
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts nach Anforderung und Bestimmung des Komprimierungsgrades komprimiert werden.5. The method according to any one of claims 1 to 4, characterized in that the data and / or information and / or signals of dynamic content are compressed after requesting and determining the degree of compression.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts vor Anforderung durch den Empfanger (12) bei dem Anbieter (16) in vorkomprimierter Form gespeichert werden.6. The method according to any one of claims 1 to 4, characterized in that the data and / or information and / or signals of dynamic content are stored in pre-compressed form before request by the receiver (12) at the provider (16).
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass eine größere Datei/größere Dateien mit den Daten und/oder Informationen und/oder Signalen dynamischen Inhalts in Blöcke komprimiert werden.7. The method according to claim 5 or 6, characterized in that a larger file / larger files with the data and / or information and / or signals dynamic content are compressed into blocks.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts mit einem Kommunikationsschlussel (session key) verschlüsselt werden.8. The method according to any one of claims 1 to 7, characterized in that the data and / or information and / or signals of dynamic content are encrypted with a communication key (session key).
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Autoexecution-Datei mit einem Kommunika¬ tionsschlussel (session key) versehen wird.9. The method according to any one of claims 1 to 8, characterized in that the Autoexecution file with a communica ¬ tionsschlussel (session key) is provided.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Kommunikationsschlussel (session key) zu dessen einmaliger Verwendung nach dem Zufallsprinzip erzeugt wird.10. The method according to claim 8 or 9, characterized in that the communication key (session key) for its single use is generated at random.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Autoexecution-Datei mit einer zeitabhängigen Markierung, insbesondere einem aus Anfangsdatum und -zeit sowie Enddatum und -zeit gebildeten Zeitfenster, versehen wird.11. The method according to any one of claims 1 to 10, characterized in that the auto execution file is provided with a time-dependent marking, in particular a time window formed from the start date and time and the end date and time.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch ge- kennzeichnet, dass die Autoexecution-Datei mit einem dem Empfanger (12) individuell zugeordneten Kommunikationsschlussel (public key) verschlüsselt wird.12. The method according to any one of claims 1 to 11, characterized indicates that the auto execution file is encrypted with a communication key (public key) individually assigned to the receiver (12).
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die verschlüsselten Daten und/oder Informationen und/oder Signale dynamischen Inhalts und die verschlüsselte Autoexecution-Datei zusammen über das elektronische Datennetz (14) an den Empfanger (12) gesendet werden.13. The method according to any one of claims 1 to 12, characterized in that the encrypted data and / or information and / or signals of dynamic content and the encrypted auto execution file are sent together via the electronic data network (14) to the receiver (12) ,
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die empfangene verschlüsselte Autoexecution-Datei unter Verwendung eines mit dem weiteren Kommunikationsschlussels (public key) zusammenwirkenden Kommunikationsschlussels (private key) entschlüsselt wird.14. The method according to any one of claims 1 to 13, characterized in that the received encrypted auto execution file is decrypted using a communication key (private key) which interacts with the further communication key (public key).
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass die Autorisierung des Empfängers (12) bei Entschlüsselung der Autoexecution-Datei, insbesondere anhand des mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussels (private key) und/oder einer Zeitmarkierung oder dergleichen, überprüft wird.15. The method according to any one of claims 1 to 14, characterized in that the authorization of the receiver (12) when decrypting the autoexecution file, in particular using the communication key (private key) interacting with the further communication key (public key) and / or one Time stamp or the like is checked.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass durch die Autoexecution-Datei die Entschlüsselung des Kommunikationsschlussels (session key) initiiert wird und die Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf der Basis von vorinstallierten Anweisungen dekomprimiert werden, sofern der Empfanger (12) autorisiert ist.16. The method according to any one of claims 1 to 15, characterized in that the decryption of the communication key (session key) is initiated by the autoexecution file and decompresses the data and / or information and / or signals of dynamic content on the basis of pre-installed instructions provided the recipient (12) is authorized.
17. Verfahren nach einem der Ansprüche 7 bis 16, dadurch ge¬ kennzeichnet, dass die größere/n Datei/en mit den Daten und/oder Informationen und/oder Signale dynamischen Inhalts in Blocken entschlüsselt und dekomprimiert wird/werden.17. The method according to any one of claims 7 to 16, characterized ge ¬ indicates that the larger file (s) with the data and / or information and / or signals dynamic content is decrypted and decompressed in blocks.
18. Verfahren insbesondere nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Daten und/oder Informationen und/oder Signale dynamischen Inhalts wahrend der Dekomprimierung mit einem Wasserzeichen versehen werden.18. The method in particular according to one of claims 1 to 17, characterized in that the data and / or information and / or signals of dynamic content are provided with a watermark during decompression.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Wasserzeichen von einem mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussel (private key) verschlüsselt wird.19. The method according to claim 18, characterized in that the watermark is encrypted by a communication key (private key) which interacts with the further communication key (public key).
20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass die dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts, insbesondere auf einer Festplatte, gespeichert werden.20. The method according to any one of claims 1 to 19, characterized in that the decompressed data and / or information and / or signals of dynamic content, in particular on a hard disk, are stored.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die gespeicherten Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf ein Tragermedium, insbesondere eine optische Disc, übertragen bzw. überschrieben werden .21. The method according to claim 20, characterized in that the stored data and / or information and / or signals of dynamic content are transmitted or overwritten on a carrier medium, in particular an optical disc.
22. Verfahren nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass die dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts automatisch überschrieben und geloscht werden, sofern der Empfanger (12) nicht autorisiert ist.22. The method according to any one of claims 1 to 21, characterized in that the decompressed data and / or information and / or signals of dynamic content are automatically overwritten and deleted if the recipient (12) is not authorized.
23. Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, vorzugsweise Musik, Videos und Spiele, von einem Anbieter (16) an einen Empfanger (12) mittels eines elektronischen Datennetzes (14), insbesondere mittels Internet, WWW (World Wide Web) oder sonstiger Intranets, umfassend eine Vorrichtung zur Komprimierung und Verschlüsselung der Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, eine Vorrichtung zur Erstellung einer verschlüsselten Autoexecution-Datei, eine Vorrichtung zur Übertragung der Daten und/oder Informationen und/oder Signale, insbesondere dynamischen Inhalts, und der Autoexecution- Datei von dem Anbieter (16) an den Empfänger (12) und eine Vorrichtung zur Entschlüsselung und automatischen Dekomprimierung oder Überschreibung und Löschung der Autoexecution- Datei .23. Arrangement for the transmission of data and / or information and / or signals, in particular dynamic content, preferably music, videos and games, from a provider (16) to a receiver (12) by means of an electronic data network (14), in particular by means of the Internet , WWW (World Wide Web) or other intranets, comprising a device for compressing and encrypting the data and / or Information and / or signals, in particular dynamic content, a device for creating an encrypted auto-execution file, a device for transmitting the data and / or information and / or signals, in particular dynamic content, and the auto-execution file from the provider (16) to the receiver (12) and a device for decryption and automatic decompression or overwriting and deletion of the autoexecution file.
24. Anordnung nach Anspruch 23, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur symmetrischen Verschlüsselung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts, zur Integration eines symmetrischen Kommunikationsschlussels (session key) in die Autoexecution-Datei und eine Einrichtung zur zusätzlichen asymmetrischen Verschlüsselung der Autoexecution-Datei umfasst.24. The arrangement according to claim 23, characterized in that the device for compression and encryption a device for the symmetrical encryption of the data and / or information and / or signals of dynamic content, for the integration of a symmetrical communication key (session key) in the auto execution file and includes a device for additional asymmetrical encryption of the auto execution file.
25. Anordnung nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Variierung des Komprimierungsgrades der Daten und/oder Informationen und/oder Signale dynamischen Inhalts umfasst.25. Arrangement according to claim 23 or 24, characterized in that the device for compression and encryption comprises a device for varying the degree of compression of the data and / or information and / or signals of dynamic content.
26. Anordnung nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Verschlüsselung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts mit einem Kommunikationsschlussel (session key) aufweist .26. Arrangement according to one of claims 23 to 25, characterized in that the device for compression and encryption has a device for encrypting the data and / or information and / or signals of dynamic content with a communication key (session key).
27. Anordnung nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Einfügung eines Kommunikationsschlussels (session key) in die Autoexecution- Datei umfasst.27. Arrangement according to one of claims 23 to 26, characterized in that the device for compression and encryption a device for inserting a communication key (session key) in the auto execution. File includes.
28. Anordnung nach Anspruch 26 oder 27, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Erzeugung des Kommunikationsschlussels28. Arrangement according to claim 26 or 27, characterized in that the device for compression and encryption a device for generating the communication key
(session key) zu dessen einmaliger Verwendung nach dem Zufallsprinzip umfasst.(session key) for its single use at random.
29. Anordnung nach einem der Ansprüche 23 bis 28, dadurch gekennzeichnet, dass die Vorrichtung zur Komprimierung und Verschlüsselung eine Einrichtung zur Erstellung und Anbringung einer zeitabhängigen Markierung, insbesondere eines aus Anfangsdatum und -zeit sowie Enddatum und -zeit gebildeten Zeitfensters, an die Autoexecution-Datei umfasst.29. Arrangement according to one of claims 23 to 28, characterized in that the device for compression and encryption a device for creating and applying a time-dependent marking, in particular a time window formed from the start date and time and end date and time, to the autoexecution File includes.
30. Anordnung nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, dass die Vorrichtung zur Verschlüsselung und Komprimierung eine Einrichtung zur Verschlüsselung der Autoexecution-Datei mit einem weiteren dem autorisierten Empfanger (12) individuell zugeordneten Kommunikationsschlussel (public key) aufweist.30. Arrangement according to one of claims 23 to 29, characterized in that the device for encryption and compression has a device for encrypting the auto execution file with a further communication key (public key) individually assigned to the authorized recipient (12).
31. Anordnung nach einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, dass die Vorrichtung zur Übertragung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts eine Einrichtung zum Senden und Empfangen der zu übertragenden Daten und/oder Informationen und/oder Signale dynamischen Inhalts umfasst.31. Arrangement according to one of claims 23 to 30, characterized in that the device for transmitting the data and / or information and / or signals dynamic content a device for transmitting and receiving the data to be transmitted and / or information and / or signals dynamic Content includes.
32. Anordnung nach einem der Ansprüche 23 bis 31, dadurch ge¬ kennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Entschlüsselung der empfangenen verschlüsselten Autoexecution-Datei unter Ver¬ wendung eines mit dem weiteren Kommunikationsschlussel (pu¬ blic key) zusammenwirkenden Kommunikationsschlussels (pri¬ vate key) umfasst. 32. Arrangement according to one of claims 23 to 31, characterized ge ¬ indicates that the device for decryption and decompression a device for decrypting the received encrypted auto execution file using a ¬ using the other communication key (pu ¬ blic key) interacting communication key (pri vate key ¬) comprises.
33. Anordnung nach einem der Ansprüche 23 bis 32, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Überprüfung der Auto- risierung des Empfangers (12), insbesondere anhand des mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussels (private key) und/oder einer Zeitmarkierung, umfasst.33. Arrangement according to one of claims 23 to 32, characterized in that the device for decryption and decompression a device for checking the authorization of the receiver (12), in particular on the basis of the communication key interacting with the further communication key (public key) (private key) and / or a time stamp.
34. Anordnung nach einem der Ansprüche 23 bis 33, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Dekomprimierung der Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf der Basis von vorinstallierten Anweisungen aufweist .34. Arrangement according to one of claims 23 to 33, characterized in that the device for decoding and decompression has a device for decompressing the data and / or information and / or signals dynamic content on the basis of pre-installed instructions.
35. Anordnung insbesondere nach einem der Ansprüche 23 bis 34, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Anbringung eines Wasserzeichens umfasst.35. Arrangement in particular according to one of claims 23 to 34, characterized in that the device for decoding and decompression comprises a device for attaching a watermark.
36. Anordnung Anspruch 35, dadurch gekennzeichnet, dass d e Einrichtung zur Anbringung eines Wasserzeichens eine Einrichtung zur Verschlüsselung eines Profiles durch einen mit dem weiteren Kommunikationsschlussel (public key) zusammenwirkenden Kommunikationsschlussel (private key) umfasst.36. Arrangement according to claim 35, characterized in that the device for attaching a watermark comprises a device for encrypting a profile by means of a communication key (private key) which interacts with the further communication key (public key).
37. Anordnung nach einem der Ansprüche 23 bis 36, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zum Speichern der dekom- pπmierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts.37. Arrangement according to one of claims 23 to 36, characterized in that the device for decoding and decompression means for storing the decompressed data and / or information and / or signals of dynamic content.
38. Anordnung nach Anspruch 37, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Dekomprimierung eine Einrichtung zur Übertragung bzw. Uberschreibung der ge- speicherten Daten und/oder Informationen und/oder Signale dynamischen Inhalts auf ein Tragermedium, insbesondere eine optische Disc, umfasst.38. Arrangement according to claim 37, characterized in that the device for decryption and decompression a device for transmission or overwriting of the stored data and / or information and / or signals of dynamic content on a carrier medium, in particular an optical disc.
39. Anordnung nach einem der Ansprüche 23 bis 38, dadurch gekennzeichnet, dass die Vorrichtung zur Entschlüsselung und Komprimierung eine Einrichtung zur automatischen Uber- schreibung und Loschung der dekomprimierten Daten und/oder Informationen und/oder Signale dynamischen Inhalts.39. Arrangement according to one of claims 23 to 38, characterized in that the device for decryption and compression, a device for automatic overwriting and deletion of the decompressed data and / or information and / or signals of dynamic content.
40. Verwendung des Verfahrens und/oder der Anordnung nach einem der vorhergehenden Ansprüche zur Übertragung von Musik (stucken) , Videos und Spielen mittels eines elektronischen Datennetzes (14). 40. Use of the method and / or the arrangement according to one of the preceding claims for the transmission of music (stuck), videos and games by means of an electronic data network (14).
PCT/EP2000/012500 1999-12-09 2000-12-11 Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system WO2001043336A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU30092/01A AU3009201A (en) 1999-12-09 2000-12-11 Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19959442.2 1999-12-09
DE19959442A DE19959442C2 (en) 1999-12-09 1999-12-09 Method and arrangement for the transmission of data and / or information and / or signals, in particular dynamic content, and their use

Publications (2)

Publication Number Publication Date
WO2001043336A2 true WO2001043336A2 (en) 2001-06-14
WO2001043336A3 WO2001043336A3 (en) 2001-12-27

Family

ID=7932042

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/012500 WO2001043336A2 (en) 1999-12-09 2000-12-11 Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system

Country Status (3)

Country Link
AU (1) AU3009201A (en)
DE (1) DE19959442C2 (en)
WO (1) WO2001043336A2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058306A1 (en) * 1997-06-17 1998-12-23 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
WO1999012307A1 (en) * 1997-08-29 1999-03-11 Preview Systems, Inc. Multi-tier electronic software distribution
WO1999031842A1 (en) * 1997-12-18 1999-06-24 Intel Corporation Conditional use private key distribution
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US6829301B1 (en) * 1998-01-16 2004-12-07 Sarnoff Corporation Enhanced MPEG information distribution apparatus and method
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058306A1 (en) * 1997-06-17 1998-12-23 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
WO1999012307A1 (en) * 1997-08-29 1999-03-11 Preview Systems, Inc. Multi-tier electronic software distribution
WO1999031842A1 (en) * 1997-12-18 1999-06-24 Intel Corporation Conditional use private key distribution
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data

Also Published As

Publication number Publication date
AU3009201A (en) 2001-06-18
WO2001043336A3 (en) 2001-12-27
DE19959442C2 (en) 2001-10-18
DE19959442A1 (en) 2001-06-21

Similar Documents

Publication Publication Date Title
EP1300842B1 (en) Method and system for authorized decryption of encrypted data using at least two certificates
DE19906449C1 (en) Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function
DE60214836T2 (en) METHOD AND NETWORK FOR DELIVERING STREAMING DATA
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE69736696T2 (en) Network data transmission system
DE69736310T2 (en) Generation and distribution of digital documents
DE19906432C1 (en) Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information
DE69918284T2 (en) SYSTEM TO SEND PROTECTED, ENCRYPTED ELECTRONIC DATA TO A SPECIAL STORAGE MEDIUM AND TO PREVENT UNPROTECTED COPYING
DE60207494T2 (en) System for protecting digital content, recording device, transmission device and playback device
DE19625635C1 (en) Encryption and decryption of multimedia data
WO2004015952A2 (en) Device for carrying out the copy-protected distribution of electronic documents
WO2004084008A3 (en) Remote access authorization of local content
DE10051571A1 (en) Selective data encoding by application of style-sheet processing for document elements in computer environment, involves carrying out selected support objects on given input document during use of one or more style-sheets
DE102006027030A1 (en) Device and method for protected distribution of electronic documents
DE60114069T3 (en) System and method for the protection of digital works
US20060107325A1 (en) Method for creating and processing data streams that contain encrypted and decrypted data
EP1224807A1 (en) Device and method for the copy-protected distribution of electronic documents
EP2130337B1 (en) Method and system for providing an rel token
WO2001059548A2 (en) Device for processing electronic data in an access-protected manner
WO2001043336A2 (en) Method and system for transmitting data and/or information and/or signals, especially of a dynamic content, and the use of said method and said system
DE102007027019A1 (en) Electronic document protected access system, has server sided auxiliary data evaluated and worked together with output functional unit such that output of documents is changed in output or playback unit using output mode
EP1469658A2 (en) Method for protecting data from unauthorised use on a mobile terminal
EP1594083A1 (en) Method for sending digital copies of protected media and network accessing device
DE10059230A1 (en) Making multimedia data available involves decoding coded essence data while running data processing program on local computer, reproducing data via output device while running program
DE19744293C1 (en) Method of encoding and decoding of multimedia data with definition and multimedia data blocks

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP