-
Die vorliegende Erfindung betrifft
eine Vorrichtung zum kopiergeschützten
Verteilen elektronischer Dokumente einer vorbestimmten Dokumentdatenstruktur
in einem öffentlich
zugänglichen,
elektronischen Datennetz, wie dem Internet, nach dem Oberbegriff
des Hauptanspruchs.
-
Eine derartige Vorrichtung ist beispielsweise aus
der deutschen Patentanmeldung 199 50 267 bekannt.
-
Eine derartige, bekannte Vorrichtung
beschreibt, wie mit Hilfe von weitgehend frei verfügbaren und
nahezu unbeschränkt
verteilbaren, verschlüsselten
(Volumen-)Daten und zugehörigen, über einen
Rekonstruktionsserver kontrolliert verteilten Rekonstruktionsdateien
eine Verteilinfrastruktur für
elektronische Dokumente über
das Internet, etwa von Text-, Video-, Multimedia- oder Musikdateien,
geschaffen werden kann, womit einerseits das berechtigte Interesse
der Urheber der oftmals wertvollen (und damit gegen unberechtigtes
Kopieren schützenswerten)
Dokumente gewahrt ist, und andererseits eine hinsichtlich der übertragbaren
Volumina und Serverbelastung tragbare technische Lösung existiert.
Allerdings wird gerade die Konzentration auf Server als zentrale
Verteilmedien bei dem gattungsbildendem Stand der Technik im Hinblick
auf zukünftigen,
datenmäßig wesentlich
umfangreicheren Content (wie etwa Videodateien, wo bereits ein einziger Videofilm
mehrere Gigabyte Volumen aufweist), nicht unproblematisch. Hinzu
kommt, dass aufgrund der intensiven öffentlichen Diskussion zur
Frage des Urheberrechtsschutzes von digitalem Inhalt (Content) bei
Distribution über
das Internet gerade serverbasierte Dienste von Nutzern mit Missbrauchsabsicht, sog.
Piraten, zunehmend gemieden werden.
-
Gerade im Zusammenhang mit elektronischen
Musikdateien und deren (legalem oder illegalem) Austausch wurde
zudem das sog. Napster-Prinzip populär: Eine zentrale Servereinheit
erhielt von angeschlossenen Teilnehmerstationen (Clients) Informationen über jeweils
bei einem betreffenden Client lokal vorhandenen und elektronisch
abrufbaren elektronischen Dateien (typischerweise Musikdateien,
die nach dem MP3-Dateiformat codiert sind). Diese aggregierten Verzeichnisdaten
der angeschlossenen (verbundenen) Teilnehmer wurden dann wiederum
den Teilnehmern zur Suche angeboten, und, etwa bei dem Auffinden
des von ihm gewünschten
Musikstücks,
konnte dann durch entsprechende Übermittlung
von Verbindungsdaten der interessierte Teilnehmer unmittelbar mit
dem Inhaber der gewünschten Datei
einen Datenkontakt aufbauen und im Rahmen dieses Datenkontaktes
dann die Datei direkt und unmittelbar laden. Napster funktioniert
dabei auf dem Austauschprinzip, wonach von jedem Teilnehmer, dem
die Auswahl zur Verfügung
steht, erwartet wird, dass er seine Dateien dann wiederum den anderen angeschlossenen
Teilnehmern zur Verfügung
stellt.
-
Abgesehen von den potentiellen Urheberrechtsproblemen
eines solchen, bekannten Distributionsverfahrens (so wurde insbesondere
aus den USA die Napster-Technologie stark kritisiert und hat zu
rechtlichen Konsequenzen für
die Betreiber geführt),
ist jedoch auch hier der generelle Weg über den (die) zentralen Napster-Server
potentiell nachteilig: Zunächst
würde etwa
ein Ausfall des Servers das ganze Netz lahmlegen, zudem führen selbst
kleinere Übertragungsprobleme
beim unmittelbaren Dateiaustausch zwischen den Clients dazu, dass
ein jeweiliger Austausch vollständig
wiederholt werden muss, da nach dem Napster-Prinzip serverseitig
nur vollständige
Dateien namensmäßig identifiziert
werden. Zudem ist das System anfällig
für Angriffe
mit falsch deklarierten oder gar in Schädigungsabsicht manipulierten
Inhalten, da zu keinem Zeitpunkt eine Überprüfung auf einen konkreten, etwa
dem deklarierten Titel entsprechenden Inhalt erfolgt. Dagegen hat
sich das Napster-Prinzip bei der Dist ribution elektronischer Dateien
(etwa im Hinblick auf das gezielte und effiziente Auffinden spezieller
Titel auf einer Vielzahl von angeschlossenen Teilnehmern) als außerordentlich
effizient erwiesen.
-
Nicht zuletzt aufgrund der rechtlichen
Probleme beim Betreiben eines derartigen Systems haben sich im folgenden
dann zahlreiche alternative Distributionssysteme für elektronischen
Content entwickelt. Als Beispiel sei „Gnutella" genannt, wie auch Napster ein sog.
Peer-to-Peer-System (da jeweilige Teilnehmer den elektronischen
Content unmittelbar zwischen sich austauschen), im Gegensatz zu
der serverzentralisierten Steuerung beim Auffinden gewünschter
elektronischer Dokumente handelt es sich bei Gnutella jedoch um
ein dezentralisiertes Peer-To-Peer-System, d. h. die Anfragen eines
ersten Teilnehmers (Suchenden) etwa nach einem Musikstück wird
nicht über
einen zentralen Titelkatalog in einem Server geleitet (welcher dann,
wie bei Napster, eine Zieladresse eines angeschlossenen Peers anbietet),
sondern, in der Art einer mehrstufigen und aufgefächerten
Kaskade, werden im Gnutella-System mehrstufig eine Vielzahl von
Peers unmittelbar abgefragt, und die Abfrage wird bei positivem
Auffinden der gewünschten
Datei bei einem Peer dann abgebrochen, und es findet die unmittelbare
Kontaktaufnahme zwischen den betreffenden Teilnehmern statt.
-
Im Gegensatz zum zentralisierten
System ist das Gnutella-System
insbesondere für
Fehler weitaus weniger anfällig
(kein sog. Single-Point of Failure), dagegen sorgt jedoch kaskadierende
Suche für vergleichsweise
ineffiziente und damit das Datenvolumen und die jeweiligen Rechenleistungen
erhöhende
Belastung. Wie auch Napster ist das Gnutella-Verteilverfahren für elektronische Dokumente anfällig gegen
elektronische Dateien, die unter dem Titel eines elektronischen
Dokuments (z. B. eines Musikstücks)
in Schädigungsabsicht
missbräuchlich
an Dritte versandt werden (oder einfach dem System zum Abruf zur
Verfügung
stehen); eine Überprüfung auf
vertrauenswürdigen
Inhalt findet nicht statt (bzw., etwa wenn die betreffende Datei
die Formatkonventionen des entsprechenden Dateityps einhält, wird
das Weitergeben letztendlich unbrauchbaren, im schlimmsten Fall
sogar schädlichen
Inhalts, ungehindert ermöglicht).
-
Auf weitere Systeme zum kopiergeschützten Verteilen
elektronischer Dokumente, etwa Freenet, soll an dieser Stelle nicht
näher eingegangen
werden. All ihnen ist der Gedanke eines Peer-to-Peer-Netzes in einem öffentlich
zugänglichen
elektronischen Datennetz gemeinsam, wobei mehr oder weniger effizient
bei mehr oder weniger Zugriffskontrolle (insbesondere für einen
Urheberrechtsinhaber eines betreffenden elektronischen Dokuments)
der elektronische Austausch zwischen angeschlossenen Teilnehmereinheiten
erfolgen kann. Während
einerseits, wie eingangs diskutiert, der mögliche Flaschenhals einer Datenleitung
zu einem reinen serverbasierten System, bei dem über den Server der Inhalt selbst
auch zur Verfügung
gestellt wird, vermieden werden kann und damit die Ausnutzung des
gesamten Netzes wesentlich effizienter wird, so bieten die gerade
die Peer-to-Peer-Lösungen,
wie diskutiert, neben Grundfragen der Motivation eines Teilnehmers,
Dateien zum Download für
andere Teilnehmer zur Verfügung
zu stellen, das generelle Problem aus der Sicht eines berechtigten
Inhabers wertvollen elektronischen Inhalts, wie die Verteilung dieses
elektronischen Inhalts (bzw. der zugehörigen elektronischen Dateien)
wirksamer gesteuert bzw. kontrolliert werden kann. Neben der Problematik
der Urheberrechtsverletzungen steht daher die grundsätzliche
Problematik eines Anreizsystems von Urhebern elektronischer Inhalts, überhaupt
weiterer elektronischer Werke zu schaffen, wenn diese, etwa mittels
faktisch unkontrollierbarer Peer-to-Peer-Systeme, frei und allgemein
verteilt werden.
-
Aufgabe der vorliegenden Erfindung
ist es daher, auch für
das Umfeld von Peer-to-Peer-Systemen in öffentlich zugänglichen
elektronischen Datennetzen, insbesondere dem Internet, eine verbesserte Infrastruktur
zur elektronischen Distribution wertvoller (und potentiell schützenswerter)
elektronischer Dokumente zu schaffen, womit einerseits effizient und
zuverlässig
die Distribution des Contents (d. h. der Dokumente) stattfinden
kann, und andererseits die Rechte des Urhebers an dem betreffenden
elektronischen Dokuments, mithin also an der Verteilung bzw. Distribution
desselben, besser kontrolliert und geschützt werden können.
-
Die Aufgabe wird durch die Vorrichtung
mit den Merkmalen des Hauptanspruchs sowie der unabhängigen Patentansprüche 5 und 20 gelöst; vorteilhafte
Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.
-
In Weiterentwicklung der Grundgedanken der
DE 199 50 267 findet auch
bei der Vorrichtung nach der vorliegenden Erfindung eines Distribution elektronischer
Dokumente über
das elektronische Datennetz statt, und zwar in der Art eines Peer-to-Peer-Netzes
zwischen Teilnehmern des mit der Erfindung geschaffenen Übertragungs-
und Austauschsystems. Als „Teilnehmer" (bzw. „Teilnehmereinheit") im Rahmen der Erfindung
soll dabei diejenige, einem jeweiligen, identifizierten Benutzer
zugeordnete Einheit verstanden werden, die typischerweise als PC-Arbeitsplatz
oder andere, mit dem Internet verbundene Einheit eingerichtet ist,
unabhängig
(und normalerweise auch unbekannt) von/gegenüber einem anderen Teilnehmer
ist und gängige
Speicher- und Ladezugriffe (Upload/Download) über das Internet durchführen kann.
-
Im Rahmen der Erfindung und zur Realisierung
eines Peer-to-Peer-Netzes
ist dabei zunächst vorgesehen,
dass jedes elektronische Dokument, etwa eine Musikdatei oder ein
elektronischer Video-Film, in eine Mehrzahl von Dateiabschnitten
untergliedert ist. Typischerweise handelt es sich dabei, etwa im
Fall einer MP3-Musikdatei, um die jeweiligen MP3-Frames nach dem Dokumentformatstandard. Charakteristisch
für die
Erfindung ist zunächst,
dass die einem jeweiligen elektronischen Dokument zugeordnete Mehrzahl
von Dateiabschnitten auf mindestens einer anderen (bezogen auf den
Su chenden) Teilnehmereinheit abgelegt ist, wobei auf keiner Teilnehmereinheit
das elektronische Dokument als Anordnung der zugehörigen Dateiabschnitte
so vorliegt, dass das elektronische Dokument in seiner ursprünglichen
Form für
den Benutzer brauchbar ist. Mit anderen Worten, es liegt lediglich
in verschlüsselter
Form, nämlich
geschaffen durch die (gegenüber
der Ursprungsform abweichende) Anordnung der Dateiabschnitte vor.
-
Damit nun ein angeschlossener Teilnehmer (der
Suchende) auf ein von ihm gewünschtes
elektronischer Dokument zugreifen kann, erhält dieser von der erfindungsgemäßen Befehlsdateneinheit
eine Sequenz von elektronischen Ablaufsbefehlsdaten, die, neben
einer vorbestimmten (typischerweise dem Suchenden individuell zugeordneten)
Reihenfolge der Dateiabschnitte, auch Angaben über einen jeweiligen Speicherort
(Adresse) der jeweiligen Dateiabschnitte aufweist (typischerweise
bei mindestens einem, in der Regel bei mehreren anderen, angeschlossenen
Teilnehmereinheiten). Durch das Ablaufen der elektronischen Ablaufbefehlsdaten
bei dem Teilnehmer (Suchenden) im Rahmen dessen Internetzugriffsinfrastruktur
(typischerweise wird die beschriebene Funktionalität mit Hilfe
eines Plug-Ins in einen herkömmlichen
Browser realisiert) entsteht dann bei dem Suchenden wiederum eine
Mehrzahl geladener elektronischer Dateiabschnitte, die dem gewünschten
elektronischen Dokument zugehörig sind
(allerdings liegen diese üblicherweise
teilnehmerseitig wiederum auch verschlüsselt, d. h. nicht in der ursprünglichen
und damit nicht in der brauchbaren Abfolge vor).
-
Um nun teilnehmerseitig das elektronische Dokument
so wiederzugeben, wie es der ursprünglichen, unverschlüsselten
und zur Benutzung geeigneten bzw. vorgesehenen Form entspricht,
bedarf es erfindungsgemäß eines
Kontakts mit der Rekonstruktionseinheit, die, typischerweise als
Servereinheit mit dem elektronischen Datennetz (Internet) verbunden, auf
entsprechende teilnehmerseitige Anforderung (und typischerweise
nach geeigneter Autorisierung, Validierung bzw. dem Durchführen eines
kommerziellen Transaktionsvorganges) dem jeweiligen Teilnehmer die
erfindungsgemäß Rekonstruktionsdatei
zur Verfügung
stellt, womit dieser dann die gewünschte, brauchbare Form des
elektronischen Dokuments teilnehmerseitig herstellen kann. Dabei
besteht im einfachsten Fall die Rekonstruktionsdatei aus Index- bzw.
Sequenzangaben, welche die Mehrzahl der Dateiabschnitte (die teilnehmerseitig
noch nicht in der brauchbaren Form und damit (individuell) verschlüsselt vorliegen)
in die brauchbare Form gebracht und damit entschlüsselt werden
können.
-
Zusätzlich ist der empfangende
Teilnehmer (Suchende) für
Zugriffe durch Dritte auf die geladenen Dateiabschnitte selbst wiederum
Partner und potentielle Quelle für
das Laden.
-
Im Ergebnis kann durch dieses erfindungsgemäße Vorgehen
einerseits der Effizienzvorteil von Peer-to-Peer-Netzwerken gegenüber serverbasierten
Distributions-Netzwerken sinnvoll eingesetzt werden, andererseits
ermöglicht
es das erfindungsgemäße Zusammenwirken
von über
die Befehlsdateneinheit bereitgestellter Ablaufbefehlsdaten sowie
der serverbasierten Rekonstruktionseinheit, ein effizientes, gleichzeitig
den Urheberrechtsschutz von Berechtigten an elektronischem Inhalt
schützendes System
zu realisieren, mithin also ein Maß an Kontrolle zu behalten,
welches für
das Vermeiden missbräuchlicher
Distribution elektronischer Dokumente notwendig ist.
-
Dabei ist es üblich und bevorzugt, dass das elektronische
Dokument in der (für
den Teilnehmer) brauchbaren Form zu keinem Zeitpunkt bei einer der Teilnehmereinheiten
in der korrekten Abfolge (d. h. unverschlüsselt und brauchbar) vorliegt;
vielmehr ist das betreffende elektronische Dokument stets in der beschriebenen
Weise verschlüsselt,
wobei sich weiterbildungsgemäß insbesondere
die auch als „semantische
Verschlüsselung" bekannten Operationen des
Vertauschens, Entfernens, Hinzufügens und/oder
Austauschens von Dateiabschnitten zum Herstellen der verschlüsselten
Form als besonders bevorzugt herausgestellt haben. Insoweit wird
Bezug genommen auf die zugrundeliegende
DE 199 50 267 , welche insbesondere
hinsichtlich der Erzeugung einer entsprechenden verschlüsselten
elektronischen Datei als elektronisches Dokument in die vorliegende Anmeldung
als zur Erfindung gehörig
einbezogen gelten soll; entsprechendes gilt für die in der Internationalen
Patentanmeldung
PCT/EP00/06824 (WO 01/06341)
beschriebene Vorrichtung zum Erzeugen der jeweiligen elektronischen
Dateiabschnitte als semantische Elemente aus der Dokumentdatenstruktur des
ursprünglichen
elektronischen Dokuments.
-
Weiterhin ist es besonders bevorzugt,
das vorliegende erfindungsgemäße Distributionssystem insbesondere
auch zum Vertrieb elektronischer Dokumente zu benutzen, d. h. dem
betreffenden Teilnehmer als Benutzer die Wiederherstellung des von ihm
in der beschriebenen Weise im Peer-to-Peer-Netz geladenen Dokuments
in die unverschlüsselte,
brauchbare Form durch Zugriff auf die Rekonstruktionseinheit erst
nach dem Durchführen
eines entsprechenden Transaktionszuganges (z. B. durch die Eingabe
von Zahlungsdaten, wie etwa Kreditkartennummer od. dgl.) zu ermöglichen.
-
Umfasst von der vorliegenden Erfindung
ist es auch, jeder erfindungsgemäßen Teilnehmereinheit
im Sinne der Erfindung die Publikation eigner elektronischer Dokumente über das
erfindungsgemäße System
zu ermöglichen.
Hierzu ist zunächst das
Aufteilen des entsprechenden (unverschlüsselten) elektronischen Dokuments
in die Mehrzahl von Dateiabschnitten notwendig; der entsprechende Schritt,
auch als „semantische
Analyse bzw. Verschlüsselung" bezeichnet, besteht
zunächst
in dem Identifizieren der typischerweise durch das jeweilige Dokumentformat
gegebenen Dokumentformatstruktur und dem Aufteilen in unabhängig voneinander nutzbare,
inhaltswirksame Komponenten als Dateiabschnitte (etwa Frames bei
MP3 oder Videodateien; Sätze,
Wörter
oder Absätze
bei Textdateien; Bildelemente bei Bilddateien usw.).
-
Daraufhin wird dann eine den Verschlüsselungseffekt
bewirkende, der ursprünglichen
Form (z.B. Reihenfolge) üblicherweise
nicht mehr entsprechende Anordnung der Dateiabschnitte geschaffen, wobei
diese Anordnung dann die für
das Laden im Peer-to-Peer-System notwendigen Ablaufbefehlsdaten
vorgibt bzw. bestimmt (und eine Rekonstruktion in die ursprüngliche,
unverschlüsselte
Abfolge dann mittels der von der Rekonstruktionseinheit heranzuführenden
Rekonstruktionsdatei erfolgt). Zur Realisierung der Publikationsfunktion
ist dann die Teilnehmereinheit eingerichtet, die jeweiligen elektronischen Dateiabschnitte
auf einer oder mehreren anderen Teilnehmereinheiten abzulegen sowie
dokumentidentifizierende Daten, typischerweise einen zugehörigen Titel
des elektronischen Dokuments, einer üblicherweise zentralen Dokumentnamenseinheit
zur Verfügung
zu stellen.
-
Eine besonders geeignete Weiterbildung
der Erfindung sieht vor, dass die erfindungsgemäßen Dateiabschnitte selbst
wiederum hierarchisch ausgebildet sind, insbesondere in einer ersten,
hierarchisch übergeordneten
Gruppe erste Dateiabschnitte vorgesehen sind, welche in der erfindungsgemäßen Weise,
gesteuert durch die Ablaufbefehlsdaten, mittels der Ladezugriffe
zu der Mehrzahl der Teilnehmereinheiten herangeführt werden. Innerhalb dieser
ersten Dateiabschnitte können
dann hierarchisch untergeordnete zweite Dateiabschnitte vorgesehen
sein (idealerweise in einer 1:n-Beziehung),
welche in der gattungsbildenden Weise, etwa gemäß
DE 199 50 267 , semantisch verschlüsselt und
mittels der erfindungsgemäßen Rekonstruktionsdaten
entschlüsselt
werden können
(wobei typischerweise die Rekonstruktionsdaten auch für die korrekte
und damit entschlüssende
Anordnung der ersten Datenabschnitte zur ordnungsgemäßen Wiedergabe
sorgen). Auf diese Weise ist es möglich, die Menge der Anweisungen, welche
zur Erstellung der Ablaufbefehlsdaten (z. B. in Form von Downloadscripten)
notwendig sind, drastisch zu verringern. Zudem entsteht dadurch
die Möglichkeit,
die jeweilige, hierarchisch untergeordnete Rekonstruktion der ersten
Dateiabschnitte mit jeweils unabhängigen Rekonstruktionsanweisungen
durchzuführen,
welche selbst entweder statisch vorliegen können, oder aber besonders geeignet,
beim Herunterladen der jeweiligen ersten Dateiabschnitte dynamisch
und individuell erzeugt werden.
-
Eine besonders bevorzugte Anwendung
der vorliegenden Erfindung liegt zudem bei der Nutzung für Streaming-Medien,
wie sie etwa bei Video-Liveevents auftreten. Traditionell ist dies
im Zusammenhang mit der Peer-to-Peer-Technologie nicht möglich gewesen,
da definitionsgemäß ein Streaming-Server ausschließlich für eine Session
einem Client zugeordnet war und so die verteilte Distribution von
Livestreamelementen über
ein Peer-to-Peer-System ausgeschlossen war. Wird jedoch, wie weiterbildungsgemäß im Rahmen
der Erfindung vorgesehen, die Befehlsdateneinheit im Zusammenwirken
mit den jeweiligen Teilnehmereinheiten so ausgestaltet, dass mehrere
Ladezugriffe auf jeweilige Dateiabschnitte gleichzeitig erfolgen
können,
insbesondere von mehreren anderen Teilnehmern, so ist es durch geeignete Ausgestaltung
der Ablaufbefehlsdaten sowie der für die Rekonstruktion notwendigen
Rekonstruktionsdatei möglich,
dem Teilnehmer – allerdings
mit zeitlichem Versatz – einen
Livestream anzubieten. Besonders günstig wird hierzu der Effekt
ausgenutzt, dass Teilnehmereinheiten, welche bereits in weit verbreiteter
Weise über
Breitband-Kommunikationstechnologien verfügen (etwa DSL oder Kabelmodems)
die technische Möglichkeit
haben, gleichzeitig empfangen und senden zu können, also dass insoweit eine Realisierung
einer Streaming-Umgebung in Peer-to-Peer dynamisch durch entsprechende
Konfiguration der und durch die Befehlsdateneinheit erfolgen kann.
-
Besonders interessant ist dabei die
(gerade im Zusammenhang mit DSL übliche)
Eigenschaft, dass eine nutzbare Empfangsbandbreite (Downstream)
um ein Mehrfaches größer ist
als eine entsprechende Sendebandbreite (Upstream) einer Teilnehmereinheit.
Entsprechend wäre
es daher im Rahmen der Erfindung möglich, von einer Mehrzahl jeweils
(schmalbandig) sendender Teilnehmereinheiten gleichzeitig ein Download-Signal zu erhalten,
wobei jeweils einzelne Datenabschnitte, z. B. Vollbilder eines Streams,
abwechselnd durch die Mehrzahl der verbundenen Teilnehmereinheiten
erhalten werden. Entsprechend ermöglicht es die Erfindung, bei
geeigneter Konfiguration der Befehlsdateneinheit die asymmetrische
Upload/Download-Bandbreite von üblichen
Teilnehmereinheiten optimiert zu nutzen und insbesondere auch das
zunehmend attraktive Streaming innerhalb einer Peer-to-Peer-Umgebung zu
ermöglichen.
-
Weitere typische Weiterbildungen
der Erfindung, etwa das semi-lokale Abspeichern von Videodaten auf
Empfängern,
die etwa am gemeinsamen Kabelnetzring innerhalb eines Appartments
vorliegen, oder das zusätzliche
datenmäßige Darstellen von
Publikationszeiten (zum Vergleich mit einer tatsächlichen Darstellungs- bzw.
Empfangszeit) dienen dazu, die praktische Nutzbarkeit der Erfindung
weiter zu verbessern, ebenso wie eine weiterbildungsgemäß vorgesehene
Ressourcen- und/oder Kapazitätsplanungseinheit,
welche, idealerweise als Bestandteil der (serverseitigen) Befehlsdateneinheit,
entsprechend der jeweiligen teilnehmerseitigen Sende- und Empfangsbandbreiten
die vorbeschriebene Optimierung auch bei asymmetrischen Bandbreiten
ermöglicht.
-
Auf die beschriebene Weise wird die
vorliegende Erfindung sowohl publikations- als auch leserseitig
zu einem vollwertigen, auch streamingfähigen, optimierten Distributionssystem,
welches lediglich zur Entschlüsselung über die
Rekonstruktionseinheit Serverunterstützung benötigt (und wobei die elektronischen
Ablaufbefehlsdaten entweder auch von einer geeigneten Servereinheit
herbeigeführt
werden können,
oder aber in dem beschriebenen Peer-to-Peer-System, als Funktionalität der Teilnehmereinheiten
selbst, bereitgestellt werden können).
-
Weitere Vorteile, Merkmale und Einzelheiten der
Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter
Ausführungsbeispiele
sowie anhand der Figuren; diese zeigen in
-
1:
ein schematisches Blockschaltbild der Vorrichtung zum kopiergeschützten Verteilen elektronischer
Dokumente gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung und
-
2:
ein analoges, schematisches Blockschaltbild zum Verdeutlichen einer
Weiterbildung der vorliegenden Erfindung mittels Proxyeinheit.
-
Mit schematischen Funktionsblöcken ist
in der 1 eine erste
Ausführungsform
der vorliegenden Erfindung als Internet-basiertes System zum kopiergeschützten Verteilen
elektronischer Dokumente skizziert; es soll für die weitere Beschreibung
das Ausführungsbeispiel
angenommen werden, dass mittels der in 1 gezeigten Ausführungsform elektronische Musikdateien
des MP3-Formats über
das Internet verteilt werden sollen.
-
Es handelt sich bei dem Ausführungsbeispiel um
ein Peer-to-Peer-System
mit einer Mehrzahl von Teilnehmereinheiten 10, jeweils
begrenzt durch die einfach gestrichelten Linien.
-
Genauer gesagt weist jede Teilnehmereinheit,
die typischerweise auf einem clientseitigen PC mit gängiger Internet-Zugangsinfrastruktur
realisiert ist, wobei die gezeigten Funktionalitäten durch Plug-Ins für einen
jeweils verwendeten Browser realisiert sind, mindestens vier miteinander
zusammenwirkende Funktionseinheiten auf: Zunächst ist eine Content-Speichereinheit 12 zum
lokalen (d. h. teilnehmerseitigen) Ablegen der MP3-Dateien als elektronischer
Dokumente in Form einer Anordnung einzelner Dateiabschnitte ei nes
jeweiligen Dokuments, genauer gesagt von Einzelframes bzw. Frameblöcken der
MP3-Datei, vorgesehen, und zwar erfolgt das Ablegen in verschlüsselter
Form so, dass die Abfolge der MP3-Dateiabschnitte nicht der ursprünglichen,
brauchbaren Form entspricht. Mit anderen Worten, würde man
die MP3-Dateiabschnitte in der abgelegten (verschlüsselten)
Form wiedergeben, z. B. durch eine (nicht gezeigte, aber ansonsten
bekannte) Wiedergabeeinheit der Teilnehmereinheit 10, würde sich
ein unzusammenhängender
und damit nicht brauchbarer Klangeffekt bei der Musikwiedergabe
ergeben.
-
Neben der Content-Speichereinheit 12 weist jede
Teilnehmereinheit 10 eine Publikationseinheit 14 auf.
Diese hat die Aufgabe, dem betreffenden Teilnehmer die Publikation
eigener kopiergeschützter
Inhalte (hier: MP3-Musikdateien) über das erfindungsgemäße System
zu ermöglichen.
Genauer gesagt ist die Publikationseinheit 14 zunächst ausgebildet,
eine zu publizierende MP3-Musikdatei in Dateiabschnitte zu zerlegen
und aus diesen eine Anordnung zu bilden, die nicht der brauchbaren
Form (d. h. bei der Wiedergabe zum Original-Musikstück führenden Form)
entspricht. Zu diesem Zweck weist die Publikationseinheit in der
in 1 nicht näher gezeigten Weise
Einheiten zur Strukturanalyse der zu publizierenden MP3-Datei auf,
sowie ferner Einheiten, welche die den Verschlüsselungseffekt bewirkende Anordnung,
etwa durch Operationen des Vertauschens, Einfügens usw. von einzelnen Dateiabschnitten (MP3-Frames
oder Blöcke
von diesen) vornimmt. Weiterhin ist in die Publikationseinheit vorgesehen, vgl.
den gezeigten Pfeil zur Content-Speichereinheit 12' einer weiteren,
mit dem Internet verbundenen Teilnehmereinheit 10', die so erzeugten
Dateiabschnitte bei anderen Teilnehmereinheiten (bzw. deren Content-Speichereinheiten)
abzulegen; möglich ist
auch, dass ein Teil der erzeugten Dateiabschnitte auf der eigenen
Content-Speichereinheit 12 abgelegt werden.
-
Um im Rahmen des erfindungsgemäßen Peer-to-Peer-Systems
den Zugriff durch andere Teilnehmereinheiten zu ermöglichen, stellt
die Publikationseinheit 14 gleichzeitig identifizierende
Daten für die
publizierte Musikdatei, nämlich
den Titel sowie die Adresse bzw. den Ablageort (Abspeicherungsort) der
betreffenden Dateiabschnitte, einer Dokumentnamenseinheit 20 (Titel)
bzw. einem Volumendatenverzeichnis 22 (Adressen bzw. Abspeicherungsorte) zur
Verfügung;
beide Einheiten 20, 22 werden typischerweise als
Netz-Services angeboten und auf geeigneten Servereinheiten im Internet
vorgesehen (möglich
ist aber auch, dass die Einheiten 20 bzw. 22 wiederum
als Funktionalitäten
jeder Teilnehmereinheit 10 vorgesehen sind).
-
Schließlich stellt die Publikationseinheit 14 die
Publikationsdaten, insbesondere die Information über eine Rekonstruktion des
verschlüsselt
abgelegten Dokuments (hier: die korrekte, ein ordnungsgemäßes Abspielen
des MP3-Dokuments ermöglichende
Reihenfolge der Dateiabschnitte) sowie weitere, distributionsrelevante
Daten, insbesondere mögliche Benutzungsrechte
von Dritten sowie weitere Konditionen für einen Zugriff durch Dritte,
einer serverbasierten Rekonstruktionseinheit 30 zur Verfügung, deren
Aufbau und Funktionalität
unten im Zusammenhang mit dem Zugriffs- und Wiedergabevorgang beschrieben
wird. Mit diesen Vorgängen
wäre zunächst der
Publikationsvorgang, durchgeführt
durch die Publikationseinheit 14, abgeschlossen.
-
Als nächste Funktionseinheit der
Teilnehmereinheit 10 ist die Zugriffseinheit 16 teilnehmerseitig vorgesehen,
dem betreffenden Teilnehmer seinerseits Zugriff im Wege des Peer-to-Peer-Netzes
auf verteilt bei anderen Teilnehmereinheiten vorliegende Detailabschnitte
von elektronischen Dokumenten zu ermöglichen.
-
Zu diesem Zweck ist die Zugriffseinheit 16 zunächst eingerichtet,
auf die Dokumentnamenseinheit 20 zuzugreifen. Der Benutzer
hat hier die Möglichkeit,
das von ihm gewünschte
Musikstück
namensmäßig zu identifizieren
und entsprechend über eine üblicherweise
serverbasiert vorgesehene Script einheit 24 eine entsprechende
Abfolge von Befehlsdaten abzufordern, welche dann, entsprechend
der durch die Befehlsdaten (Script) vorgegebenen Abfolge sowie der
im Volumendatenverzeichnis 22 gespeicherten, jeweiligen
Adressen das scriptgesteuerte Zugreifen auf jeweilige Content-Speichereinheiten 12, 12' von verschiedenen
Teilnehmereinheiten des elektronischen Datennetzes ermöglicht.
Als Ergebnis dieses Zugriffs liegt dann lokal in der Teilnehmereinheit 10 eine
Mehrzahl von Dateiabschnitten des gewünschten Musikstücks vor,
und zwar in der nicht für die
Wiedergabe brauchbaren (d. h. verschlüsselten) Abfolge.
-
Zusätzlich ist es im Rahmen des
in 1 skizzierten Ausführungsbeispiels
vorgesehen, diesem Zugriffsvorgang eine Überprüfung mittels einer serverbasierten
Signaturservereinheit 40 vorzuschalten, welche, insbesondere
mittels für
ein betreffendes Musikstück
charakteristischen Signatur, die Überprüfung ermöglicht, ob es sich überhaupt
bei dem zu ladenden bzw. gewünschten
Musikstück
um eine dem tatsächlichen
Musikstück
entsprechende MP3-Datei handelt, welche dann für das erfindungsgemäße Verteilen
geeignet und vorgesehen ist; wie in der 1 gezeigt, besteht von der Signatur-Servereinheit 40 zusätzlich eine
Beziehung zur Rekonstruktionseinheit 30. Eine weitere oder
alternative Funktionalität der
Einheit 40 (oder einer zusätzlichen Einheit) besteht darin,
auf der Basis einer etwa verlags- oder urheberseitig vorliegenden
Dokumentsignatur zu überprüfen, ob
ein entsprechendes, zur Publikation vorgesehenes Dokument überhaut
die verlags- oder urheberseitige Distributionsberechtigung besitzt
(insoweit besteht auch eine Verbindung zur Publikationseinheit 14).
-
Als vierte Funktionalität jeder
Teilnehmereinheit 10 ist eine Entschlüsselungseinheit 18 vorgesehen.
Diese dient dazu, die Mehrzahl von mittels der Zugriffseinheit 16 verteilt
aus dem Netz geladenen Dateiabschnitte der gewünschten MP3-Musikdatei zu entschlüsseln bzw.
zu rekonstruieren und damit in die brauchbare Form zu bringen. Erfindungsge mäß ist dies
nur durch einen Kontakt mit der Rekonstruktionseinheit 30 möglich, wobei
die Entschlüsselungseinheit 18 der
Teilnehmereinheit 10 diesen Rekonstruktions- bzw. Entschlüsselungsvorgang
initiiert. Genauer gesagt weist die Rekonstruktionseinheit 30 eine
Freigabe-Servereinheit 32 auf, welche zum einen, mittels
einer nachgeschalteten Benutzerrechteeinheit 34 sowie einer
verbundenen eShop-Servereinheit 36, überprüft, ob der
betreffende, mittels seiner Entschlüsselungseinheit 18 zugreifende
Teilnehmer überhaupt
eine Zugriffs- (und damit Entschlüsselungs-)Berechtigung besitzt
(Einheit 34), bzw. eine in einem Transaktionsdialog durchzuführende Zahlung (Einheit 36)
geleistet hat; typischerweise gibt es die Möglichkeit, das Recht zum Wiedergeben
eines unverschlüsselten
Musikstücks
teilnehmerseitig von der Rekonstruktionseinheit 30 (bzw.
der eShop-Servereinheit 36) gegen Bezahlung od. dgl. Vergütungsinstrument
zu erwerben. Eine Entschlüsselungseinheit 38 ermöglicht dann
der Freigabeeinheit 32 das Übermitteln einer Rekonstruktionsdatei
zum Herstellen einer unverschlüsselten,
für die
Wiedergabe brauchbaren Form des elektronischen Dokuments (d. h.
der MP3-Musikdatei), indem im beschriebenen Ausführungsbeispiel die Rekonstruktionsdatei
von der Entschlüsselungseinheit 16 benutzt
wird, um die teilnehmerseitig vorliegenden Dateiabschnitte in die
für eine brauchbare
Wiedergabe geeignete Reihenfolge zu bringen. Um nachgelagerten Missbrauch
nach dem lokalen (teilnehmerseitigen) Wiederherstellen des elektronischen
Dokuments zu verhindern, ist bei dem beschriebenen Ausführungsbeispiel
vorgesehen, dass der Teilnehmer keine Möglichkeit hat, die in der korrekten
Anordnung wiederhergestellte, brauchbare Musikdatei in der brauchbaren
Form abzuspeichern.
-
Die vorliegende Erfindung ist nicht
auf das in 1 beschriebene
Ausführungsbeispiel
beschränkt;
beliebige Varianten sind denkbar, etwa die kritischen Funktionskomponenten
des Volumendatenverzeichnisses, der Dokumentnamensein heit oder der
Scriptservereinheit serverbasiert oder wiederum netzverteilt vorzusehen.
-
Die 2 verdeutlicht
zudem eine Weiterbildung, bei welcher der Teilnehmereinheit 10 eine
Proxyeinheit 50 zugeordnet und vorgeschaltet ist. Wie aus
der 2 erkennbar ist, übernimmt,
bei ansonsten gleicher Funktionalität, die Proxyeinheit 50 für die Teilnehmereinheit 10,
dort insbesondere die Publikationseinheit 14 und die Zugriffseinheit 16,
publikationsseitig den Kontakt mit dem Volumendatenverzeichnis 22,
der Dokumentnamenseinheit 20 sowie einer Content-Speichereinheit 12' eines weiteren Netzteilnehmers.
Downloadseitig würde
die Proxyeinheit 50 dann für die Zugriffseinheit 16 einer
Teilnehmereinheit 10 den Kontakt mit der Scriptservereinheit 24 herstellen
sowie, Script(Befehlsdaten-) gesteuert durch diese, dann den Ladezugriff
auf jeweilige, bei Peers im Netz verteilte Content-Speichereinheiten 12' vornehmen.
-
Eine derartige Konfiguration hätte den
Vorteil, die Teilnehmereinheit zu entlasten, gleichzeitig damit
eine unabhängige
Einheit für
den Zugriff im Peer-to-Peer-Netz zur Verfügung zu stellen.
-
Im Ergebnis werden durch die vorliegende Erfindung
zahlreiche Vorteile realisiert. Insbesondere ist es durch die serverbasierte
Rekonstruktionseinheit (bzw. der in 1, 2 gezeigten Freigabe-Servereinheit)
jederzeit problemlos möglich,
eine weitere Publikation, ggf, sogar eine aktuelle Nutzung eines
elektronischen Dokuments jederzeit und zentral zu unterbinden (insbesondere
wenn, wie weiterbildungsgemäß vorgesehen,
jeder Dokumentzugriff einen zumindest einmaligen (temporären) Zugriff
auf die Rekonstruktionseinheit 30 notwendig macht).
-
Sollte sich herausstellen, dass etwa über das Netz
inhaltlich manipulierte bzw. gefälschte
elektronische Dokumente publiziert werden, kann insbesondere jegliche
Nutzung die ses Inhaltes nach der ersten Erkennung sofort unterbunden
werden (es würde eine
entsprechende, üblicherweise
automatisierte Meldung an die Skriptserver- bzw. – erzeugungseinheit
geleitet werden, wodurch dann zukünftige Zugriffsprozesse auf
das Dokument ausgeschlossen werden).
-
Gleichzeitig bleiben sämtliche
Vorteile eines Peer-to-Peer-Netzes
im Hinblick auf Effizienz der Datenübertragung und Gleichmäßigkeit
der Belastung der Datenleitungen erhalten; insbesondere steht jedes
von einer Teilnehmereinheit für
den lokalen Gebrauch geladene Dokument ja selbst auch wieder mit seinen
Datenabschnitten für
eine weitere Distribution resp. den Zugriff durch Dritte zur Verfügung.
-
Ein weiterer Vorteil des Systems
liegt darin, dass, bewirkt durch die Publikationseinheit 14,
jeder Teilnehmer selbst auch publizieren kann.
-
Der Inhalt (d. h. die jeweiligen
elektronischen Dokumente) liegen in den jeweiligen Content-Speichereinheiten 12 jeder
Teilnehmereinheit verschlüsselt
vor und sind damit jederzeit urheberrechtlich, insbesondere auch
im Hinblick auf unberechtigte Weitergabe, geschützt.
-
Im Hinblick auf Kommunikationsfehler
im Netz bzw. das Zusammenbrechen einzelner Knoten weist die beschriebene
Vorrichtung die Vorteile eines Peer-to-Peer-Netzes auf, d. h. es
kann üblicherweise ein
entsprechender, benötigter
Dateiabschnitt auch von einem anderen Peer geladen werden, wenn
etwa bei einem Download eine Verbindung zu einer Teilnehmereinheit
zusammenbricht.
-
Ein weiterer Vorteil im Hinblick
auf das Unterbinden von Urheberrechtsverletzungen und Missbrauch
liegt darin, dass weiterbildungsgemäß von einem elektronischen
Dokument, etwa einem Musikstück,
durch jeweilige individuelle Anordnung der Dateiabschnitte benutzerindividuelle
(und damit identifizierende) Verschlüsselungsvarianten existieren. Werden
diese nunmehr unoutorisiert weitergegeben, lässt sich damit die Quelle für einen
Missbrauch problemlos erkennen, nämlich durch Abgleich einer
entsprechenden Version mit dem zugehörigen, einem Teilnehmer zur
Verfügung
gestellten Script (d. h. den individuellen Ablaufbefehlsdaten).
-
Über
die oben beschriebenen Versionen und deren Vorteile und Funktionalität hinaus
sind zahlreiche Weiterentwicklungen und spezielle Konfigurationen
denkbar:
So ist es insbesondere sinnvoll, ein Kompensations- bzw.
Belohnungssystem dafür
zu schaffen, dass ein jeweiliger Teilnehmer (Peer) als Teilnehmer
des Distributionsnetzes aktiv und Online bleibt und insoweit selbst
auch für
Downloads von Dritten zur Verfügung steht
(auch wenn, durch die inhärente
Unsymmetrie zwischen Upload- und Downloadkanal der meisten Hochgeschwindigkeit-Internet-Zugänge von
Teilnehmern bereits eine gewisse Motivation zur Teilnahme darin
liegt, dass das Herunterladen durch einen Teilnehmer (und die damit
erreichbare Geschwindigkeit) durch den typischerweise langsameren
Upload-Kanal des betreffenden Partners begrenzt ist und insoweit
das simultane Laden von mehreren Teilnehmern wünschenswert ist.
-
Weiterbildungsgemäß wäre es nützlich, etwa die Dokumentnamenseinheit
der 1 mehrfach in Form
eines Directories vorzusehen, etwa mit überlappenden Angeboten. Es
ergibt sich hier die Möglichkeit
zur Spezialisierung auf Themen, etwa durch entsprechende zugeordnete
Metadaten. Auch ist es möglich,
wie bereits vorstehend diskutiert, derartige Content-Verzeichnisse
dezentral vorzusehen. Insbesondere könnte dann eine Inhaltssuche
kaskadiert erfolgen, wie eingangs anhand des Gnutella-Vorgangs diskutiert.
-
Entsprechend ist es möglich, die
Scriptservereinheit 24 mehrfach vorzusehen; im Hinblick
auf den Ausfall einer solchen Einheit wird damit die Zuverlässigkeit
des Netzes deutlich erhöht.
Letztendlich eignet sich diese zentrale bzw. verteilte Scripterzeugung
auch dafür,
gewisse Inhalte für
gewisse Territorien (bzw. gewisse Internet-Angebote) dezidiert anzubieten.
-
Eine besonders bevorzugte Weiterbildung
ist es, Informationen über
die Unterteilung des Dokuments in Dateiabschnitte bzw. Hinweise
auf eine mögliche
Rekonstruktionsdatei in dem Dokument selbst vorzusehen, etwa innerhalb
des sog. ID3-Records
(also als Teil der Dokument-Struktur) bei MP3; auch wäre es möglich, hier
etwa die Adresse des zugehörigen
Rekonstruktionsservers abzulegen.