-
Die
Erfindung betrifft ein Verfahren zur Rechteverwaltung digitaler
Inhalte zwischen wenigstens einem Rechteinhaber mit einer ersten
elektronischen Arbeitsumgebung und wenigstens einem Inhaltenutzer
mit einer zweiten elektronischen Arbeitsumgebung, wobei der Rechteinhaber
dem Inhaltenutzer die digitalen Inhalte mittels der ersten elektronischen Arbeitsumgebung
in einem bestimmten Rechteumfang zur Verfügung stellt und der Inhaltenutzer
die zur Verfügung
gestellten digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung
nur in dem bestimmten Rechteumfang nutzen kann, wobei die digitalen
Inhalte mit einer Verschlüsselung
verschlüsselt werden,
die verschlüsselten
Inhalte zwischen der ersten elektronischen Arbeitsumgebung und der zweiten
elektronischen Arbeitsumgebung ausgetauscht werden und die verschlüsselten
Inhalte nachfolgend mit einer Entschlüsselung zu den digitalen Inhalten
entschlüsselt
werden. Darüber
hinaus betrifft die Erfindung auch ein diesbezügliches Rechteverwaltungssystem.
-
Verfahren
zur Rechteverwaltung sind seit einiger Zeit in verschiedenen Bereichen
der Technik bekannt, und sie stellen eine technische Sicherheitsmaßnahme dar,
um dem Rechteinhaber von digitalen Inhalten die Möglichkeit
zu geben, die Art der Nutzung der digitalen Inhalte durch den Inhaltenutzer
auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch
zu erzwingen.
-
Die
digitalen Inhalte können
beliebiger Natur sein, wobei die in Rede stehenden Verfahren schwerpunktmäßig zum
Schutz multimedialer Inhalte (Musik, Filme, elektronische Bücher, Sprache)
verwendet worden sind. Auch der vereinbarte Rechteumfang kann ganz
unterschiedliche Aspekte der digitalen Inhalte betreffen, so z.
B. ganz allgemein die Sicherung des ausschließlichen Zugangs des autorisierten
Inhaltenutzers zu den digitalen Inhalten oder aber auch die Art
der Nutzung der digitalen Inhalte durch den Inhaltenutzer. Typische
Nutzungsrechte können
beispielsweise in einem Vollrecht bestehen, also der Möglichkeit, über die
digitalen Inhalte nach Belieben zu verfügen, das Nutzungsrecht kann
sich aber auch allein auf die Ansicht der digitalen Inhalte beschränken, ohne
die Möglichkeit,
die digitalen Inhalte zu verändern,
abzuspeichern und weiterzugeben.
-
Den
bekannten Verfahren ist gemeinsam, daß der zwischen dem Rechteinhaber
und dem Inhaltenutzer vereinbarte Rechteumfang als zusätzliche
Information an die digitalen Inhalte geknüpft wird, wobei der bestimmte
Rechteumfang separat zu den digitalen Inhalten an diese Inhalte
geknüpft
ist oder aber in die digitalen Inhalte eingebettet (steganographische
Verfahren) ist. Neben der bei den bekannten Verfahren ebenfalls üblichen
verschlüsselten Übertragung
der digitalen Inhalte werden also zusätzliche – angehängte oder eingebettete – digitale
Informationen benötigt,
um den vereinbarten Rechteumfang zu kennzeichnen.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein vereinfachtes aber
gleichwohl zuverlässiges
Verfahren zur Rechteverwaltung und ein eben solches Rechteverwaltungssystem
zur Verfügung
zu stellen.
-
Das
erfindungsgemäße Verfahren
zur Rechteverwaltung, bei dem diese Aufgabe gelöst ist, ist zunächst und
im wesentlichen dadurch gekennzeichnet, daß die erste elektronische Arbeitsumgebung und/oder
die zweite elektronische Arbeitsumgebung mit einer Korrespondenzliste
von Rechteumfängen und
korrespondierenden Verschlüsselungen und/oder
Entschlüsselungen
ausgestattet werden/wird, daß die
erste elektronische Arbeitsumgebung die digitalen Inhalte mit der
mit dem bestimmten Rechteumfang korrespondierenden Verschlüsselung verschlüsselt und
daß die
verschlüsselten
Inhalte in der zweiten elektronischen Arbeitsumgebung mit der geeigneten
Entschlüsselung
entschlüsselt
werden und die zweite elektronische Arbeitsumgebung dem Inhaltenutzer
die digitalen Inhalte nur in dem mit der Entschlüsselung korrespondierenden
Rechteumfang zur Verfügung
stellt.
-
Das
erfindungsgemäße Verfahren
weist gegenüber
den aus dem Stand der Technik bekannten Verfahren zur Rechteverwaltung
die Besonderheit und den Vorteil auf, daß zur Kennzeichnung des Rechteumfangs,
in dem dem Inhaltenutzer Zugriff auf die digitalen Inhalte gewährt werden
soll, keine zusätzlichen,
in den eigentlichen digitalen Inhalten versteckte oder an die eigentlichen
digitalen Inhalte angehängte
Kennzeichnungsdaten notwendig sind, sondern vielmehr die Kennzeichnung
des Rechteumfangs durch die Verschlüsselung und Entschlüsselung
der digitalen Inhalte selbst erfolgt. Um die digitalen In halte mit
verschiedenen Rechteumfängen
versehen zu können,
sind daher entsprechend viele korrespondierende Verschlüsselungen
und Entschlüsselungen
notwendig. Die mit einer bestimmten – einem bestimmten Rechteumfang
entsprechende – Verschlüsselung
verschlüsselten
digitalen Inhalte können
von dem Inhaltenutzer mit der zweiten elektronischen Arbeitsumgebung
nur mit derjenigen Entschlüsselung
entschlüsselt
werden, die wiederum dem vereinbarten und in der Korrespondenzliste
niedergelegten Rechteumfang entspricht. Nur die Entschlüsselung
der verschlüsselten
Inhalte mit derjenigen Entschlüsselung,
die dem vereinbarten Rechteumfang entspricht, führt zu korrekt entschlüsselten digitalen
Inhalten auf der zweiten elektronischen Arbeitsumgebung, wobei die
zweite elektronische Arbeitsumgebung anhand der Korrespondenzliste
erkennt, welche Entschlüsselung
mit welchem Rechteumfang verbunden ist und dem Inhaltenutzer die
digitalen Inhalte nur innerhalb des entsprechenden Rechteumfangs
zur Verfügung
stellt.
-
Zur
Umsetzung des Kerngedankens des erfindungsgemäßen Verfahrens ist es unerheblich,
ob die Korrespondenzliste sowohl auf der ersten elektronischen Arbeitsumgebung
des Rechteinhabers als auch auf der zweiten elektronischen Arbeitsumgebung
des Inhaltenutzers verfügbar
ist, oder ob die Korrespondenzliste beispielsweise nur auf der zweiten
elektronischen Arbeitsumgebung des Inhaltenutzers verfügbar ist;
dies ändert
an der grundsätzlichen Funktionsweise
des erfindungsgemäßen Verfahrens, nämlich den
Rechteumfang durch korrespondierende Verschlüsselungen und Entschlüsselungen
zu kennzeichnen, nichts.
-
Bei
derjenigen Ausgestaltung der Erfindung, bei der die Korrespondenzliste
sowohl auf der ersten elektronischen Arbeitsumgebung als auch auf
der zweiten elektronischen Arbeitsumgebung niedergelegt ist, genügt eine
einfache Mitteilung des Inhaltenutzers an den Rechteinhaber, welche
digitalen Inhalte der Inhaltenutzer mit welchem Rechteumfang vom
Rechteinhaber erhalten möchte.
Der Inhaltenutzer muß dem
Rechteinhaber jedoch keinerlei Informationen hinsichtlich der zu
verwendenden Verschlüsselung
zur Verfügung
stellen, da der Rechteinhaber auch über diese Informationen verfügt. Ist
die Korrespondenzliste hingegen nur auf der zweiten elektronischen
Arbeitsumgebung des Inhaltenutzers hinterlegt, muß der Inhaltenutzer
mit der Anforderung bestimmter digitaler Inhalte mit einem bestimmten Rechteumfang
von dem Rechteinhaber, dem Rechteinhaber gleichzeitig auch die mit
dem Rechteumfang korrespondierende Verschlüsselung verfügbar machen,
indem die notwendige Verschlüsselung dem
Rechteinhaber entweder mitgeteilt wird oder aber der Rechteinhaber
die entsprechende Verschlüsselung
vom Inhaltenutzer bezieht.
-
Bei
einer besonders vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens
wird als Verschlüsselung/Entschlüsselung
ein asymmetrisches Verfahren mit privaten und öffentlichen Schlüsseln verwendet,
wobei besonders bevorzugt das als RSA-Verfahren bekannt gewordene,
auf die Mathematiker Rivest, Shamir und Adleman zurückgehende,
auf Primfaktorzerlegung beruhende Verschlüsselungsverfahren verwendet
wird. Bei derartigen asymmetrischen Kryptoverfahren werden die digitalen
Inhalte mit einem öffentlichen
Schlüssel,
der nicht geheimgehalten werden muß, verschlüsselt, und die verschlüsselten
Inhalte werden mit Hilfe des korrespondierenden privaten Schlüssels, der
streng geheimzuhalten ist, entschlüsselt. Der private Schlüssel muß also notwendig
dem Inhaltenutzer bekannt sein und sollte vorteilhafter Weise auch
nur dem Inhaltenutzer bekannt sein. Die Verwendung des RSA-Verfahrens bringt
weiterhin den Vorteil mit sich, daß sich der Inhaltenutzer gegenüber dem
Rechteinhaber durch signierte Nachrichten authentisieren kann bzw. der
Rechteinhaber von dem Rechtenutzer authentisierte Anfragen zur Nutzung
digitaler Inhalte in einem bestimmten Rechteumfang verlangen kann,
was dem System insgesamt eine höhere
Sicherheit gibt.
-
In
einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist zumindest
die Entschlüsselung
in der zweiten Arbeitsumgebung unzugänglich verortet, wobei "verortet" in diesem Zusammenhang
bedeutet, daß die
Entschlüsselung
in der zweiten elektronischen Arbeitsumgebung bzw. in den Software-Modulen
der zweiten elektronischen Arbeitsumgebung verborgen untergebracht
ist, insbesondere durch computergestützte steganographische Verfahren,
die es einem Dritten – inklusive
dem Inhaltenutzer – nicht
erlauben, auf die Entschlüsselung
direkt zuzugreifen. Dadurch wird die mißbräuchliche Weitergabe von auf
der zweiten elektronischen Arbeitsumgebung hinterlegten Entschlüsselungen weiter
erschwert.
-
In
einem weiteren Ausführungsbeispiel
des erfindungsgemäßen Verfahrens
ist die zweite Arbeitsumgebung eine graphische und/oder mathematische
Modellierungsumgebung bzw. umfaßt
die zweite Arbeitsumgebung eine graphische und/oder mathematische
Modellierungsumgebung. Bei einer Weiterbildung dieses Verfahrens
sind die digitalen Inhalte graphische und/oder mathematische Modelle bzw.
Modellbestandteile. Das so ausgebildete erfindungsgemäße Verfahren
trägt dem
Umstand Rechnung, daß mathematische
Modelle bzw. Modellbestandteile von technisch-physikalischen Prozessen einen
erheblichen Wert darstellen und als geheimzuhaltendes geistiges
Eigentum einerseits aber auch aus gewerblichen Gründen andererseits
ein besonderes Interesse an ihrem Schutz besteht. Typische Beispiele
sind in diesem Zusammenhang die Modelle von Verbrennungsmotoren
für Kraftfahrzeuge
und mathematische Antriebsstrang- und -fahrwerkmodelle von und für Kraftfahrzeuge.
-
In
solchen Modellen steckt erhebliches Know-how, das für Nutzer
dieser Modelle in verschiedenem Nutzungsumfang von Interesse sein
kann. So gibt es Nutzer, die ein zur Verfügung gestelltes – und möglicherweise
fertig parametriertes – mathematisches
Modell ausschließlich
in einer Simulation verwenden möchten,
ohne Kenntnis von dem mathematischen Modell selbst zu haben, also
ohne das Modell selbst ansehen, parametrieren oder verändern zu können. Für andere
Inhaltenutzer ist es von großem Wert,
die zur Verfügung
gestellten Modelle inhaltlich verändern und weiterentwickeln
zu können
und das veränderte
Modell abspeichern und weitergeben zu können. Aus diesem Grund ist
eine besonders bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens
dadurch gekennzeichnet, daß die
Korrespondenzliste wenigstens einen der folgenden Rechteumfänge aufweist:
Vollrecht, Vererbungsrecht, Anwendungsrecht, Ansichtsrecht und Änderungsrecht.
-
Der
Rechteumfang "Vollrecht" ist in keiner Weise
beschränkt
und gestattet es dem Inhaltenutzer beliebig mit dem zur Verfügung gestellten
digitalen Inhalt zu verfahren, ihn anzusehen, zu verändern, ihn in
beliebiger Weise und beliebig oft anzuwenden und weiterzugeben.
Das Vererbungsrecht bezeichnet alleine das Recht, den digitalen
Inhalt kopieren und weitergeben zu können und unter "Anwendungsrecht" ist das Recht zu
verstehen, die digitalen Inhalte in einer vorbestimmten Weise benutzen
zu können, ohne
die digitalen Inhalte selbst im Detail ansehen zu können. In
bezug auf das zuvor genannte Beispiel von graphischen und/oder mathematischen
Modellen als digitale Inhalte bedeutet dies, daß ein Motormodell nur als "black box" vorliegt, über die
notwendigen Ein- und Ausgänge
verfügt
und im Rahmen einer Modellierungsumgebung beispielsweise zu Simulationen
verwendet werden kann; das alleinige Anwendungsrecht gewährt dem
Inhaltenutzer also keine Einblicke in den Aufbau und die Struktur
der digitalen Inhalte. Das Ansichtsrecht hingegen ermöglicht es dem
Inhaltenutzer die digitalen Inhalte anzusehen, ohne sie jedoch bestimmungsgemäß verwenden
zu können.
Wiederum am Beispiel mathematischer Modelle ausgeführt, bedeutet
dies, daß der
Inhaltenutzer sich das mathematische Modell zwar ansehen, es aber
nicht im Rahmen seines eigenen Modells bestimmungsgemäß verwenden
kann, ihm also die Vornahme einer Simulation mit dem durch das alleinige Ansichtsrecht
ausgestatteten mathematischen Modells nicht möglich ist. Selbstverständlich sind
die beschriebenen Rechteumfänge
auch miteinander kombinierbar bzw. umfassen bestimmte Rechteumfänge automatisch
auch andere, speziellere Rechteumfänge.
-
Die
der Erfindung zugrundeliegende Aufgabe ist nach einer weiteren Lehre
der Erfindung bei einem Rechteverwaltungssystem für digitale
Inhalte ferner dadurch gelöst,
daß die
erste elektronische Arbeitsumgebung und/oder die zweite elektronische
Arbeitsumgebung mit einer Korrespondenzliste von Rechteumfängen und
korrespondierenden Verschlüsselungen
und/oder Entschlüsselungen
ausgestattet sind/ist, so daß in
der ersten elektronischen Arbeitsumgebung die digitalen Inhalte
mit der mit dem bestimmten Rechteumfang korrespondierenden Verschlüsselung
verschlüsselbar
sind und mit der zweiten elektronischen Arbeitsumgebung die verschlüsselten
Inhalte mit der geeigneten Entschlüsselung entschlüsselbar
sind, wobei auf der zweiten elektronischen Arbeitsumgebung die digitalen
Inhalte nur in dem mit der Entschlüsselung korrespondierenden
Rechteumfang verwendbar sind.
-
Bei
dem erfindungsgemäßen Rechteverwaltungssystem
ist die Kennzeichnung des Rechteumfangs nicht mehr an zusätzliche
Kennzeichnungsdaten gebunden, die an die digitalen Inhalte angeheftet bzw.
in den digitalen Daten eingebettet werden müssen, sondern die Kennzeichnung
des Rechteumfangs, in dem die digitalen Inhalte dem Inhaltenutzer zur
Verfügung
gestellt werden sollen, erfolgt einzig und allein durch die verwendete
Verschlüsselung bzw.
Entschlüsselung
selbst. Die zweite elektronische Arbeitsumgebung erkennt anhand
der zu verwendenden Entschlüsselung
und anhand des in der Korrespondenzliste eingetragenen und mit der
Entschlüsselung
korrespondierenden Rechteumfangs eben den Rechteumfang, indem dem
Inhaltenutzer die digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung
zur Verfügung
gestellt werden sollen.
-
Nach
einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Rechteverwaltungssystems
implementieren die Verschlüsselungen
auf der ersten elektronischen Arbeitsumgebung und die Entschlüsselung
auf der zweiten elektronischen Arbeitsumgebung eine asymmetrische
Ver- und Entschlüsselung
mit privaten und öffentlichen
Schlüsseln,
wobei bevorzugt das RSA-Verfahren
implementiert wird, wobei ein bestimmtes Paar von öffentlichen und
privaten Schlüsseln
mit einem bestimmten Rechteumfang korrespondiert. Die Verwendung
einer asymmetrischen Ver- und Entschlüsselung bei dem hier in Rede
stehenden Rechteverwaltungssystem weist die gleichen Eigenschaften
und Vorteile auf, die zuvor im Zusammenhang mit dem erfindungsgemäßen Verfahren
zur Rechteverwaltung beschrieben worden sind. Eine bevorzugte Weiterbildung
dieses Rechteverwaltungssystems sieht vor, daß die Korrespondenzliste nur
auf der zweiten elektronischen Arbeitsumgebung hinterlegt ist, wobei
die Korrespondenzliste die Rechteumfänge und die korrespondierenden öffentlichen
und privaten Schlüssel enthält. Diese
Ausgestaltung des Rechteverwaltungssystems hat den Vorteil, daß die Korrespondenzliste
und die in ihr abgelegten Ver- und Entschlüsselungen nur auf einer elektronischen
Arbeitsumgebung vorgehalten werden müssen.
-
Im
einzelnen gibt es nun eine Vielzahl von Möglichkeiten, das erfindungsgemäße Verfahren
zur Rechteverwaltung und das erfindungsgemäße Rechteverwaltungssystem
auszugestalten und weiterzubilden. Dazu wird verwiesen einerseits
auf die dem Patentanspruch 1 und dem Patentanspruch 8 nachgeordneten
Patentansprüche,
andererseits auf die folgende Beschreibung zweier Ausführungsbeispiele in
Verbindung mit der Zeichnung. In der Zeichnung zeigen
-
1 eine
schematische Darstellung des erfindungsgemäßen Verfahrens zur Rechteverwaltung und
des erfindungsgemäßen Rechteverwaltungssystems,
-
2 eine
weitere schematische Darstellung des erfindungsgemäßen Verfahrens
zur Rechteverwaltung und des erfindungsgemäßen Rechteverwaltungssystems
und
-
3 eine
weitere schematische Darstellung des erfindungsgemäßen Verfahrens
zur Rechteverwaltung und des erfindungsgemäßen Rechteverwaltungssystems
am Beispiel von Modellbestandteilen als digitalen Inhalten.
-
Die 1 bis 3 stellen
jeweils sowohl ein Verfahren zur Rechteverwaltung als auch jeweils ein
Rechteverwaltungssystem dar. Das in Rede stehende Verfahren und
das in Rede stehende Rechteverwaltungssystem dienen zur Rechteverwaltung
digitaler Inhalte 1 zwischen wenigstens einem Rechteinhaber
mit einer ersten elektronischen Arbeitsumgebung 2 und wenigstens
einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung 3,
wobei der Rechteinhbaber dem Inhaltenutzer die digitalen Inhalte 1 mittels
der ersten elektronischen Arbeitsumgebung 2 in einem bestimmten
Rechteumfang 4 zur Verfügung
stellt. Das bedeutet, daß der
Inhaltenutzer die zur Verfügung
gestellten digitalen Inhalte 1 auf der zweiten elektronischen
Arbeitsumgebung 3 nur in dem bestimmten Rechteumfang 4 nutzen
kann, der zwischen dem Rechteinhaber und dem Inhaltenutzer zuvor
vereinbart worden ist; in den 1 und 2 ist
dies durch die gestrichelte Umrandung der digitalen Inhalte 1 angedeutet,
die mit dem Bezugszeichen 4a bezeichnet ist. Die digitalen Inhalte 1 werden
auf der ersten elektronischen Arbeitsumgebung 2 mit einer
Verschlüsselung 5 verschlüsselt, und
die so aus den digitalen Inhalte 1 entstandenen verschlüsselten
Inhalte 6 werden zwischen der ersten elektronischen Arbeitsumgebung 2 und
der zweiten elektronischen Arbeitsumgebung 3 ausgetauscht,
woraufhin die verschlüsselten
Inhalte 6 in der zweiten elektronischen Arbeitsumgebung 3 mit
einer Entschlüsselung 7 zu
den digitalen Inhalten 1 wieder entschlüsselt werden, so daß die digitalen Inhalte 1 mit
der zweiten elektronischen Arbeitsumgebung 3 nur in dem
bestimmten Rechteumfang 4 von dem Inhaltenutzer verwendet
werden können.
-
Bei
dem Verfahren zur Rechteverwaltung gemäß 1 ist vorgesehen,
daß die
erste elektronische Arbeitsumgebung 2 und die zweite elektronische
Arbeitsumgebung 3 mit einer Korrespondenzliste 8 von
Rechteumfängen 4 und korrespondierenden Verschlüsselungen 5 und/oder
Entschlüsselungen 7 ausgestattet
werden. Dadurch ist es möglich,
daß die erste
elektronische Arbeitsumgebung 2 die digitalen Inhalte 1 mit
der mit dem bestimmten Rechteumfang 4 korrespondierenden
Verschlüsselung 5 verschlüsselt und
daß die
dann verschlüsselten
Inhalte 6 in der zweiten elektronischen Arbeitsumgebung 2 mit
der geeigneten Entschlüsselung 7 entschlüsselt werden, wobei
die zweite elektronische Arbeitsumgebung 3 dem Inhaltenutzer
die digitalen Inhalte 1 nur in dem mit der Entschlüsselung 7 korrespondierenden Rechteumfang 4 zur
Verfügung
stellt.
-
In
den 1 und 2 besteht die Korrespondenzliste 8 aus
drei Korrespondenzen, nämlich aus
einer ersten Korrespondenz eines ersten Rechteumfangs 4a mit
einer korrespondierenden Verschlüsselung 5a und
einer damit korrespondierenden Entschlüsselung 7a, aus einer
zweiten Korrespondenz eines zweiten bestimmten Rechteumfangs 4b,
mit einer korrespondierenden Verschlüsselung 5b und einer
damit korrespondierenden Entschlüsselung 7b und
aus einer dritten Korrespondenz, bestehend aus einem dritten bestimmten Rechteumfang 4c mit
einer korrespondierenden Verschlüsselung 5c und
einer damit korrespondierenden Entschlüsselung 7c.
-
In
dem in 1 dargestellten Ausführungsbeispiel sollen die unter
der Verfügungsgewalt
des Rechteinhabers stehenden digitalen Inhalte 1 von der
ersten elektronischen Arbeitsumgebung 2 des Rechteinhabers
mit einem Rechteumfang 4a auf der zweiten elektronische
Arbeitsumgebung 3 des Inhaltenutzers zur Verfügung gestellt
werden. Bei dem hier in Rede stehenden und dargestellten Verfahren und
bei dem dargestellten Rechteverwaltungssystem wird der gewünschte Rechteumfang 4a nicht
durch eine zusätzliche
Rechteumfangsinformation gekennzeichnet, sondern der bestimmte Rechteumfang 4a wird
einzig und allein durch die Auswahl einer bestimmten Verschlüsselung 5a und
einer damit korrespondierenden Entschlüsselung 7a gekennzeichnet. In
den in den 1 und 2 dargestellten
Ausführungsbeispielen
bedeutet dies, daß zur
Verschlüsselung 5 der
digitalen Inhalte 1 in der ersten elektronischen Arbeitsumgebung 2 die
mit dem bestimmten Rechteumfang 4a korrespondierende Verschlüsselung 5a verwendet
wird, deren Anwendung zu den verschlüsselten Inhalten 6 führt. Entsprechend
können
die verschlüsselten
Inhalte 6 auf der zweiten Arbeitsumgebung 3 des
Inhaltenutzers nur mit der Ent schlüsselung 7a entschlüsselt werden,
die der zuvor gewählten
Verschlüsselung 5a entspricht.
-
Die
zweite elektronische Arbeitsumgebung 3 hat Kenntnis von
der zu verwendenden Entschlüsselung 7a,
entweder weil sie die digitalen Inhalte 1 selbst mit dem
korrespondierenden Rechteumfang 4a bei der ersten elektronischen
Arbeitsumgebung 2 des Rechteinhabers angefordert hat oder
weil ihr der bestimmte Rechteumfang 4a von dem Rechteinhaber
mit der ersten elektronischen Arbeitsumgebung 2 mitgeteilt
worden ist oder weil nur die bestimmte Entschlüsselung 7a angewendet
auf die verschlüsselten Inhalte 6 zu
einem sinnvollen digitalen Inhalt 1 auf der zweiten elektronischen
Arbeitsumgebung 3 führt.
Die zweite elektronische Arbeitsumgebung 3 gewährt dem
Inhaltenutzer daraufhin nur einen Zugang zu den entschlüsselten
digitalen Inhalten 1, der dem mit der Entschlüsselung 7a korrespondierenden
Rechteumfang 4a entspricht.
-
Das
in 2 dargestellte Verfahren zur Rechteverwaltung
und das dargestellte Rechteverwaltungssystem unterscheiden sich
von demjenigen in 1 nur darin, daß nur die
zweite elektronische Arbeitsumgebung 3 mit der Korrespondenzliste 8 ausgestattet
wird, so daß die
Korrespondenzliste 8 nicht auf der ersten elektronischen
Arbeitsumgebung 2 und der zweiten elektronischen Arbeitsumgebung 3 vorgehalten
werden muß.
Notwendig ist dann allerdings, daß die zweite elektronische
Arbeitsumgebung 3 der ersten elektronischen Arbeitsumgebung 2 die
bestimmte Verschlüsselung 5 mitteilt,
die zu dem gewünschten
bestimmten Rechteumfang 4 gehört. In dem Ausführungsbeispiel
nach 2 werden von dem Inhaltenutzer mit der zweiten
elektronischen Arbeitsumgebung 3 die digitalen Inhalte 1 auf
der ersten elektronischen Arbeitsumgebung 2 mit dem bestimmten
Rechteumfang 4a angefordert, dem die Verschlüsselung 5a entspricht;
die Verschlüsselung 5a muß der ersten
elektronischen Arbeitsumgebung 2 also von der zweiten elektronischen
Arbeitsumgebung 3 mitgeteilt werden. Daraufhin werden die
digitalen Inhalte 1 mit der Verschlüsselung 5a auf der ersten
elektronischen Arbeitsumgebung 2 verschlüsselt, woraufhin
das Verfahren in der gleichen Weise abläuft bzw. das Rechteverwaltungssystem
in der gleichen Weise agiert, wie es zuvor bezüglich 1 beschrieben
worden ist.
-
Das
in den 1 bis 3 dargestellte Verfahren zur
Rechteverwaltung wie auch das in 1 bis 3 dargestellte
Rechteverwaltungssystem zeichnen sich ferner dadurch aus, daß als Verschlüsselung 5/Entschlüsselung 7 ein
asymmetrisches Verfahren mit privaten und öffentlichen Schlüsseln verwendet
wird, wobei in den hier dargestellten Ausführungsbeispielen das RSA-Verfahren
von Rivest, Shamir, Adleman verwendet wird. Bei diesem Verfahren wird
der öffentliche
Schlüssel
zur Verschlüsselung der
digitalen Inhalte 1 verwendet und der mit dem öffentlichen
Schlüssel
korrespondierende private Schlüssel,
der nur dem Inhaltenutzer auf der zweiten elektronischen Arbeitsumgebung 3 bekannt
ist bzw. bekannt sein sollte, dient der Entschlüsselung 7 der verschlüsselten
Inhalte 6 zu den digitalen Inhalten 1. Den öffentlichen
Schlüsseln
entspricht also die in den Figuren dargestellte Verschlüsselung 5 und
den privaten Schlüsseln
des asymmetrischen Verfahrens entspricht die in den Figuren dargestellte
Entschlüsselung 7.
-
Nicht
dargestellt ist in den Figuren ein weiteres Ausführungsbeispiel unter Verwendung
eines asymmetrischen Ver- und Entschlüsselungsverfahrens, bei dem
sich der Inhaltenutzer bei Anfrage von digitalen Inhalten 1 bei
dem Rechteinhaber bzw. bei der ersten elektronischen Arbeitsumgebung 2 dadurch
authentisiert, daß er
seine Anfragen zur Nutzung digitaler Inhalte 1 mit einer
elektronischen Signatur versieht, die in bekannter Weise durch Anwendung
des privaten Schlüssels – entspricht
der Entschlüsselung 7 – auf die
Anfrageinformation erhalten werden kann. Diese digitale Signatur
kann dann von dem Rechteinhaber auf der ersten elektronischen Arbeitsumgebung 2 unter
Verwendung des entsprechenden öffentlichen
Schlüssels – entspricht
der Verschlüsselung 5 – bestätigt oder
verworfen werden.
-
In
den Ausführungsbeispielen
nach den 1 bis 3 ist die
Entschlüsselung 7 in
der zweiten elektronischen Arbeitsumgebung 3 unzugänglich verortet,
was in diesem Zusammenhang bedeutet, daß zumindest die den verschiedenen
Rechteumfängen 4a, 4b, 4c zugeordneten
Entschlüsselungen 7a, 7b, 7c so
in die zweite elektronische Arbeitsumgebung 3 eingebettet
sind, daß die
Entschlüsselungen 7a, 7b, 7c – zumindest
nicht ohne weiteres – der zweiten
Arbeitsumgebung 3 entnommen werden können. Im vorlegenden Fall ist
die Entschlüsselung 7 in
den auf der zweiten Arbeitsumgebung 3 installierten Softwaremodulen
verortet.
-
In 3 umfaßt die zweite
Arbeitsumgebung 3 eine graphische und mathematische Modellierungsumgebung 9,
wie sie üblicherweise
verwendet wird, um technisch-physikalische Prozesse mathematisch
zu modellieren und zu simulieren. Die Modellierungsumgebung 9 ist
deshalb auch eine graphische Modellierungsumgebung 9, weil
die mathematische Modellierung anhand einer graphischen Schnittstelle
erfolgt, die im wesentlichen auf der Grundlage von Blockschaltbildern,
wie sie aus der systemtheoretischen Beschreibung technisch-physikalischer
Zusammenhänge
bekannt sind, erfolgt. Entsprechend handelt es sich bei den digitalen
Inhalten 1 auf der ersten elektronischen Arbeitsumgebung 2 und
der zweiten elektronischen Arbeitsumgebung 3 um graphische
und mathematische Modelle oder Modellbestandteile 10, was
in 3 durch einen Block mit zwei Eingängen und
einem Ausgang angedeutet ist. In der zweiten elektronischen Arbeitsumgebung 3 in 3 ist
die Korrespondenzliste 8 nicht mehr in allen Einzelheiten
dargestellt, grundsätzlich
ist sie jedoch so ausgestaltet, wie dies anhand der 1 und 2 zuvor
beschrieben worden ist. Der in der zweiten elektronischen Arbeitsumgebung 3 mit
dem Rechteumfang 4a ausgestattete digitale Inhalt 1 ist ein
Block, der als Modellbestandteil 10 in der mathematischen
Modellierungsumgebung 9 in dem zugeordneten Rechteumfang 4a verwendet
werden kann. Kommerziell verfügbare
mathematische Modelle bzw. Modellbestandteile 10 entstehen
häufig
in jahrelanger Entwicklung und Modellpflege und stellen technisches
Know-how in kondensierter Form dar. Rechteinhaber haben deshalb
ein erhebliches Interesse – sei
es aus gewerblichen oder aus Geheimhaltungsgründen – daran, diese Modelle bzw.
Modellbestandteile 10 Inhaltenutzern nur in einem bestimmten Rechteumfang
zur Verfügung
zu stellen.
-
Die
in den 1 bis 3 dargestellten Verfahren zur
Rechteverwaltung bzw. Rechteverwaltungssysteme sehen deshalb insbesondere
für graphische
und/oder mathematische Modelle bzw. Modellbestandteile 10 als
digitalen Inhalten 1, jedoch gleichermaßen auch für andere digitale Inhalte 1,
die folgenden Rechteumfänge 4 zur
Verwendung in der Korrespondenzliste 8 vor: Vollrecht,
Vererbungsrecht, Anwendungsrecht, Ansichtsrecht und Änderungsrecht.