-
Die
vorliegende Erfindung betrifft ein Verfahren und ein Computerprogrammprodukt
zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten
durch einen Rechteerwerber.
-
Computerdateien
und andere digitale Medien (CD,DVD) lassen sich anders als traditionelle
Informationsträger
(z.B. Bücher
oder Schallplatten) ohne Qualitätsverlust
und ohne nennenswerte Kosten beliebig kopieren.
-
Der
Zugriff auf kopiergeschützte
elektronische Datenobjekte, wie beispielsweise Audiodateien, Videodateien
oder Software, wird daher üblicherweise
durch elektronische Schutzmechanismen namens Digital Rights Management
(DRM) Systeme geregelt. Sie schränken
den Zugang zu digitalen Angeboten z.B. auf registrierte (d.h. bezahlende)
Benutzer ein, oder ermöglichen
sogar die individuellen Abrechnung einzelner Zugriffe auf ein Angebot.
In der Praxis funktioniert dies meist über speziell entwickelte Dateiformate,
die einen Kopierschutz bzw. eine Verschlüsselung enthalten. Diese Dateien
(z.B. Musikfiles aus dem Internet) können dann nur mit speziellen
Programmen und mit einem dazugehörigen
Code benutzt werden. Getestet werden zur Zeit auch Systeme, bei
denen der heimische Computer vor jedem Zugriff auf einen Digitalen
Inhalt (anzeigen, ausdrucken, abspielen, etc.) zuerst bei einem
zentralen Rechner nachfragt, ob der Benutzer die dafür nötigen Rechte
besitzt. Dabei kann der Zentralcomputer die Benutzung dann erfassen
und die Gebühren
dafür direkt
vom Konto oder der Kreditkarte des Benutzers abbuchen.
-
DRM-Systeme
verwirklichen die Idee der zentralen Kontrolle digitaler Inhalte
durch kryptografische Verfahren. Realisiert wird dies, indem ein
beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder
Datenträger
auf einzigartige Weise kryptografisch gebunden wird. Ohne den entsprechenden Schlüssel für den digitalen
Inhalt vom Rechteinhaber ausgehändigt
zu bekommen, kann der Rechteerwerber zwar das Gerät oder den
Datenträger
erwerben – jedoch
nicht auf den Inhalt zugreifen. DRM-Systeme werden zur Wahrung und
Durchsetzung von Wünschen
eines Rechteinhabers technisch so konzipiert, dass ein Schlüsselaustausch
ohne Einflussnahme des Benutzers für jedes einzelne Gerät vorgenommen
werden kann. Dies ermöglicht
den Rechteinhabern neue Vertriebsformen wie z.B. eine zeitweise Vermietung
des Inhalts.
-
Um
Zugriff auf den Inhalt eines elektronischen Datenobjekts zu erhalten,
benötigt
der Rechteerwerber das zugeordnete Rights Object, welches den Zugang
zu dem Inhalt des elektronischen Datenobjekts regelt. Typische Rechte
in solchen Rights Objects umfassen die Erlaubnis den Inhalt des
elektronischen Datenobjekts N-mal wiederzugeben, N-mal auszudrucken,
zu kopieren oder zu editieren. Generell werden diese Rechte durch
den Rechteinhaber in ein einzelnes Rights Object aufgenommen, welches die
Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers
beschränkt und
eine Änderung
bzw. Modifizierung der Rechte durch den Rechteerwerber ausschließt. Insbesondere
die Beschränkung
der Anwendung des elektronischen Datenobjekts auf ein einzelnes
Gerät des Rechteerwerbers
stellt ein Problem dar, wenn der Rechteerwerber das elektronische
Datenobjekt auch auf andere Geräten,
die in seinem Besitz sind, nutzen möchte.
-
Die
Open Mobile Alliance Digital Rights Management-Spezifikation Version 2 schlägt als Lösung für dieses
Problem vor, dass der Rechteerwerber eine Anzahl von Geräten angibt,
auf denen der Rechteinhaber über
eine so genannte Domain Rights Object eine Anwendung des elektronischen
Datenobjekts erlaubt. Diese Netzwerk-zentrierte Lösung bedeutet
für den Rechteerwerber,
dass er den Rechteinhaber jedes Mal kontaktieren muss, wenn er ein Gerät zu seinem
Netzwerk hinzufügen
möchte
oder ein Gerät
aus seinem Netzwerk entfernen möchte.
-
Das
obige Szenario bringt den Rechteinhaber in eine zentrale Rolle beim
Verwalten und Durchsetzen der Rechte, mit der Folge, dass der Rechteinhaber
interessiert daran ist, die Anzahl der Geräte zu beschränken, auf
denen ein elektronisches Datenobjekt mit einer vergebenen Lizenz
genutzt werden kann. Dies stellt eine empfindliche Einschränkung der
Flexibilität
und Freiheit eines Nutzers im Vergleich zum heutigen Stand der Dinge
dar, bei dem der Rechteerwerber das elektronische Datenobjekt auf
einer beliebig großen
Anzahl seiner Geräte
nutzen kann ohne dies bei irgendeiner übergeordneten Stelle anmelden
oder registrieren lassen zu müssen.
-
Somit
liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Nutzer-zentriertes
Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten
durch einen Rechteerwerber anzugeben, welches dem Rechteerwerber
ermöglicht,
seine erworbenen Rechte an dem elektronischen Datenobjekt selbst
zu verwalten ohne dabei auf das Einschalten eines zentralisierten
Rechteeinhabers angewiesen zu sein. Hierbei soll gleichzeitig vermieden
werden, dass durch die größere Flexibilität für den Rechteerwerber
die berechtigten Interessen des Rechteinhabers nicht mehr gewahrt
bleiben.
-
Erfindungsgemäß wird diese
Aufgabe durch ein Verfahren und ein Computerprogrammprodukt mit
den in Anspruch 1 und Anspruch 6 angegebenen Merkmalen gelöst. Vorteilhafte
Weiterbildungen der vorliegenden Erfindungen sind in den abhängigen Ansprüchen angegeben.
-
Entsprechend
der vorliegenden Erfindung sind in einem Verfahren zur Verwaltung
von Nutzungsrechten an elektronischen Datenobjekten durch einen
Rechterwerber die Nutzungsrechte des elektronischen Datenobjekts
in einzelne Nutzungsrechte für
durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar.
Durch den Rechteerwerber werden aus den Nutzungsrechten Teilmengen
mit einzelnen Nutzungsrechten zusammengestellt. Das elektronische
Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge
der einzelnen Nutzungsrechte nutzbar. Dies ist besonders vorteilhaft
bei hochwertigen elektronischen Datenobjekten, da die ursprünglichen
Nutzungsrechte an einem sicheren Ort gespeichert werden können, während in
der Teilmenge weniger sensible Nutzungsrechte für den täglichen Gebrauch auf einen
normalen Rechner zusammengestellt werden können.
-
Gemäß einer
vorteilhaften Ausgestaltung der vorliegenden Erfindung wird den
einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet. Der
Rechteerwerber erwirbt anhand eines Punkteguthabens einzelne Nutzungsrechte.
Hierdurch wird dem Rechteinhaber auf vorteilhafte Weise ein flexibles
Werkzeug an die Hand gegeben, um eine Vielzahl von Services anzubieten,
wie beispielsweise Abonnentendienstleistungen, Prämiensysteme
für treue Kunden
oder die Möglichkeit
einer besonders flexiblen Preisgestaltung. Für den Rechteerwerber eröffnet dies
die Möglichkeit,
sich unkompliziert ein seinen Wünschen
entsprechendes Rechtepaket zu schnüren.
-
Gemäß einer
weiteren vorteilhaften Ausgestaltung der vorliegenden Erfindung
ist ein kryptographischer Schlüssel
zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen. Der
kryptographische Schlüssel
wird bei Einräumung
einer Nutzungsberechtigung übermittelt
oder ein Schlüssel
zur Entschlüsselung
des kryptographischen Schlüssels
wird bei Einräumung
einer Nutzungsberechtigung übermittelt.
-
Ohne
Beschränkung
der Allgemeinheit dieses Begriffs umfasst das elektronische Datenobjekt Software,
Text-, Audio-, Bild- und
Videodateien. Die vorgebbaren Nutzungsformen umfassen ein Wiedergeben,
Anschauen, Ausführen,
Drucken, Kopieren und Editieren des elektronischen Datenobjekts.
-
Bei
der Ausführung
des erfindungsgemäßen Computerprogrammprodukts
sind zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten
durch einen Rechteerwerber die Nutzungsrechte des elektronischen
Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber
vorgebbare Nutzungsformen unterteilbar. Durch den Rechteerwerber
sind aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten
zusammenstellbar. Das elektronische Datenobjekt ist jeweils im Umfang
der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.
-
Die
vorliegende Erfindung wird nachfolgend an einem Ausführungsbeispiel
anhand der Zeichnungen näher
erläutert.
Es zeigt
-
1 eine
schematische Darstellung eines Verfahrens zur Verwaltung von Nutzungsrechten
an elektronischen Datenobjekten durch einen Rechteerwerber,
-
2 eine
tabellarische Zuordnung von Punkten zu einzelnen Nutzungsrechten
durch einen Rechteinhaber,
-
3 eine
schematische Darstellung zur Zuordnung von Punkten zu einzelnen
Nutzungsrechten durch einen Rechteerwerber.
-
Die 1 zeigt
schematisch ein Verfahren zur Verwaltung von Nutzungsrechten an
elektronischen Datenobjekten durch einen Rechteerwerber. Der Rechteinhaber 1 erteilt
einem Rechteerwerber eine Lizenz in Form eines Rights Object 2.
-
Dieses
Rights Object 2 umfasst alle einzelnen Nutzungsrechte,
die von der erteilten Lizenz zum jeweiligen Datenobjekt umfasst
werden. Der Rechteerwerber bildet nun ein so genanntes Derived Rights Object
(DRO) 3, in welches er einzelne Nutzungsrechte aus dem
Rights Object 2 aufnimmt. Nun kann er das elektronische
Datenobjekt auf einem zweiten Gerät speichern und das elektronische
Datenobjekt im Umfang der von dem Derived Rights Object 3 umfassten
Nutzungsrechte nutzen.
-
Gemäß einem
ersten Ausführungsbeispiel kauft
der Rechteerwerber eine sehr hochwertige Software. Die hiermit erworbenen
Rechte umfassen die Möglichkeiten
die Software zu kopieren, zu editieren und N-mal auszuführen. In
typischen Fällen möchte der
Rechteerwerber die Software nur ausführen, und benötigt die
Rechte zum Kopieren und Editieren der Software nicht. Folglich kreiert
er ein neues Derived Rights Object, welches die Rechte zum n-maligen
Ausführen
der Software beinbehaltet. Das ursprüngliche Rights Object speichert
er auf einem sicheren Speicherplatz. Zusammen mit dem Derived Rights
Object kann er die Software nun problemlos auf anderen Geräten installieren,
und die Software zu ihrem bestimmungsgemäßen Gebrauch einsetzen. Ein
möglicher
unbefugter Benutzer kann die Software nun nur gemäß dem Derived
Rights Object ausführen,
während
die sensibleren Rechte wie Kopieren und Editieren geschützt durch
das ursprüngliche Right
Object an einem sicheren Ort verwahrt sind.
-
Die 2 zeigt
eine Punktetabelle, welche die Anzahl von Punkten angibt, die für die Nutzung
eines einzelnen Rechts eines bestimmten elektronischen Datenobjekts
verlangt werden. So wird in diesem Beispiel für die Wiedergabe der ersten
10 Minuten eines elektronischen Datenobjekts eine Anzahl von 10
Punkten gefordert, während
das Drucken des elektronischen Datenobjekts schon 15 Punkte erfordert.
Diese Werte gelten für
ein Gerät
oder für
ein Netzwerk, je nachdem wie das System konfiguriert ist.
-
Gemäß einem
zweiten Ausführungsbeispiel der
vorliegenden Erfindung könnte
eine solche Punktetabelle für
jede beliebige Person zugänglich
sein, welche den Inhalt des entsprechenden elektronischen Datenobjekts
nutzen möchte.
Diese Punktetabelle listet alle einzelnen Nutzungsrechte auf, welche dem
jeweiligen elektronischen Datenobjekt zugeordnet sind und weist
den einzelnen Nutzungsrechten eine Anzahl von Punkten zu, welche
ein Rechteerwerber zur Nutzung dieses Rechts benötigt. Ein Rechteerwerber könnte nun
eine beliebig große
Anzahl von Punkten erwerben und diese Punkte gemäß seinen Wünschen auf einzelne Nutzungsrechte
verteilen.
-
Ein
solches Vorgehen zeigt die 3, in welcher
ein Rechteerwerber ein Punkteguthaben von 1000 Punkten erworben
hat. Aus diesem Punkteguthaben hat der Rechteerwerber dreimal 100
Punkte entnommen, um sie für
den Erwerb einzelner Nutzungsrechte zu verwenden. Beispielsweise
verwendet er einmal 100 Punkte, um das elektronische Datenobjekt
auf einem Gerät
X, und noch einmal 100 Punkte, um das elektronische Datenobjekt
auf das Gerät
Y ausführen
zu dürfen.
Weiterhin sieht er 100 Punkte vor, um das elektronische Datenobjekt
auf dem Gerät
X ausdrucken zu dürfen.
Die erforderlichen Punkte kann er online abbuchen lassen und erhält daraufhin
vom Rechteinhaber die nötigen Schlüssel, um
das elektronische Datenobjekt freizugeben.
-
Zur
Nutzbarmachung des elektronischen Datenobjekts ist beispielsweise
ein kryptographischer Schlüssel
zur Entschlüsselung
es Inhalts vorgesehen (Content Encryption Key). Dieser wird beispielsweise über einen
verschlüsselten
Nachrichtenkanal übertragen.
Alternativ wird der kryptographische Schlüssel mit einem Public Key verschlüsselt. Der
Private Key zur Entschlüsselung
des kryptographischen Schlüssels
wird dann bei Erhalt der erforderlichen Punkte durch den Rechteinhaber
an den Rechteerwerber übermittelt Die
vorliegende Erfindung ist nicht auf die hier beschriebenen Ausführungsbeispiele
beschränkt.