DE102005015113A1 - Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber - Google Patents

Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber Download PDF

Info

Publication number
DE102005015113A1
DE102005015113A1 DE102005015113A DE102005015113A DE102005015113A1 DE 102005015113 A1 DE102005015113 A1 DE 102005015113A1 DE 102005015113 A DE102005015113 A DE 102005015113A DE 102005015113 A DE102005015113 A DE 102005015113A DE 102005015113 A1 DE102005015113 A1 DE 102005015113A1
Authority
DE
Germany
Prior art keywords
rights
electronic data
data object
individual
purchaser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005015113A
Other languages
English (en)
Inventor
Jörg Abendroth
Jorge Dr. Cuellar
Michael Dr. Marhöfer
Hariharan Rajasekaran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005015113A priority Critical patent/DE102005015113A1/de
Priority to US11/887,585 priority patent/US20090249070A1/en
Priority to PCT/EP2006/061156 priority patent/WO2006103262A1/de
Priority to EP06725412A priority patent/EP1864237A1/de
Publication of DE102005015113A1 publication Critical patent/DE102005015113A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

Digital Rights Management-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Eine Anwendung des digitalen Inhalts auf anderen Geräten des Rechteerwerbers ist nur nach vorheriger Registrierung beim Rechteinhaber möglich. Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren anzugeben, welches dem Rechteerwerber ermöglicht, seine erworbenen Rechte an dem elektronischen Datenobjekt selbst zu verwalten, ohne dabei auf das Einschalten eines zentralisierten Rechteinhabers angewiesen zu sein. Dies wird dadurch gelöst, dass durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden. Der digitale Inhalt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein Computerprogrammprodukt zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber.
  • Computerdateien und andere digitale Medien (CD,DVD) lassen sich anders als traditionelle Informationsträger (z.B. Bücher oder Schallplatten) ohne Qualitätsverlust und ohne nennenswerte Kosten beliebig kopieren.
  • Der Zugriff auf kopiergeschützte elektronische Datenobjekte, wie beispielsweise Audiodateien, Videodateien oder Software, wird daher üblicherweise durch elektronische Schutzmechanismen namens Digital Rights Management (DRM) Systeme geregelt. Sie schränken den Zugang zu digitalen Angeboten z.B. auf registrierte (d.h. bezahlende) Benutzer ein, oder ermöglichen sogar die individuellen Abrechnung einzelner Zugriffe auf ein Angebot. In der Praxis funktioniert dies meist über speziell entwickelte Dateiformate, die einen Kopierschutz bzw. eine Verschlüsselung enthalten. Diese Dateien (z.B. Musikfiles aus dem Internet) können dann nur mit speziellen Programmen und mit einem dazugehörigen Code benutzt werden. Getestet werden zur Zeit auch Systeme, bei denen der heimische Computer vor jedem Zugriff auf einen Digitalen Inhalt (anzeigen, ausdrucken, abspielen, etc.) zuerst bei einem zentralen Rechner nachfragt, ob der Benutzer die dafür nötigen Rechte besitzt. Dabei kann der Zentralcomputer die Benutzung dann erfassen und die Gebühren dafür direkt vom Konto oder der Kreditkarte des Benutzers abbuchen.
  • DRM-Systeme verwirklichen die Idee der zentralen Kontrolle digitaler Inhalte durch kryptografische Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Ohne den entsprechenden Schlüssel für den digitalen Inhalt vom Rechteinhaber ausgehändigt zu bekommen, kann der Rechteerwerber zwar das Gerät oder den Datenträger erwerben – jedoch nicht auf den Inhalt zugreifen. DRM-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein Schlüsselaustausch ohne Einflussnahme des Benutzers für jedes einzelne Gerät vorgenommen werden kann. Dies ermöglicht den Rechteinhabern neue Vertriebsformen wie z.B. eine zeitweise Vermietung des Inhalts.
  • Um Zugriff auf den Inhalt eines elektronischen Datenobjekts zu erhalten, benötigt der Rechteerwerber das zugeordnete Rights Object, welches den Zugang zu dem Inhalt des elektronischen Datenobjekts regelt. Typische Rechte in solchen Rights Objects umfassen die Erlaubnis den Inhalt des elektronischen Datenobjekts N-mal wiederzugeben, N-mal auszudrucken, zu kopieren oder zu editieren. Generell werden diese Rechte durch den Rechteinhaber in ein einzelnes Rights Object aufgenommen, welches die Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers beschränkt und eine Änderung bzw. Modifizierung der Rechte durch den Rechteerwerber ausschließt. Insbesondere die Beschränkung der Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers stellt ein Problem dar, wenn der Rechteerwerber das elektronische Datenobjekt auch auf andere Geräten, die in seinem Besitz sind, nutzen möchte.
  • Die Open Mobile Alliance Digital Rights Management-Spezifikation Version 2 schlägt als Lösung für dieses Problem vor, dass der Rechteerwerber eine Anzahl von Geräten angibt, auf denen der Rechteinhaber über eine so genannte Domain Rights Object eine Anwendung des elektronischen Datenobjekts erlaubt. Diese Netzwerk-zentrierte Lösung bedeutet für den Rechteerwerber, dass er den Rechteinhaber jedes Mal kontaktieren muss, wenn er ein Gerät zu seinem Netzwerk hinzufügen möchte oder ein Gerät aus seinem Netzwerk entfernen möchte.
  • Das obige Szenario bringt den Rechteinhaber in eine zentrale Rolle beim Verwalten und Durchsetzen der Rechte, mit der Folge, dass der Rechteinhaber interessiert daran ist, die Anzahl der Geräte zu beschränken, auf denen ein elektronisches Datenobjekt mit einer vergebenen Lizenz genutzt werden kann. Dies stellt eine empfindliche Einschränkung der Flexibilität und Freiheit eines Nutzers im Vergleich zum heutigen Stand der Dinge dar, bei dem der Rechteerwerber das elektronische Datenobjekt auf einer beliebig großen Anzahl seiner Geräte nutzen kann ohne dies bei irgendeiner übergeordneten Stelle anmelden oder registrieren lassen zu müssen.
  • Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Nutzer-zentriertes Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber anzugeben, welches dem Rechteerwerber ermöglicht, seine erworbenen Rechte an dem elektronischen Datenobjekt selbst zu verwalten ohne dabei auf das Einschalten eines zentralisierten Rechteeinhabers angewiesen zu sein. Hierbei soll gleichzeitig vermieden werden, dass durch die größere Flexibilität für den Rechteerwerber die berechtigten Interessen des Rechteinhabers nicht mehr gewahrt bleiben.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein Computerprogrammprodukt mit den in Anspruch 1 und Anspruch 6 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindungen sind in den abhängigen Ansprüchen angegeben.
  • Entsprechend der vorliegenden Erfindung sind in einem Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechterwerber die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar. Durch den Rechteerwerber werden aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt. Das elektronische Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar. Dies ist besonders vorteilhaft bei hochwertigen elektronischen Datenobjekten, da die ursprünglichen Nutzungsrechte an einem sicheren Ort gespeichert werden können, während in der Teilmenge weniger sensible Nutzungsrechte für den täglichen Gebrauch auf einen normalen Rechner zusammengestellt werden können.
  • Gemäß einer vorteilhaften Ausgestaltung der vorliegenden Erfindung wird den einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet. Der Rechteerwerber erwirbt anhand eines Punkteguthabens einzelne Nutzungsrechte. Hierdurch wird dem Rechteinhaber auf vorteilhafte Weise ein flexibles Werkzeug an die Hand gegeben, um eine Vielzahl von Services anzubieten, wie beispielsweise Abonnentendienstleistungen, Prämiensysteme für treue Kunden oder die Möglichkeit einer besonders flexiblen Preisgestaltung. Für den Rechteerwerber eröffnet dies die Möglichkeit, sich unkompliziert ein seinen Wünschen entsprechendes Rechtepaket zu schnüren.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung der vorliegenden Erfindung ist ein kryptographischer Schlüssel zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen. Der kryptographische Schlüssel wird bei Einräumung einer Nutzungsberechtigung übermittelt oder ein Schlüssel zur Entschlüsselung des kryptographischen Schlüssels wird bei Einräumung einer Nutzungsberechtigung übermittelt.
  • Ohne Beschränkung der Allgemeinheit dieses Begriffs umfasst das elektronische Datenobjekt Software, Text-, Audio-, Bild- und Videodateien. Die vorgebbaren Nutzungsformen umfassen ein Wiedergeben, Anschauen, Ausführen, Drucken, Kopieren und Editieren des elektronischen Datenobjekts.
  • Bei der Ausführung des erfindungsgemäßen Computerprogrammprodukts sind zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar. Durch den Rechteerwerber sind aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammenstellbar. Das elektronische Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.
  • Die vorliegende Erfindung wird nachfolgend an einem Ausführungsbeispiel anhand der Zeichnungen näher erläutert. Es zeigt
  • 1 eine schematische Darstellung eines Verfahrens zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber,
  • 2 eine tabellarische Zuordnung von Punkten zu einzelnen Nutzungsrechten durch einen Rechteinhaber,
  • 3 eine schematische Darstellung zur Zuordnung von Punkten zu einzelnen Nutzungsrechten durch einen Rechteerwerber.
  • Die 1 zeigt schematisch ein Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber. Der Rechteinhaber 1 erteilt einem Rechteerwerber eine Lizenz in Form eines Rights Object 2.
  • Dieses Rights Object 2 umfasst alle einzelnen Nutzungsrechte, die von der erteilten Lizenz zum jeweiligen Datenobjekt umfasst werden. Der Rechteerwerber bildet nun ein so genanntes Derived Rights Object (DRO) 3, in welches er einzelne Nutzungsrechte aus dem Rights Object 2 aufnimmt. Nun kann er das elektronische Datenobjekt auf einem zweiten Gerät speichern und das elektronische Datenobjekt im Umfang der von dem Derived Rights Object 3 umfassten Nutzungsrechte nutzen.
  • Gemäß einem ersten Ausführungsbeispiel kauft der Rechteerwerber eine sehr hochwertige Software. Die hiermit erworbenen Rechte umfassen die Möglichkeiten die Software zu kopieren, zu editieren und N-mal auszuführen. In typischen Fällen möchte der Rechteerwerber die Software nur ausführen, und benötigt die Rechte zum Kopieren und Editieren der Software nicht. Folglich kreiert er ein neues Derived Rights Object, welches die Rechte zum n-maligen Ausführen der Software beinbehaltet. Das ursprüngliche Rights Object speichert er auf einem sicheren Speicherplatz. Zusammen mit dem Derived Rights Object kann er die Software nun problemlos auf anderen Geräten installieren, und die Software zu ihrem bestimmungsgemäßen Gebrauch einsetzen. Ein möglicher unbefugter Benutzer kann die Software nun nur gemäß dem Derived Rights Object ausführen, während die sensibleren Rechte wie Kopieren und Editieren geschützt durch das ursprüngliche Right Object an einem sicheren Ort verwahrt sind.
  • Die 2 zeigt eine Punktetabelle, welche die Anzahl von Punkten angibt, die für die Nutzung eines einzelnen Rechts eines bestimmten elektronischen Datenobjekts verlangt werden. So wird in diesem Beispiel für die Wiedergabe der ersten 10 Minuten eines elektronischen Datenobjekts eine Anzahl von 10 Punkten gefordert, während das Drucken des elektronischen Datenobjekts schon 15 Punkte erfordert. Diese Werte gelten für ein Gerät oder für ein Netzwerk, je nachdem wie das System konfiguriert ist.
  • Gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung könnte eine solche Punktetabelle für jede beliebige Person zugänglich sein, welche den Inhalt des entsprechenden elektronischen Datenobjekts nutzen möchte. Diese Punktetabelle listet alle einzelnen Nutzungsrechte auf, welche dem jeweiligen elektronischen Datenobjekt zugeordnet sind und weist den einzelnen Nutzungsrechten eine Anzahl von Punkten zu, welche ein Rechteerwerber zur Nutzung dieses Rechts benötigt. Ein Rechteerwerber könnte nun eine beliebig große Anzahl von Punkten erwerben und diese Punkte gemäß seinen Wünschen auf einzelne Nutzungsrechte verteilen.
  • Ein solches Vorgehen zeigt die 3, in welcher ein Rechteerwerber ein Punkteguthaben von 1000 Punkten erworben hat. Aus diesem Punkteguthaben hat der Rechteerwerber dreimal 100 Punkte entnommen, um sie für den Erwerb einzelner Nutzungsrechte zu verwenden. Beispielsweise verwendet er einmal 100 Punkte, um das elektronische Datenobjekt auf einem Gerät X, und noch einmal 100 Punkte, um das elektronische Datenobjekt auf das Gerät Y ausführen zu dürfen. Weiterhin sieht er 100 Punkte vor, um das elektronische Datenobjekt auf dem Gerät X ausdrucken zu dürfen. Die erforderlichen Punkte kann er online abbuchen lassen und erhält daraufhin vom Rechteinhaber die nötigen Schlüssel, um das elektronische Datenobjekt freizugeben.
  • Zur Nutzbarmachung des elektronischen Datenobjekts ist beispielsweise ein kryptographischer Schlüssel zur Entschlüsselung es Inhalts vorgesehen (Content Encryption Key). Dieser wird beispielsweise über einen verschlüsselten Nachrichtenkanal übertragen. Alternativ wird der kryptographische Schlüssel mit einem Public Key verschlüsselt. Der Private Key zur Entschlüsselung des kryptographischen Schlüssels wird dann bei Erhalt der erforderlichen Punkte durch den Rechteinhaber an den Rechteerwerber übermittelt Die vorliegende Erfindung ist nicht auf die hier beschriebenen Ausführungsbeispiele beschränkt.

Claims (6)

  1. Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber, wobei – die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar sind, – durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden, – das elektronische Datenobjekt jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar ist.
  2. Verfahren nach Anspruch 1, wobei – den einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet wird, – der Rechteerwerber anhand eines Punkteguthabens einzelne Nutzungsrechte erwirbt.
  3. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei – ein kryptographischer Schlüssel zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen ist, – der kryptographische Schlüssel bei Einräumung einer Nutzungsberechtigung übermittelt wird oder ein Schlüssel zur Entschlüsselung des kryptographischen Schlüssels bei Einräumung einer Nutzungsberechtigung übermittelt wird.
  4. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das elektronische Datenobjekt Software, Text- , Audio-, Bild- und Videodateien umfasst.
  5. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die vorgebbaren Nutzungsformen ein Wiedergeben, Ausführen, Drucken, Kopieren und Editieren des elektronischen Datenobjekts umfassen.
  6. Computerprogrammprodukt, das in einen Arbeitsspeicher einer Programmablaufsteuerungseinrichtung ladbar ist und zumindest einen Codeabschnitt aufweist, bei dessen Ausführung zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber – die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar sind, – durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden, – das elektronische Datenobjekt jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar ist, wenn das Computerprogrammprodukt in der Programmablaufsteuerungseinrichtung abläuft.
DE102005015113A 2005-04-01 2005-04-01 Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber Ceased DE102005015113A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102005015113A DE102005015113A1 (de) 2005-04-01 2005-04-01 Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
US11/887,585 US20090249070A1 (en) 2005-04-01 2006-03-30 Method for Managing User Rights to Electronic Data Objects by a Person Who Acquires Rights
PCT/EP2006/061156 WO2006103262A1 (de) 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber
EP06725412A EP1864237A1 (de) 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005015113A DE102005015113A1 (de) 2005-04-01 2005-04-01 Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber

Publications (1)

Publication Number Publication Date
DE102005015113A1 true DE102005015113A1 (de) 2006-10-05

Family

ID=36694768

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005015113A Ceased DE102005015113A1 (de) 2005-04-01 2005-04-01 Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber

Country Status (4)

Country Link
US (1) US20090249070A1 (de)
EP (1) EP1864237A1 (de)
DE (1) DE102005015113A1 (de)
WO (1) WO2006103262A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5560691B2 (ja) * 2009-12-16 2014-07-30 富士ゼロックス株式会社 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US9202200B2 (en) * 2011-04-27 2015-12-01 Credibility Corp. Indices for credibility trending, monitoring, and lead generation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (de) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Konvertierung eines Schemas zur Verwaltung digitaler Rechte in ein anderes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
DE10023818A1 (de) * 2000-05-15 2001-11-22 Siemens Ag Lizenzmanager
DE10023827A1 (de) * 2000-05-15 2001-12-06 Siemens Ag Lizenzierung und Zugangsauthorisierung
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP4740543B2 (ja) * 2002-03-14 2011-08-03 コンテントガード ホールディングズ インコーポレイテッド 使用権表現を処理する方法および装置
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (de) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Konvertierung eines Schemas zur Verwaltung digitaler Rechte in ein anderes

Also Published As

Publication number Publication date
US20090249070A1 (en) 2009-10-01
WO2006103262A1 (de) 2006-10-05
EP1864237A1 (de) 2007-12-12

Similar Documents

Publication Publication Date Title
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60211372T2 (de) Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
DE60119326T2 (de) Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
DE60306210T2 (de) System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
DE102005022834A1 (de) Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
WO1997050248A1 (de) Verschlüsselung und entschlüsselung von multimediadaten
WO2006066789A2 (de) Verfahren zur lizenzvergabe und- verwaltung
EP1139196B1 (de) Verfahren und System zur Freischaltung einer verschlüsselten Datei
EP1164456A1 (de) Software-Schutzmechanismus
DE102005015113A1 (de) Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
EP1904909A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
EP2187282B1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
EP1468351A2 (de) Verfahren sowie eine anordnung zur abrechnung der urheberabgabe
EP1700182A2 (de) Verfahren zum wiederherstellen eines berechtigungscodes
DE19615003C2 (de) Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner
EP1226561B1 (de) Reproduktionsschutz von geheimnissen auf chipkarten
EP1469658A2 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE102021118590A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection