-
Die
Erfindung betrifft ein Verfahren zur sicheren Superverteilung von
Benutzerdaten, die auf einem ersten Datenträger gespeichert sind. Die Erfindung
betrifft ferner ein System zur sicheren Superverteilung von Benutzerdaten,
ein Gerät
zur Wiedergabe und/oder zum Aufzeichnen von Benutzerdaten und einen
Datenträger
zum Speichern von Benutzerdaten.
-
Superverteilung
ist eine Vorgehensweise zum Verteilen von Software, bei welcher
Software frei und ohne Einschränkung
zur Verfügung
gestellt wird, jedoch vor Modifikationen und Nutzungsarten geschützt ist,
die von ihrem Anbieter nicht genehmigt sind. Die Architektur der
Superverteilung, welche zum Beispiel aus R. Mori und M. Kawahara, "Super distribution – The Concept
and the Architecture",
The Transaction Of The IEICE, Bd. E 73, Nr. 7, Seiten 1133-1146,
Juli 1990 (zu finden auf http://www.virtualschool.edu/mon/electronicproperty/morisuperdist.html)
bekannt ist, sieht drei Hauptfunktionen vor: administrative Vorkehrungen
zum Sammeln von Buchungsinformationen über Softwarenutzung und Gebühren für Softwarenutzung;
einen Buchungsvorgang, welcher Nutzungsgebühren, Zahlungen und die Zuordnung
von Nutzungsgebühren
zu verschiedenen Softwareanbietern aufzeichnet und akkumuliert;
und einen Schutzmechanismus, bei dem digital geschützte Module
verwendet werden, welcher das System vor Störeinflüssen durch seinen eigenen Betrieb
schützt.
-
Superverteilungs-Software
wird über öffentliche
Kanäle
in verschlüsselter
Form verteilt. Sie weist die folgende Kombination von wünschenswerten
Eigenschaften auf:
- • Softwareprodukte werden ohne
Einschränkung frei
verteilt. Der Benutzer eines Softwareproduktes zahlt für die Benutzung
dieses Produktes, nicht dafür,
dass er es besitzt.
- • Der
Anbieter eines Softwareproduktes kann die Bestimmungen und Bedingungen
seiner Verwendung in der Liste der Gebühren, falls vorhanden, für seine
Verwendung festlegen.
- • Softwareprodukte
können
von einem beliebigen Benutzer ausgeführt werden, der die richtige
Ausrüstung
hat, unter der alleinigen Voraussetzung, dass der Benutzer die vom
Lieferanten festgelegten Nutzungsbedingungen einhält und die
Gebühren
zahlt, die vom Lieferanten berechnet werden.
- • Der
ordnungsgemäße Betrieb
des Superverteilungssystems, einschließlich der Durchsetzung der
von den Lieferanten festgelegten Bedingungen, wird durch manipulationsgeschützte elektronische
Einrichtungen sichergestellt, z.B. Chipkarten.
-
Superverteilung
kann nicht nur für
die Verteilung von Software verwendet werden, sondern auch allgemein
für die
Verteilung von Benutzerdaten wie Audio- und Videodaten. Superverteilung
von Audio- und Videoinhalt kann ein attraktives Geschäftsmodell für Platten-
und Filmgesellschaften sein. Der Grund ist, dass bei einem solchen
Modell Verbraucher einen Teil der Rolle des Verteilers übernehmen,
indem sie Daten, z.B. ihre Lieblingsalben, für ihre Freunde kopieren. Dementsprechend,
und z.B. in Abhängigkeit vom
Erfolg des Albums, können
die Kosten der Herstellung und Verteilung physischer Medien erheblich verringert
werden. Offensichtlich ist ein auf Superverteilung beruhendes Geschäftsmodell
nur dann praktikabel, wenn für
die Verwendung von Kopien ordnungsgemäß bezahlt wird, was die Durchsetzung mittels
eines zuverlässigen
Inhaltsschutzsystems erfordert. Ein solches System beruht dann auf
einem Abspielkontrollmechanismus, welcher Verschlüsselung
und höchstwahrscheinlich
Wasserzeichen-Technologien anwendet.
-
EP 0 704 785 A2 offenbart
ein Datencopyright-Verwaltungssystem, das eine Datenbank zum Speichern
von Originaldaten, ein Schlüsselsteuerungszentrum
zum Verwalten von Schlüsseln
zur Verschlüsselung,
ein Copyright-Verwaltungszentrum zum Verwalten von Datencopyrights
und ein Kommunikationsnetz zum Verbinden dieser Sektionen miteinander
umfasst. Daten, die aus der Datenbank an Benutzer geliefert werden,
werden verschlüsselt
und verteilt, und die Benutzer entschlüsseln die verschlüsselten
Daten mit Hilfe von Schlüsseln,
die von dem Schlüsselsteuerungszentrum
Copyright-Verwaltungszentrum
erhalten wurden, um die Daten zu verwenden. Es werden zwei Verfahren
bereitgestellt, um Daten an Benutzer zu liefern, nämlich einseitig
gerichtetes Liefern verschlüsselter
Daten an Benutzer durch Rundsendungen oder Ähnliches und zweiseitig gerichtetes
Liefern verschlüsselter
Daten an Benutzer entsprechend Anforderungen von Benutzern.
-
US 5,646,992 offenbart Verfahren
zur Zusammenstellung, Verteilung und Verwendung von digitalen Informationen.
Hierarchisch organisierte graphische Darstellungen von Elementen
und Gruppen der Elemente von digitalen Informationen, welche verfügbar sind,
um von einem Benutzer bestellt zu werden, werden angezeigt. Der
Benutzer erforscht interaktiv die Darstellungen und wählt zu bestellende Elemente
oder Gruppen unter Verwendung eines Zeigers. Während die graphischen Darstellungen
angezeigt werden, wird außerdem
eine Liste von Elementen oder Gruppen angezeigt, welche für die Aufnahme
in eine Bestellung ausgewählt
worden sind. Es wird Software ausgeführt, welche automatisch die Konfiguration
des Computers bestimmt und die Konfiguration an die gespeicherten
Konfigurationsinformationen anpasst, bevor der Benutzer eine Bestellung
erteilt. Einem Benutzer kann automatisch Zugang zu Elementen in
einer späteren
Ausgabe des Mediums gewährt
werden, wenn der Benutzer Zugang zu den Elementen in einer früheren Ausgabe hatte.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur sicheren
Superverteilung von Benutzerdaten zu schaffen, welches außerdem die Realisierung
verschiedener Geschäftsmodelle
ermöglicht.
-
Diese
Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst, welches
die folgenden Schritte umfasst:
- a) Kopieren
der Benutzerdaten von dem ersten Datenträger auf einen zweiten Datenträger;
- b) Speichern von Informationen auf dem zweiten Datenträger, welche
von einem Service-Center benötigt
werden, um Zugriffsrechte auf die Kopie der Benutzerdaten zu gewähren; und
- c) Erlangen von Zugriffsrechten auf die Kopie der Benutzerdaten
durch Übertragen
wenigstens der gespeicherten Informationen zu dem Service-Center,
Durchführen
einer Transaktion und Empfangen von zusätzlichen Zugriffsinformationen,
wobei das Service-Center die gespeicherten Informationen verwendet,
um Zugriffsrechte auf die Kopie der Benutzerdaten für den zweiten
Datenträger
zu gewähren;
wobei der erste und der zweite Datenträger jeweils eine eindeutige
Trägerkennung
umfassen, und wobei die gespeicherten Informationen aus wenigstens
einem Codewert bestehen, der aus wenigstens den eindeutigen Trägerkennungen
des ersten und zweiten Datenträgers
bestimmt wird.
-
Die
vorliegende Erfindung beruht auf der Idee:
- a)
des Kopierschutzes: ein Kopieren des superverteilten Inhalts – welcher
noch nicht zugänglich ist,
da noch keine Transaktion mit einem Service-Center durchgeführt worden
ist – zu
einem anderen Ort als dem zweiten Datenträger ist nutzlos, da von einem
Service-Center kein Zugriff für diesen
anderen Ort gewährt
wird; und
- b) der Zugriffssteuerung: nach Durchführung einer Transaktion mit
einem Service-Center kann auf die superverteilte Kopie auf dem zweiten
Datenträger
nur nach Maßgabe
eines Digitalen Rechteverwaltungs-(Digital Rights Management, DRM)
Systems zugegriffen werden.
-
Ein
weiteres Argument für
die Einführung
eines Konzeptes wie der so genannten Unicast-Superverteilung ist,
dass es Mittel zur Verfügung
stellt, um Originale attraktiver als Kopien zu machen, selbst wenn
kein sichtbarer Unterschied vorhanden ist, und dadurch den Einzelhandelsmarkt
unterstützt.
Zum Beispiel ist im Falle einer Unicast Superverteilung eine direkte
Verbindung zwischen dem Eigentümer des
Original-Datenträgers
und dem Eigentümer
des zweiten Datenträgers,
für welchen
die superverteilte Kopie bestimmt ist, vorhanden. Somit nutzt eine
Unicast-Superverteilung (in)direkt eine vorhandene soziale Beziehung
zwischen Menschen und kann sogar solche Beziehungen festigen, indem
sie den Aufbau von Gemeinschaften fördert. Außerdem kann Unicast-Superverteilung
für zusätzliche
Sicherheit sorgen, da es nicht viel nützt, (verschlüsselte)
Benutzerdaten im Internet zum allgemeinen Herunterladen zu veröffentlichen,
da ein Service-Center keinen Zugriff auf eine Kopie der Benutzerdaten
gewähren
wird, welche auf diesem Wege beschafft wurde.
-
Die
Entscheidung, ob ein Zugriff auf eine solche Kopie gewährt oder
verweigert wird, ist vollständig
dem Service-Center überlassen;
technisch gibt es keinen Grund, weshalb das Service-Center nicht in
der Lage wäre,
Zugriff zu gewähren,
z.B. aufgrund von unzureichenden Informationen. Schließlich ist, indem
man dafür
sorgt, dass nur Originale für
eine Superverteilung geeignet sind – was ein Weg ist, Originale
attraktiver als superverteilte Kopien zu machen, z.B. weil mit Superverteilung
ein System von Vergütungen
verknüpft
ist, z.B. über
das Gewinnen von Sound-"Meilen" – zu erwarten, dass das Wachstumstempo
der Anzahl superverteilter Kopien ungefähr gleich dem Wachstumstem
po der Anzahl verkaufter Originale ist (unter der Annahme, dass
für jedes
verkaufte Original ungefähr
eine superverteilte Kopie hergestellt wird). Dies ist ebenfalls
ein Merkmal, welches den Einzelhandelsmarkt unterstützt.
-
Die
Informationen, welche von dem Service-Center benötigt werden, um Zugriffsrechte
auf die Kopie der Benutzerdaten zu gewähren, können beliebige Informationen
sein, welche von dem Service-Center verwendet werden können, um
die Benutzerdaten zu identifizieren. Zum Beispiel können die
Informationen aus irgendeiner der folgenden Angaben oder einer Kombination
davon bestehen:
- • einer eindeutigen Kennung
der Benutzerdaten, z.B. der ISRC-Nummer eines Musikstückes;
- • einer
eindeutigen Kennung einer Sammlung von Benutzerdaten, z.B. einem
Albumtitel;
- • einem
Schlüssel
zur Entschlüsselung
der Benutzerdaten, die mit dem öffentlichen
Schlüssel
(Public Key) des Service-Centers verschlüsselt sind;
- • einer
eindeutigen Kennung des Original-Datenträgers;
- • einer
eindeutigen Kennung des Ziel-Datenträgers;
- • einer
Kennung des ursprünglichen
Eigentümers der
Benutzerdaten;
- • Codewerten,
die von irgendeiner der obigen Kennung abgeleitet wurden.
-
Um
die Realisierung eines Geschäftsmodells zu
unterstützen,
welches auf einer sicheren Superverteilung beruht, beruht eine bevorzugte
Ausführungsform
der vorliegenden Erfindung auf der Idee, eine eindeutige Trägerkennung
auf einem ersten Datenträger
zu verwenden, d.h. eine eindeutige Disk-Kennung auf einer voraufgezeichneten
(ROM) Disk. Aus dieser eindeutigen Trägerkennung wird ein Codewert
bestimmt, vorzugsweise durch ein Abspielgerät (Player) des ersten Datenträgers, welcher
von einem Aufzeichnungsgerät
(Recorder) zusammen mit der eindeutigen Trägerkennung des ersten Datenträgers auf
dem zweiten Datenträger
gespeichert wird. Um den zweiten Datenträger, d.h. die Kopie des ersten
Datenträgers
freizugeben, müssen
der Codewert und die eindeutige Trägerkennung zu einem Service-Center,
z.B. dem Inhaltseigentümer
(Content Owner) der auf dem ersten Datenträger gespeicherten Benutzerdaten, übertragen
werden, wo diese Daten decodiert und/oder überprüft werden und im Falle eines
positiven Ergebnisses die erforderlichen Rechte und Informationen
zu dem Recorder oder Player des zweiten Datenträgers zurück übertragen werden, um ihn freizugeben.
-
Bei
bevorzugten Ausführungsformen
der Erfindung werden weitere Kennungen verwendet, um den Funktionsumfang
des vorgeschlagenen Verfahrens zur Superverteilung zu erhöhen, z.B.
von wem zu wem die Kopie hergestellt wird. Insbesondere kann eine
Superverteilungs-Kennung verwendet werden, welche auf dem ersten
Datenträger
ge speichert und zum Bestimmen des Codewertes und Überprüfen des
Codewertes beim Service-Center verwendet werden kann.
-
Bei
einer weiteren Ausführungsform
der Erfindung werden ein oder mehrere Schlüssel, welche Teil einer Schlüsselhierarchie
sein können,
verwendet, um die Benutzerdaten zu verschlüsseln, welche in verschlüsselter
Form auf dem ersten Datenträger gespeichert
werden. Diese Schlüssel
müssen
von dem Service-Center zur Verfügung
gestellt werden, um den zweiten Datenträger freizugeben. Solche Schlüssel können zum
Beispiel von einer physischen Disk-Markierung abgeleitet sein, z.B.
einem Wobble auf einem optischen Aufzeichnungsträger.
-
Gemäß einem
weiteren Aspekt der Erfindung werden ein Superverteilungs-Playerschlüssel und
ein Superverteilungs-Recorderschlüssel verwendet, um den Codewert
zu verschlüsseln,
bevor er auf dem zweiten Datenträger
gespeichert wird. Die Entschlüsselung
wird dann durch das Service-Center vorgenommen, nachdem der verschlüsselte Codewert
zu dem Service-Center übertragen
worden ist, um den zweiten Datenträger freizugeben.
-
Zusätzlich werden
gemäß einem
weiteren Aspekt der Erfindung eine Player-Kennung und eine Recorder-Kennung verwendet,
welche ebenfalls auf dem zweiten Datenträger gespeichert werden und
zu dem Service-Center übertragen
werden, um den Superverteilungs-Playerschlüssel und -Recorderschlüssel zum
Freigeben des zweiten Datenträgers
zu entschlüsseln.
-
Stattdessen
kann die Entschlüsselung
des zweifach verschlüsselten
Codewertes auch durch einen Player- und/oder Recorder-Hersteller
unter Verwendung der Player- und/oder Recorder-Kennung erfolgen.
Somit werden die Gerätehersteller
in den Vorgang des Freigebens des zweiten Datenträgers einbezogen,
und es kann sichergestellt werden, dass nur regelkonforme Geräte verwendet
werden, was ebenfalls die Sicherheit des vorgeschlagenen Superverteilungsverfahrens
erhöht.
-
Bei
einer bevorzugten Ausführungsform
der Erfindung wird vorgeschlagen, in Reaktion auf eine sichere Superverteilung
der auf dem ersten Datenträger
gespeicherten Benutzerdaten Vergünstigungen von
dem Service-Center an den Eigentümer
des ersten Datenträgers
zu gewähren.
Eine solche Gewährung
von Vergünstigungen
ist Teil eines Geschäftsmodells,
bei dem ein Kopieren und eine sichere Verteilung der Benutzerdaten
stimuliert werden sollen. Vergünstigungen
können
die Belohnung der Originalquelle des superverteilten Inhalts mit "Musik-Meilen" sein, wenn der Zugriff
auf diesen Inhalt von jeman dem gekauft wird. Andere Beispiele sind
der freie Zugang zu einem "persönlichen
Zugriffscode", wie
in der
Europäischen Patentanmeldung 00201663.2 beschrieben,
um einen Bonustrack auf dem Original-Datenträger zu entriegeln, oder Bonuspunkte
für einen
Rabatt auf einen zukünftigen
Kauf. Es ist außerdem
möglich
zu steuern, dass solche Vergünstigungen
nur gewährt
werden, wenn eine direkte Kopie eines Original-Datenträgers angefertigt
worden ist. Dieser Mechanismus stellt sicher, dass es attraktiv bleibt,
Original-Datenträger zu kaufen,
was einen Mechanismus für
einen Kopierschutz auf der Basis von zugriffsgesteuertem Inhalt
liefert.
-
Bei
einer weiteren bevorzugten Ausführungsform
wird ein Zuerkennungs-Codewert,
der aus wenigstens der eindeutigen Trägerkennung des ersten Datenträgers erzeugt
wird, zu dem Service-Center übertragen,
um die zuerkannten Vergünstigungen zu
kassieren. Das Service-Center kann somit bestimmen, ob und wie viele
Vergünstigungen
dem Eigentümer
des ersten Datenträgers
gewährt
werden sollen.
-
Vorzugsweise
werden optische Aufzeichnungsträger,
insbesondere beschreibbare und/oder wiederbeschreibbare CDs oder
DVDs, als Datenträger
gemäß der Erfindung
verwendet. Es ist jedoch ferner möglich, alle anderen Arten von
Speichermedien als Datenträger
im Sinne der Erfindung zu verwenden. Vorzugsweise wird das Verfahren
gemäß der Erfindung
zur Superverteilung von Software, Video- und/oder Audiodaten angewendet,
die auf solchen Datenträgern
gespeichert sind.
-
Bei
einer Ausführungsform
der Erfindung umfasst der zweite Datenträger außerdem eine eindeutige Trägerkennung,
welche verwendet wird, um den Codewert zu bestimmen, und welche
außerdem zu
dem Service-Center übertragen
wird, um den zweiten Datenträger
freizugeben. Eine solche eindeutige Trägerkennung des zweiten Datenträgers wird
vorzugsweise verwendet, wenn das Ziel der verwendeten Daten von
Bedeutung ist.
-
Die
Erfindung betrifft ferner ein System zur sicheren Superverteilung
von Benutzerdaten, das einen Player und einen Recorder, Übertragungsmittel und
ein Service-Center
umfasst, wie in Anspruch 12 beansprucht. Ferner betrifft die Erfindung
ein Gerät zur
Wiedergabe und/oder Aufzeichnung von Benutzerdaten zur Verwendung
in einem solchen System und einen Datenträger zum Speichern von Benutzerdaten
und Superverteilungsdaten, die bei einem Verfahren zur sicheren
Superverteilung gemäß der Erfindung
verwendet werden sollen. Selbstverständlich können ein solches System, ein
solches Gerät
und ein solcher Datenträger
gemäß der Erfindung
weiterentwickelt werden und können
weitere Ausführungsformen
aufweisen, welche mit denjenigen Ausführungsformen identisch oder denjenigen
Ausführungsformen ähnlich sind,
die oben beschrieben wurden und die in den Unteransprüchen von
Anspruch 1 dargelegt sind.
-
Von
einem höheren
Standpunkt aus betrachtet, funktionieren das Verfahren und das System
gemäß der Erfindung
wie folgt. Eine voraufgezeichnete Disk enthält Inhalt, welcher mit einem
Asset-Schlüssel
("Anlagenschlüssel", Asset Key) verschlüsselt ist, der
in einem Key Locker (Schlüssel-Schließfach) gespeichert
sein kann, etwa von solcher Art, wie in der
Europäischen
Patentanmeldung 00 202 888.4 beschrieben. Es kann jedoch
auch ein Schlüssel
verwendet werden, welcher von einer ersten physischen Disk-Markierung
abgeleitet sein, z.B. einem Wobble auf einem optischen Aufzeichnungsträger. Dieser Schlüssel kann
Teil einer Schlüsselhierarchie
sein und wird als solcher nicht verwendet, um den Inhalt selbst
direkt zu verschlüsseln,
sondern vielmehr einen Zwischen-Schlüsselsatz. Für eine ordnungsgemäße Funktion
des Verfahrens und des Systems muss die Nutzlast dieser Disk-Markierung
vorzugsweise geheim sein, d.h. auf sie kann nur mittels konformer
Player zugegriffen werden. Die Nutzlast ist eindeutig pro Disk-Titel,
muss jedoch nicht eindeutig pro Disk sein, d.h. die Schlüssel und
der verschlüsselte
Inhalt auf allen voraufgezeichneten Disks sind identisch. Dies sollte
für den
Inhaltseigentümer
kein Problem sein, da die voraufgezeichneten Disks alles Originale
von bekannter Produktion sind.
-
Zusätzlich zu
der ersten physischen Disk-Markierung ist eine zweite, vorzugsweise
geheime Disk-Markierung auf der voraufgezeichneten (ROM) Disk vorhanden,
welche für
jede Disk eindeutig ist. Die Nutzlast dieser zweiten Markierung
kann während
aller Phasen des Prozesses der Superverteilung verwendet werden,
um eine unkontrollierte Superverteilung zu verhindern. Der Schlüssel für die Wiedergabe,
d.h. der Asset-Schlüssel,
wird dann von dem Service-Center (sicher) geliefert. Auf der Kopie sind
Vorkehrungen getroffen, um sicherzustellen, dass der Inhalt nur
auf dieser speziellen Disk abspielbar gemacht werden kann, um eine
unkontrollierte Verteilung über
das Internet zu verhindern. Zu diesem Zweck enthält die beschreibbare oder wiederbeschreibbare
Disk eine eindeutige Disk-Markierung, welche verwendet wird, um
den (die) Schlüssel
abzuleiten, der (die) erforderlich ist (sind), um den Inhalt zu
entschlüsseln.
Für eine
beschreibbare oder wiederbeschreibbare Disk kann diese eindeutige Disk-Markierung
auf der Platte vorgeprägt
sein oder von dem Recorder geschrieben werden.
-
Ein
Aspekt der Erfindung ist es sicherzustellen, dass es nur möglich ist,
eine Kopie der Quelle auf eine Senke herzustellen. Ein Kopieren
von einer Quelle auf mehrere Senken, d.h. über das Internet, könnte ebenfalls
zugelassen werden. Ein Verzicht auf die Verwendung einer eindeutigen
Disk-Kennung für
die Senke würde
dies möglich
machen. In diesem Falle könnte
jedoch das Bonussystem ungerecht funktionieren. Wenn es einer Person
gelingt, eine populäre
Website anzulegen, von welcher jedermann Dateien kopiert, würde diese
Person alle Bonusvergünstigungen
kassieren. Falls dagegen immer eine Original-Disk benötigt würde, um
eine Kopie herzustellen, würden
nur Käufer
von Original-Disks
belohnt.
-
Nach
Beendigung der Transaktion liefert der Inhaltseigentümer, d.h.
das Service-Center, den (die) Schlüssel, welche von dem Recorder
verwendet werden, um die Kopie (und nur diese spezielle Kopie) abspielbar
zu machen. An einem bestimmten Punkt während der Transaktion war ein
Inhaltseigentümer in
der Lage, die eindeutige Trägerkennung
der Original-Disk zu bestimmen. Um dem Verbraucher einen Anreiz
zu geben, superverteilte Kopien für Freunde herzustellen, kann
der Inhaltseigentümer
beschließen,
dem Eigentümer
der Original-Disk irgendeine Art von Vergünstigung zu gewähren. Zum
Beispiel kann ein freier Zugang zu einem "persönlichen
Zugriffscode" gewährt werden,
welcher verwendet werden kann, um einen Bonustrack auf dem Original-Datenträger zu entriegeln;
alle Bonuspunkte können
für einen
Rabatt auf einen zukünftigen
Kaufgesammelt werden. Falls der Inhaltseigentümer es wünscht, kann die superverteilte
Kopie selbst verwendet werden, um eine weitere superverteilte Kopie
herzustellen, entweder beliebig oft oder bis zu einer vorgegebenen
Grenze. In diesem Falle kann ein Inhaltseigentümer be schließen, die
mit dem superverteilten Inhalt verknüpften Vergünstigungen jedem Teilnehmer in
der Kette zu gewähren,
beginnend bei der Original-Disk (wie bei einem Pyramidensystem).
Natürlich ermöglicht eine
sichere Superverteilung von Inhalt unzählige Marketing-Modelle, welche jeweils
für jedes
Album gewählt
werden können,
und kann eine reiche Quelle von Marketinginformationen darstellen.
-
Die
Erfindung wird nun unter Bezugnahme auf die nachfolgenden Zeichnungen
ausführlicher
erläutert.
Es zeigen:
-
1 ein
Blockschaltbild eines Superverteilungssystems gemäß der Erfindung,
-
2 ein
Blockschaltbild der Schlüsselhierarchie,
die bei einer Ausführungsform
der Erfindung verwendet wird,
-
3A, 3B den
Disk-Aufbau eines Originals und einer Kopie,
-
4 die
Schritte zum Kopieren gemäß einer
ersten Ausführungsform
der Erfindung,
-
5 die
Schritte zum Freigeben gemäß der ersten
Ausführungsform, 6 die
Schritte zum Sammeln von Vergünstigungen
gemäß der ersten Ausführungsform,
-
7 die
Schritte zum Kopieren gemäß einer
zweiten Ausführungsform
der Erfindung,
-
8a, 8b die
Schritte zum Freigeben gemäß der zweiten
Ausführungsform,
und
-
9a, 9b die
Schritte zum Sammeln von Vergünstigungen
gemäß der zweiten
Ausführungsform.
-
In
dem Blockschaltbild von 1, das eine Ausführungsform
eines Superverteilungssystems gemäß der Erfindung zeigt, ist
ein Player 1 zur Wiedergabe eines voraufgezeichneten Datenträgers, z.B. einer
voraufgezeichneten (ROM) Disk, die Benutzerdaten, z.B. Software,
Video- oder Audiodaten enthält, dargestellt.
Ein Recorder 2 wird verwendet, um die Daten, die auf dem
ersten, von dem Player 1 wiedergegebenen Datenträger gespeichert
sind, auf einem zweiten Datenträger,
z.B. einer wiederbeschreibbaren oder beschreibbaren Disk. Nachdem
die Benutzerdaten und alle erforderlichen Superverteilungsdaten
von dem Player 1 zu dem Recorder 2 übertragen worden
sind, wo diese Daten auf dem zweiten Datenträger gespeichert worden sind,
wird dieser zweite Datenträger
freigegeben, d.h. mit allen notwendigen Rechten und Informationen
für die
beabsichtigte Verwendung des zweiten Datenträgers ausgestattet, indem die
erforderlichen Superverteilungsdaten zu dem Service-Center 3 übertragen
werden, wo diese Daten überprüft werden
und Daten zum Freigeben zu dem Recorder 2 zurückgesendet
werden, falls die Überprüfung erfolgreich
war. Um die Superverteilungsdaten zu überprüfen, die von dem Recorder 2 geliefert
wurden, kann das Service-Center 3 einen Teil der Superverteilungsdaten
zu dem Player-Hersteller 4 und/oder
dem Recorder-Hersteller 5 zur Entschlüsselung und/oder Überprüfung übertragen.
Die Verbindungen zwischen dem Player und dem Service-Center und
zwischen dem Service-Center und dem Player-/Recorder-Hersteller
sind nicht wesentlich, sondern optional. Die Verbindung zwischen
dem Player und dem Service-Center ist für ein mögliches Sammeln von Vergünstigungen
bestimmt. Die anderen Verbindungen werden verwendet, um die Hersteller,
falls gewünscht, "in den Zyklus einzubeziehen". Das System und
das Verfahren zur Superverteilung werden weiter unten ausführlicher
erläutert.
-
Ein
Blockschaltbild, welches die bei einer bevorzugten Ausführungsform
der Erfindung verwendete Schlüsselhierarchie
zeigt, ist in 2 dargestellt. Zuerst wird ein
Disk-Markierungsleser 6 verwendet, um auf einer Disk angebrachte
physische Disk-Markierungen
zu lesen, um einen ersten Satz von Schlüsseln zu gewinnen. Aus diesen
Schlüsseln
wird in Block 7 ein so genannter Key-Locker-Schlüssel ("Schlüsselschließfach-Schlüssel", Key Locker Key) KL_Key
erzeugt. Parallel dazu wird ein Key-Locker-Leser 8 verwendet,
um eine verschlüsselte
Version von Asset-Schlüsseln
(Asset Keys) zu erhalten, wobei diese Asset-Schlüssel verwendet werden, um Benutzerdaten
zu verschlüsseln.
Die Funktion des Key-Locker-Lesers 8 ist es, den Inhalt
des Key-Lockers von der Disk auszulesen. Der Key-Locker ("Schlüsselschließfach") selbst ist ein
spezieller Bereich auf der Disk, wo die Schlüssel zur Entschlüsselung
(Asset-Schlüssel)
und Nutzungsrechte für
den Inhalt gespeichert sind. Der Inhalt des Key-Lockers wird unter
Verwendung des Key-Locker-Schlüssels verschlüsselt, welcher
gemäß der in
der Figur dargestellten Schlüsselhierarchie
abgeleitet wird.
-
In
Block 9 werden die Asset-Schlüssel unter Verwendung des Key-Locker-Schlüssels entschlüsselt, wobei
der jeweilige Asset-Schlüssel
dann in Block 10 verwendet wird, um den verschlüsselten
Inhalt, d.h. die auf einer Disk gespeicherten Benutzerdaten, zu
entschlüsseln.
Es ist anzumerken, dass die in 2 dargestellte
Schlüsselhierarchie
nur ein mögliches
System ist, welches dem System der Erfindung zugrunde liegen kann.
Es kann andere mögliche
Gestaltungen geben, welche ebenso gut funktionieren würden.
-
Der
Aufbau eines Original- und eines Kopie-Datenträgers, d.h. der Superverteilungsdaten, die
auf einem Original- und einem Kopie-Datenträger gespeichert sind, welche
beide optische Platten sind, ist in 3A und 3B dargestellt.
Die in 3A dargestellte Original-Disk
umfasst die folgenden Superverteilungsdaten:
- • Titel-ID:
eine Datenkennung, welche eine bestimmte Nummer sein kann, um den
Inhaltstitel zu kennzeichnen, welche nicht geheim ist;
- • UDI-RO:
eine eindeutige Träger-(Disk-)Kennung,
insbesondere einer ROM-Disk, welche nicht geheim ist; UDI-RO ist
auf der Original-(Nur-Lese-)Disk in einer physischen Disk-Markierung
gespeichert und kennzeichnet eine bestimmte Disk (d.h. sie fungiert
als eine Art Seriennummer). Sie ist nicht dazu vorgesehen, kopiert
zu werden. Auf der Kopie ist das Äquivalent der UDI-RO die UDI-R,
welche entweder im Voraus (z.B. von einem Hersteller) auf die Kopie geschrieben
werden kann, oder vorbehaltlich einer Anzahl von Robustheits- und
Zufälligkeits-Regeln
von dem Recorder geschrieben werden kann. Es ist anzumerken, dass
die UDI-R sich innerhalb des Key-Lockers befinden kann.
- • EKB:
ein Freigabeschlüssel-Block
(Enabling Key Block) (nicht geheim), welcher ein Block von Daten
ist, die einen Schlüssel
enthalten, welcher durch verschiedene Player-Schlüssel verschlüsselt ist;
- • PDM(s):
physische Disk-Markierung(en). Solche physischen Disk-Markierungen
können
nur von konformen Geräten
gelesen werden, und sie sind vorzugsweise geheim. Wenn ein EKB verwendet wird,
kann die PDM auch nicht geheim sein;
- • SD-ID:
eine Superverteilungs-Kennung, welche irgendeine Zahl sein kann,
die verwendet wird, um Superverteilungs-Funktionalität zu unterstützen, welche
geheim ist und welche sich in dem Key-Locker befinden kann.
- • AK:
ein Asset-Schlüssel,
welcher verwendet wird, um ein bestimmtes Stück von Inhalt oder Benutzerdaten
(ein Asset) zu verschlüsseln.
-
Anstelle
der Trägerkennung
UDI-RO umfasst eine in 3B dargestellte Kopie-Disk eine
Trägerkennung
UDI-R, welche eine nicht geheime eindeutige Disk-Kennung einer beschreibbaren oder wiederbeschreibbaren
Disk ist. Ferner wird ein Asset-Schlüssel AK
in erster Instanz nicht auf einer Kopie-Disk gespeichert. Falls
jedoch der Asset/Track von dem Service-Center freigegeben wird,
wird der Schlüssel
AK auf der Disk gespeichert. Ferner ist eine andere Superverteilungs-Kennung
SD-ID' auf der Kopie-Disk
gespeichert. Die SD-ID könnte
von dem Recorder erzeugt werden, oder sie könnte auch mittels irgendeiner
Kommunikation mit dem Service-Center beschafft werden. Im ersten
Falle muss sie über
einen Sicheren Authentifizierten Kanal (Secure Authenticated Channel)
zu dem Service-Center übertragen
werden.
-
4 zeigt
die Schritte zum Kopieren der auf einem ersten Datenträger gespeicherten
Benutzerdaten, die von einem Player wiedergegeben werden, auf einen
zweiten Datenträger,
wobei diese Aufzeichnung in einem Recorder erfolgt. In einem ersten Schritt
wird der Inhalt des ersten Datenträgers in verschlüsselter
Version zu dem Recorder übertragen und
wird auf einem zweiten Datenträger
aufgezeichnet. In einem zweiten Schritt sendet der Recorder die eindeutige
Trägerkennung
UDI-R des zweiten Datenträgers
(einer Ziel-Disk) zurück,
so dass die superverteilte Kopie nur auf dieser Disk freigegeben
werden kann. In Schritt 3 sendet der Player Informationen
zurück,
die benötigt
werden, um die su perverteilte Kopie freizugeben. Diese Informationen
umfassen einen Codewert, z.B. einen Hash oder eine Funktion F, welche
die eindeutige Trägerkennung
UDI-RO des ersten Datenträgers
zum Identifizieren dieser spezifischen Quell-Disk, die eindeutige
Trägerkennung UDI-R
des zweiten Datenträgers
zum Identifizieren dieser spezifischen Ziel-Disk und eine Superverteilungs-Kennung
SD-ID beinhaltet, um sicherzustellen, dass nur ein konformer Player
den Codewert oder das Hash-Ergebnis berechnet haben kann. Nur ein konformer
Player kann den Code berechnen, da nur ein konformer Player die
SD-ID extrahieren kann. Zusätzlich
werden die eindeutige Trägerkennung UDI-RO,
welche später
von dem Service-Center
benötigt
wird, um den Codewert (das Hash-Ergebnis) zu überprüfen, und die Datenkennung Titel-ID,
welche von dem Service-Center benötigt wird, um eine Superverteilungs-Kennung
SD-ID zu bestimmen, zu dem Recorder übertragen und auf dem zweiten
Datenträger
gespeichert. Optional kann auch ID-R im Klartext bei der zweiten
Kommunikation vom Player zum Recorder übertragen werden.
-
Die
Schritte zum Freigeben des zweiten Datenträgers sind in 5 dargestellt.
Der Recorder sendet zuerst die Informationen, die benötigt werden, um
die Kopie freizugeben, an das Service-Center, wobei diese Informationen
den Codewert F, die Trägerkennung
des Originals UDI-RO und die Datenkennung Titel-ID beinhalten. Die
Trägerkennung
der Kopie UDI-R wird zu diesen Informationen hinzugefügt, um das
Service-Center in
die Lage zu versetzen, den Codewert (das Hash-Ergebnis) zu überprüfen. Für die Übermittlung
der Daten wird ein Sicherer Authentifizierter Kanal (Secure Authenticated
Channel) SAC eingerichtet, um den Ursprungs-Recorder zu identifizieren,
sowie zur späteren
Verwendung. Ein solcher Sicherer Authentifizierter Kanal SAC ist eine
Schnittstelle, welche verwendet werden kann, um sicher Daten zu übertragen.
-
Im
nächsten
Schritt bestimmt das Service-Center die Superverteilungs-Kennung SD-ID und
den Asset-Schlüssel
AK aus der Datenkennung Titel-ID, vorzugsweise unter Verwendung
einer Datenbank, und überprüft den Codewert
(das Hash-Ergebnis). In diesem Schritt wird auch eine Trägerkennung
des Originals UDI-RO in dem Service-Center gespeichert, gegebenenfalls zusammen
mit den gewährten
Vergünstigungen.
-
Schließlich sendet
im letzten Schritt das Service-Center den Asset-Schlüssel AK,
die von dem Recorder gekauften Rechte und eine andere Superverteilungs-Kennung
SD-ID' zurück. Außerdem kann auch
eine Art von Geldtransfer in der Transaktion enthalten sein. Der
Sichere Authentifizierte Kanal SAC garantiert dabei, dass nur ein
konformer Recorder diese Informationen empfangen kann.
-
Die
Schritte zum Sammeln von Vergünstigungen
bei der ersten Ausführungsform
werden unter Bezugnahme auf 6 näher erläutert. In
einem ersten Schritt sendet der Player, der das Original wiedergibt,
die zum Sammeln der Vergünstigungen
benötigten
Informationen an das Service-Center. Diese Informationen beinhalten
einen ande ren Codewert oder Hash, welcher von dem in 4 und 5 angegebenen
Codewert verschieden ist. Der Hash, der zum Sammeln der Vergünstigungen
verwendet wird, beinhaltet die Trägerkennung des Originals UDI-RO, um
die Disk zu identifizieren, für
welche die Vergünstigungen
gesammelt werden, und die Superverteilungs-Kennung des Originals
SD-ID, um sicherzustellen,
dass nur ein konformer Player das Hash-Ergebnis berechnet haben
kann. Ferner beinhalten diese Informationen, die zum Service-Center übertragen werden,
die Kennung UDI-RO, welche später
von dem Service-Center benötigt
wird, um das Hash-Ergebnis
zu überprüfen, und
die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird, um
die Superverteilungs-Kennung SD-ID zu bestimmen. Auch in diesem
Falle wird ein Sicherer Authentifizierter Kanal SAC eingerichtet,
um den Ursprungs-Player zu identifizieren, sowie zur Verwendung
später
in Schritt 3.
-
In
einem zweiten Schritt bestimmt das Service-Center die Superverteilungs-Kennung SD-ID aus
der Datenkennung Titel-ID, vorzugsweise unter Verwendung einer Datenbank,
und überprüft das Hash-Ergebnis.
Die Vergünstigungen
werden anschließend
aus der Trägerkennung
UDI-RO bestimmt, ebenfalls vorzugsweise unter Verwendung einer Datenbank.
In einem dritten Schritt werden die Vergünstigungen oder eine Vergünstigungen-Zustandsübersicht
zu dem Player zurückgesendet,
unter Verwendung des Sicheren Authentifizierten Kanals SAC, welcher
sicherstellt, dass der korrekte konforme Player diese Informationen
empfängt.
Vergünstigungen
können
mit der Quell-Disk oder dem Player gekoppelt sein, in Abhängigkeit
von geschäftlichen
Anforderungen, nicht nur mit der Disk.
-
Die
in 4 und 6 dargestellte und oben beschriebene
Ausführungsform
verwendet eine Kryptographie mit asymmetrischem Schlüssel, um
einen Sicheren Authentifizierter Kanal (SAC) aufzubauen, und gestattet
nur das Kopieren von einer Original-Disk. Ferner sind die Gerätehersteller
nicht in den Transaktionszyklus einbezogen. Die Erfindung ist jedoch
nicht auf ein System und e in Verfahren beschränkt, die solche Merkmale auf
weisen. Die Erfindung kann auch unter Anwendung nur von Kryptographie
mit symmetrischem Schlüssel
verwendet werden, und in Fällen,
in denen Kopieren von bereits kopierten Disks ebenfalls gestattet
ist. Ferner können die
Gerätehersteller
in den Transaktionszyklus einbezogen werden, wie in 7 bis 9 dargestellt und in Verbindung mit der
folgenden Ausführungsform
beschrieben wird.
-
7 zeigt
die Schritte für
eine Kopierprozedur gemäß einer
zweiten Ausführungsform
der Erfindung. In Schritt 1 wird der Inhalt des ersten
Datenträgers
in ver schlüsselter
Form zu dem Recorder übertragen.
In Schritt 2 sendet der Recorder wieder die Trägerkennung
UDI-R der Ziel-Disk zurück,
so dass die superverteilte Kopie nur auf dieser Disk freigegeben
werden kann. In Schritt 3 sendet der Player Informationen
zurück,
die benötigt
werden, um die superverteilte Kopie freizugeben, wobei diese Informationen
beinhalten: den Hash (Funktion F) der Trägerkennung UDI-RO, um die spezifische
Quell-Disk zu identifizieren, die Trägerkennung UDI-R, um die spezifische
Ziel-Disk zu identifizieren, und die Superverteilungs-Kennung SD-ID,
um sicherzustellen, dass nur ein konformer Player das Hash-Ergebnis
berechnet haben kann und dass nur ein Rechtsinhaber eine Hash-Funktion invertieren
kann (vorzugsweise unter Verwendung einer Datenbank). Bevor die
Informationen zu dem Recorder übertragen
werden, wird optional das Hash-Ergebnis unter Verwendung eines Superverteilungs-Playerschlüssels (Super
Distribution Player Key) SDPK verschlüsselt, welcher für jeden Player
eindeutig ist, um sicherzustellen, dass der Player- und der Recorder-Hersteller
eine symmetrische Rolle in der Freigabephase des Prozesses haben.
Zusätzlich
werden die Trägerkennung
UDI-RO, welche später
von dem Service-Center benötigt
wird, um das Hash-Ergebnis zu überprüfen, und
die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird,
um die Superverteilungs-Kennung SD-ID zu bestimmen, sowie die Player-Kennung Player-ID
zum Identifizieren des Ursprungs-Players zu dem Recorder übertragen.
Optional kann auch ID-R im Klartext bei der zweiten Kommunikation
vom Player zum Recorder übertragen
werden.
-
Die
Schritte zum Freigeben bei dieser Ausführungsform sind in 8a dargestellt.
In einem ersten Schritt sendet der Recorder die Informationen, die
benötigt
werden, um die Kopie freizugeben. Die Trägerkennung UDI-R wird zu diesen
Informationen hinzugefügt,
um das Service-Center in die Lage zu versetzen, das Hash-Ergebnis
zu überprüfen. Bevor das
Hash-Ergebnis übertragen
wird, wird es unter Verwendung eines Superverteilungs-Recorderschlüssels (Super
Distribution Recorder Key) SDRK verschlüs selt, um zu garantieren,
dass ein bestimmter Recorder die Informationen gesendet hat. Ferner wird
eine Recorder-Kennung Recorder-ID hinzugefügt, um den Ursprungs-Recorder
zu identifizieren. In einem zweiten Schritt nimmt das Service-Center
zur Entschlüsselung
des Hash-Ergebnisses mit dem Player- und dem Recorder-Hersteller
Kontakt auf und bestimmt anschließend eine Superverteilungs-Kennung
SD-ID und den Asset-Schlüssel
AK aus der Datenkennung Titel-ID, vorzugsweise unter Verwendung
einer Datenbank, und überprüft die Hash-Ergebnisse.
Die von dem Recorder gelieferte Trägerkennung UDI-RO wird zusammen
mit den gewährten Vergünstigungen
im Service-Center gespeichert.
-
In
einem dritten Schritt sendet das Service-Center den Asset-Schlüssel AK
und die von dem Recorder gekauften Rechte zurück. Diese Informationen werden
zunächst
unter Verwendung eines von der Trägerkennung UDI-R abgeleiteten
Schlüssels verschlüsselt, um
sicherzustellen, dass der Recorder-Hersteller diese Informationen
nicht missbrauchen kann. Die verschlüsselten Informationen werden
dann von dem Recorder-Hersteller weiter verschlüsselt, um zu garantieren, dass
nur der richtige Recorder die Informationen empfangen kann. Die Verschlüsselung
stellt sicher, dass die von dem Service-Center zurückgesendeten
Informationen nur verwendet werden können, um einen spezifischen Code
freizugeben, nämlich
denjenigen, der durch UDI-R gekennzeichnet ist.
-
Die
Kommunikation zwischen dem Service-Center und der Recorder-Hersteller oder dem Player-Hersteller
zum Verschlüsseln
ist in 8b dargestellt.
-
Die
Schritte zum Sammeln von Vergünstigungen
bei der zweiten Ausführungsform
sind in 9a dargestellt. Dabei sendet
der Player in Schritt 1 die Informationen, die zum Sammeln
der Vergünstigungen
benötigt
werden, an das Service-Center. Diese Informationen umfassen den
Hash, welcher die Trägerkennung
UDI-RO beinhaltet, um die Disk zu identifizieren, für welche
die Vergünstigungen
gesammelt werden, und die Superverteilungs-Kennung SD-ID, um sicherzustellen,
dass nur ein konformer Player das Hash-Ergebnis berechnet haben kann und dass
nur der Rechtsinhaber die Hash-Funktion invertieren kann. Ferner
umfassen die zu dem Service-Center übertragenen Informationen die
Tragerkennung UDI-RO, welche später
von dem Service-Center benötigt
wird, um das Hash-Ergebnis
zu überprüfen, und
die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird,
um die Superverteilungs-Kennung SD-ID zu bestimmen. Vor der Übertragung
wird das Hash-Ergebnis mit einem Superverteilungs-Playerschlüssel verschlüsselt, um
zu garantieren, dass diese Informationen von einem konformen Player
gesendet werden.
-
Im
zweiten Schritt nimmt das Service-Center zur Entschlüsselung
des Hash- Ergebnisses
mit dem Player-Hersteller Kontakt auf und bestimmt anschließend die
Superverteilungs-Kennung SD-ID aus der Datenkennung Titel-ID, vorzugsweise
unter Verwendung einer Datenbank, und überprüft das Hash-Ergebnis. Außerdem werden
die Vergünsti gungen
aus der Trägerkennung
UDI-RO bestimmt, vorzugsweise unter Verwendung einer Datenbank.
-
Im
dritten Schritt werden die Vergünstigungen
oder eine Vergünstigungen-Zustandsübersicht zu
dem Player zurückgesendet.
Vor der Übertragung werden
die Informationen zunächst
unter Verwendung eines von der Trägerkennung UDI-RO abgeleiteten
Schlüssels
verschlüsselt,
um sicherzustellen, dass der Player-Hersteller diese Informationen
nicht missbrauchen kann. Eine zweite Verschlüsselung dieser Informationen
wird durch den Recorder-Hersteller durchgeführt, um zu garantieren, dass
nur der richtige Player die Informationen empfangen kann.
-
E{SDRK}
und E{SDPK} bezeichnen symmetrische Verschlüsselung. Es ist natürlich auch
möglich,
asymmetrische Verschlüsselung
oder einen bereits vorhandenen SAC zu verwenden. Da der Asset-Schlüssel AK
geheim sein sollte, kann er geschützt werden, indem er bei der
Kommunikation mit dem Recorder-Hersteller mittels UDI-R(O) verschlüsselt wird.
Die UDI auf einer Disk muss nicht geheim sein. Eine Verschlüsselung
mittels einer UDI-R(O) gewährleistet
jedoch ein erhöhtes
Sicherheitsniveau, da der Recorder-Hersteller die UDI nicht kennt, die während der
Superverteilung verwendet wird.
-
Die
Kommunikation zwischen dem Service-Center und der Recorder-Hersteller oder dem Player-Hersteller
zum Verschlüsseln
ist in 9b dargestellt.
-
Gemäß der Erfindung
werden ein Verfahren und ein System zur sicheren Superverteilung
von Benutzerdaten vorgeschlagen. Dabei können verschiedene Geschäftsmodelle
realisiert werden, bei welchen Inhalt durch kontrolliertes Heimkopieren
(Home Copying) verteilt wird. Kopien werden unabspielbar gemacht,
bis eine richtige Transaktion abgeschlossen worden ist. Ferner werden
neue Marketingchancen infolge eines direkten Kontaktes zwischen
dem Inhaltseigentümer
und dem Verbraucher geboten. Für
Verbraucher können
Anreize gegeben werden, die Benutzerdaten zu kopieren. Z.B. können Kopien billiger
sein als Originale, und dem Besitzer von Originalen können Vergünstigungen
gewährt
werden, wie freier Zugang zu Zugriffscodes für Bonustracks oder Rabatte
auf zukünftige
Käufe ("Sound-Meilen"). Ferner ist ein
solches Verfahren der Superverteilung praktischer als das Herunterladen
eines vollständigen
Albums aus dem Internet.
-
Es
können
Maßnahmen
ergriffen werden, damit Originale attraktiv bleiben, zum Beispiel
indem dafür
gesorgt wird, dass nur Originale für eine Superverteilung geeignet
sind, indem eine "fabrikmäßige" Superverteilung
verhindert wird.
-
Das
Verfahren und das System gemäß der Erfindung
können
verwendet werden, um Marketing-Informationen zu sammeln, z.B. unter
Verwendung der Musikmeilen. Einrichtungen, die für Transaktionen verwendet werden,
können
anonym bleiben oder auch nicht. Ferner kann entschieden werden,
ob ein Kopieren für
eine Superverteilung nur online oder auch offline zugelassen werden
soll. Zusammengefasst, ermöglicht
die Erfindung einen Kopierschutz, welcher über zugriffsgesteuerten Inhalt
realisiert wird.
-
1
- 1
- Player
- 2
- Recorder
- 3
- Service-Center
- 4
- Player-Hersteller
- 5
- Recorder-Hersteller
-
2
- 6
- Disk-Markierungsleser
- 7
- KL_Key
erzeugen
- 8
- Key-Locker-Leser
- 9
- Asset-Schlüssel
- 10
- Entschlüsseln
- e{Content}
- e{Inhalt}
- Content
- Inhalt
- e{Asset
Keys}
- e{Asset-Schlüssel}
- Key(s)
- Schlüssel
-
3A
- title-ID
- Titel-ID
- key
locker
- Key-Locker
-
3B
- Copy
- Kopie
- title-ID
- Titel-ID
- key
locker
- Key-Locker
-
4
- Copying
- Kopieren
- player
- Player
- recorder
- Recorder
- encrypted
content
- verschlüsselter
Inhalt
- title-ID
- Titel-ID
-
5
- Enabling
- Freigeben
- recorder
- Recorder
- service
center
- Service-Center
- title-ID
- Titel-ID
- verify
F(...)
- überprüfe F(...)
- AK,
rights, SD-ID'
- AK,
Rechte, SD-ID'
-
6
- Benefits
collection
- Sammeln
von Vergünstigungen
- player
- Player
- service
center
- Service-Center
- title-ID
- Titel-ID
- verify
F(...)
- überprüfe F(...)
- benefits
- Vergünstigungen
-
7
- Copying
- Kopieren
- player
- Player
- recorder
- Recorder
- encrypted
content
- verschlüsselter
Inhalt
- title-ID
- Titel-ID
- player-ID
- Player-ID
-
8A
- Enabling
- Freigeben
- recorder
- Recorder
- service
center
- Service-Center
- title-ID
- Titel-ID
- player-ID
- Player-ID
- recorder-ID
- Recorder-ID
- 1st
decryption
- 1.
Entschlüsselung
- 2nd
decryption
- 2.
Entschlüsselung
- verify
F(...)
- überprüfe F(...)
- rights
- Rechte
-
8B
- Enabling
- Freigeben
- service
center
- Service-Center
- recorder
manufacturer
- Recorder-Hersteller
- recorder-ID
- Recorder-ID
- player
manufacturer
- Player-Hersteller
- player-ID
- Player-ID
- title-ID
- Titel-ID
- verify
F(...)
- überprüfe F(...)
- rights
- Rechte
-
9A
- Benefits
collection
- Sammeln
von Vergünstigungen
- player
- Player
- service
center
- Service-Center
- title-ID
- Titel-ID
- player-ID
- Player-ID
- decryption
- Entschlüsselung
- verify
F(...)
- überprüfe F(...)
- benefits
- Vergünstigungen
-
9B
- Benefits
collection
- Sammeln
von Vergünstigungen
- service
center
- Service-Center
- player
manufacturer
- Player-Hersteller
- player-ID
- Player-ID
- recorder
manufacturer
- Recorder-Hersteller
- title-ID
- Titel-ID
- verify
F(...)
- überprüfe F(...)
- benefits
- Vergünstigungen