DE102007008948A1 - Verfahren und System zur Rechteverwaltung - Google Patents

Verfahren und System zur Rechteverwaltung Download PDF

Info

Publication number
DE102007008948A1
DE102007008948A1 DE102007008948A DE102007008948A DE102007008948A1 DE 102007008948 A1 DE102007008948 A1 DE 102007008948A1 DE 102007008948 A DE102007008948 A DE 102007008948A DE 102007008948 A DE102007008948 A DE 102007008948A DE 102007008948 A1 DE102007008948 A1 DE 102007008948A1
Authority
DE
Germany
Prior art keywords
rights
electronic
working environment
digital content
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007008948A
Other languages
English (en)
Other versions
DE102007008948B4 (de
Inventor
Alexander Dr.-Ing. Jeschke
Ulrich Dipl.-Ing. Louis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dspace GmbH
Dspace Digital Signal Processing and Control Engineering GmbH
Original Assignee
Dspace GmbH
Dspace Digital Signal Processing and Control Engineering GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dspace GmbH, Dspace Digital Signal Processing and Control Engineering GmbH filed Critical Dspace GmbH
Priority to DE102007008948.3A priority Critical patent/DE102007008948B4/de
Priority to US12/035,301 priority patent/US8555405B2/en
Publication of DE102007008948A1 publication Critical patent/DE102007008948A1/de
Application granted granted Critical
Publication of DE102007008948B4 publication Critical patent/DE102007008948B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Beschrieben und dargestellt ist ein Verfahren zur Rechteverwaltung digitaler Inhalte (1) zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung (2) und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung (3), wobei der Rechteinhaber dem Inhaltenutzer die digitalen Inhalte (1) mittels der ersten elektronischen Arbeitsumgebung (2) in einem bestimmten Rechteumfang (4) zur Verfügung stellt und der Inhaltenutzer die zur Verfügung gestellten digitalen Inhalte (1) auf der zweiten elektronischen Arbeitsumgebung (3) nur in dem bestimmten Rechteumfang (4) nutzen kann, wobei die digitalen Inhalte (1) mit einer Verschlüsselung (5) verschlüsselt werden, die verschlüsselten Inhalte (6) zwischen der ersten elektronischen Arbeitsumgebung (2) und der zweiten elektronischen Arbeitsumgebung (3) ausgetauscht werden und die verschlüsselten Inhalte (6) nachfolgend mit einer Entschlüsselung (7) zu den digitalen Inhalten (1) entschlüsselt werden. Mit dem erfindungsgemäßen Verfahren kann eine Rechteverwaltung vereinfacht und zuverlässig dadurch durchgeführt werden, daß die erste elektronische Arbeitsumgebung (2) und/oder die zweite elektronische Arbeitsumgebung (3) mit einer Korrespondenzliste (8) von Rechteumfängen (4) und korrespondierenden Verschlüsselungen (5) und/oder Entschlüsselungen (7) ausgestattet werden/wird, daß die erste elektronische Arbeitsumgebung (2) die digitalen Inhalte (1) mit der mit dem bestimmten Rechteumfang ...

Description

  • Die Erfindung betrifft ein Verfahren zur Rechteverwaltung digitaler Inhalte zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung, wobei der Rechteinhaber dem Inhaltenutzer die digitalen Inhalte mittels der ersten elektronischen Arbeitsumgebung in einem bestimmten Rechteumfang zur Verfügung stellt und der Inhaltenutzer die zur Verfügung gestellten digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung nur in dem bestimmten Rechteumfang nutzen kann, wobei die digitalen Inhalte mit einer Verschlüsselung verschlüsselt werden, die verschlüsselten Inhalte zwischen der ersten elektronischen Arbeitsumgebung und der zweiten elektronischen Arbeitsumgebung ausgetauscht werden und die verschlüsselten Inhalte nachfolgend mit einer Entschlüsselung zu den digitalen Inhalten entschlüsselt werden. Darüber hinaus betrifft die Erfindung auch ein diesbezügliches Rechteverwaltungssystem.
  • Verfahren zur Rechteverwaltung sind seit einiger Zeit in verschiedenen Bereichen der Technik bekannt, und sie stellen eine technische Sicherheitsmaßnahme dar, um dem Rechteinhaber von digitalen Inhalten die Möglichkeit zu geben, die Art der Nutzung der digitalen Inhalte durch den Inhaltenutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen.
  • Die digitalen Inhalte können beliebiger Natur sein, wobei die in Rede stehenden Verfahren schwerpunktmäßig zum Schutz multimedialer Inhalte (Musik, Filme, elektronische Bücher, Sprache) verwendet worden sind. Auch der vereinbarte Rechteumfang kann ganz unterschiedliche Aspekte der digitalen Inhalte betreffen, so z. B. ganz allgemein die Sicherung des ausschließlichen Zugangs des autorisierten Inhaltenutzers zu den digitalen Inhalten oder aber auch die Art der Nutzung der digitalen Inhalte durch den Inhaltenutzer. Typische Nutzungsrechte können beispielsweise in einem Vollrecht bestehen, also der Möglichkeit, über die digitalen Inhalte nach Belieben zu verfügen, das Nutzungsrecht kann sich aber auch allein auf die Ansicht der digitalen Inhalte beschränken, ohne die Möglichkeit, die digitalen Inhalte zu verändern, abzuspeichern und weiterzugeben.
  • Den bekannten Verfahren ist gemeinsam, daß der zwischen dem Rechteinhaber und dem Inhaltenutzer vereinbarte Rechteumfang als zusätzliche Information an die digitalen Inhalte geknüpft wird, wobei der bestimmte Rechteumfang separat zu den digitalen Inhalten an diese Inhalte geknüpft ist oder aber in die digitalen Inhalte eingebettet (steganographische Verfahren) ist. Neben der bei den bekannten Verfahren ebenfalls üblichen verschlüsselten Übertragung der digitalen Inhalte werden also zusätzliche – angehängte oder eingebettete – digitale Informationen benötigt, um den vereinbarten Rechteumfang zu kennzeichnen.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein vereinfachtes aber gleichwohl zuverlässiges Verfahren zur Rechteverwaltung und ein eben solches Rechteverwaltungssystem zur Verfügung zu stellen.
  • Das erfindungsgemäße Verfahren zur Rechteverwaltung, bei dem diese Aufgabe gelöst ist, ist zunächst und im wesentlichen dadurch gekennzeichnet, daß die erste elektronische Arbeitsumgebung und/oder die zweite elektronische Arbeitsumgebung mit einer Korrespondenzliste von Rechteumfängen und korrespondierenden Verschlüsselungen und/oder Entschlüsselungen ausgestattet werden/wird, daß die erste elektronische Arbeitsumgebung die digitalen Inhalte mit der mit dem bestimmten Rechteumfang korrespondierenden Verschlüsselung verschlüsselt und daß die verschlüsselten Inhalte in der zweiten elektronischen Arbeitsumgebung mit der geeigneten Entschlüsselung entschlüsselt werden und die zweite elektronische Arbeitsumgebung dem Inhaltenutzer die digitalen Inhalte nur in dem mit der Entschlüsselung korrespondierenden Rechteumfang zur Verfügung stellt.
  • Das erfindungsgemäße Verfahren weist gegenüber den aus dem Stand der Technik bekannten Verfahren zur Rechteverwaltung die Besonderheit und den Vorteil auf, daß zur Kennzeichnung des Rechteumfangs, in dem dem Inhaltenutzer Zugriff auf die digitalen Inhalte gewährt werden soll, keine zusätzlichen, in den eigentlichen digitalen Inhalten versteckte oder an die eigentlichen digitalen Inhalte angehängte Kennzeichnungsdaten notwendig sind, sondern vielmehr die Kennzeichnung des Rechteumfangs durch die Verschlüsselung und Entschlüsselung der digitalen Inhalte selbst erfolgt. Um die digitalen In halte mit verschiedenen Rechteumfängen versehen zu können, sind daher entsprechend viele korrespondierende Verschlüsselungen und Entschlüsselungen notwendig. Die mit einer bestimmten – einem bestimmten Rechteumfang entsprechende – Verschlüsselung verschlüsselten digitalen Inhalte können von dem Inhaltenutzer mit der zweiten elektronischen Arbeitsumgebung nur mit derjenigen Entschlüsselung entschlüsselt werden, die wiederum dem vereinbarten und in der Korrespondenzliste niedergelegten Rechteumfang entspricht. Nur die Entschlüsselung der verschlüsselten Inhalte mit derjenigen Entschlüsselung, die dem vereinbarten Rechteumfang entspricht, führt zu korrekt entschlüsselten digitalen Inhalten auf der zweiten elektronischen Arbeitsumgebung, wobei die zweite elektronische Arbeitsumgebung anhand der Korrespondenzliste erkennt, welche Entschlüsselung mit welchem Rechteumfang verbunden ist und dem Inhaltenutzer die digitalen Inhalte nur innerhalb des entsprechenden Rechteumfangs zur Verfügung stellt.
  • Zur Umsetzung des Kerngedankens des erfindungsgemäßen Verfahrens ist es unerheblich, ob die Korrespondenzliste sowohl auf der ersten elektronischen Arbeitsumgebung des Rechteinhabers als auch auf der zweiten elektronischen Arbeitsumgebung des Inhaltenutzers verfügbar ist, oder ob die Korrespondenzliste beispielsweise nur auf der zweiten elektronischen Arbeitsumgebung des Inhaltenutzers verfügbar ist; dies ändert an der grundsätzlichen Funktionsweise des erfindungsgemäßen Verfahrens, nämlich den Rechteumfang durch korrespondierende Verschlüsselungen und Entschlüsselungen zu kennzeichnen, nichts.
  • Bei derjenigen Ausgestaltung der Erfindung, bei der die Korrespondenzliste sowohl auf der ersten elektronischen Arbeitsumgebung als auch auf der zweiten elektronischen Arbeitsumgebung niedergelegt ist, genügt eine einfache Mitteilung des Inhaltenutzers an den Rechteinhaber, welche digitalen Inhalte der Inhaltenutzer mit welchem Rechteumfang vom Rechteinhaber erhalten möchte. Der Inhaltenutzer muß dem Rechteinhaber jedoch keinerlei Informationen hinsichtlich der zu verwendenden Verschlüsselung zur Verfügung stellen, da der Rechteinhaber auch über diese Informationen verfügt. Ist die Korrespondenzliste hingegen nur auf der zweiten elektronischen Arbeitsumgebung des Inhaltenutzers hinterlegt, muß der Inhaltenutzer mit der Anforderung bestimmter digitaler Inhalte mit einem bestimmten Rechteumfang von dem Rechteinhaber, dem Rechteinhaber gleichzeitig auch die mit dem Rechteumfang korrespondierende Verschlüsselung verfügbar machen, indem die notwendige Verschlüsselung dem Rechteinhaber entweder mitgeteilt wird oder aber der Rechteinhaber die entsprechende Verschlüsselung vom Inhaltenutzer bezieht.
  • Bei einer besonders vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens wird als Verschlüsselung/Entschlüsselung ein asymmetrisches Verfahren mit privaten und öffentlichen Schlüsseln verwendet, wobei besonders bevorzugt das als RSA-Verfahren bekannt gewordene, auf die Mathematiker Rivest, Shamir und Adleman zurückgehende, auf Primfaktorzerlegung beruhende Verschlüsselungsverfahren verwendet wird. Bei derartigen asymmetrischen Kryptoverfahren werden die digitalen Inhalte mit einem öffentlichen Schlüssel, der nicht geheimgehalten werden muß, verschlüsselt, und die verschlüsselten Inhalte werden mit Hilfe des korrespondierenden privaten Schlüssels, der streng geheimzuhalten ist, entschlüsselt. Der private Schlüssel muß also notwendig dem Inhaltenutzer bekannt sein und sollte vorteilhafter Weise auch nur dem Inhaltenutzer bekannt sein. Die Verwendung des RSA-Verfahrens bringt weiterhin den Vorteil mit sich, daß sich der Inhaltenutzer gegenüber dem Rechteinhaber durch signierte Nachrichten authentisieren kann bzw. der Rechteinhaber von dem Rechtenutzer authentisierte Anfragen zur Nutzung digitaler Inhalte in einem bestimmten Rechteumfang verlangen kann, was dem System insgesamt eine höhere Sicherheit gibt.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist zumindest die Entschlüsselung in der zweiten Arbeitsumgebung unzugänglich verortet, wobei "verortet" in diesem Zusammenhang bedeutet, daß die Entschlüsselung in der zweiten elektronischen Arbeitsumgebung bzw. in den Software-Modulen der zweiten elektronischen Arbeitsumgebung verborgen untergebracht ist, insbesondere durch computergestützte steganographische Verfahren, die es einem Dritten – inklusive dem Inhaltenutzer – nicht erlauben, auf die Entschlüsselung direkt zuzugreifen. Dadurch wird die mißbräuchliche Weitergabe von auf der zweiten elektronischen Arbeitsumgebung hinterlegten Entschlüsselungen weiter erschwert.
  • In einem weiteren Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist die zweite Arbeitsumgebung eine graphische und/oder mathematische Modellierungsumgebung bzw. umfaßt die zweite Arbeitsumgebung eine graphische und/oder mathematische Modellierungsumgebung. Bei einer Weiterbildung dieses Verfahrens sind die digitalen Inhalte graphische und/oder mathematische Modelle bzw. Modellbestandteile. Das so ausgebildete erfindungsgemäße Verfahren trägt dem Umstand Rechnung, daß mathematische Modelle bzw. Modellbestandteile von technisch-physikalischen Prozessen einen erheblichen Wert darstellen und als geheimzuhaltendes geistiges Eigentum einerseits aber auch aus gewerblichen Gründen andererseits ein besonderes Interesse an ihrem Schutz besteht. Typische Beispiele sind in diesem Zusammenhang die Modelle von Verbrennungsmotoren für Kraftfahrzeuge und mathematische Antriebsstrang- und -fahrwerkmodelle von und für Kraftfahrzeuge.
  • In solchen Modellen steckt erhebliches Know-how, das für Nutzer dieser Modelle in verschiedenem Nutzungsumfang von Interesse sein kann. So gibt es Nutzer, die ein zur Verfügung gestelltes – und möglicherweise fertig parametriertes – mathematisches Modell ausschließlich in einer Simulation verwenden möchten, ohne Kenntnis von dem mathematischen Modell selbst zu haben, also ohne das Modell selbst ansehen, parametrieren oder verändern zu können. Für andere Inhaltenutzer ist es von großem Wert, die zur Verfügung gestellten Modelle inhaltlich verändern und weiterentwickeln zu können und das veränderte Modell abspeichern und weitergeben zu können. Aus diesem Grund ist eine besonders bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens dadurch gekennzeichnet, daß die Korrespondenzliste wenigstens einen der folgenden Rechteumfänge aufweist: Vollrecht, Vererbungsrecht, Anwendungsrecht, Ansichtsrecht und Änderungsrecht.
  • Der Rechteumfang "Vollrecht" ist in keiner Weise beschränkt und gestattet es dem Inhaltenutzer beliebig mit dem zur Verfügung gestellten digitalen Inhalt zu verfahren, ihn anzusehen, zu verändern, ihn in beliebiger Weise und beliebig oft anzuwenden und weiterzugeben. Das Vererbungsrecht bezeichnet alleine das Recht, den digitalen Inhalt kopieren und weitergeben zu können und unter "Anwendungsrecht" ist das Recht zu verstehen, die digitalen Inhalte in einer vorbestimmten Weise benutzen zu können, ohne die digitalen Inhalte selbst im Detail ansehen zu können. In bezug auf das zuvor genannte Beispiel von graphischen und/oder mathematischen Modellen als digitale Inhalte bedeutet dies, daß ein Motormodell nur als "black box" vorliegt, über die notwendigen Ein- und Ausgänge verfügt und im Rahmen einer Modellierungsumgebung beispielsweise zu Simulationen verwendet werden kann; das alleinige Anwendungsrecht gewährt dem Inhaltenutzer also keine Einblicke in den Aufbau und die Struktur der digitalen Inhalte. Das Ansichtsrecht hingegen ermöglicht es dem Inhaltenutzer die digitalen Inhalte anzusehen, ohne sie jedoch bestimmungsgemäß verwenden zu können. Wiederum am Beispiel mathematischer Modelle ausgeführt, bedeutet dies, daß der Inhaltenutzer sich das mathematische Modell zwar ansehen, es aber nicht im Rahmen seines eigenen Modells bestimmungsgemäß verwenden kann, ihm also die Vornahme einer Simulation mit dem durch das alleinige Ansichtsrecht ausgestatteten mathematischen Modells nicht möglich ist. Selbstverständlich sind die beschriebenen Rechteumfänge auch miteinander kombinierbar bzw. umfassen bestimmte Rechteumfänge automatisch auch andere, speziellere Rechteumfänge.
  • Die der Erfindung zugrundeliegende Aufgabe ist nach einer weiteren Lehre der Erfindung bei einem Rechteverwaltungssystem für digitale Inhalte ferner dadurch gelöst, daß die erste elektronische Arbeitsumgebung und/oder die zweite elektronische Arbeitsumgebung mit einer Korrespondenzliste von Rechteumfängen und korrespondierenden Verschlüsselungen und/oder Entschlüsselungen ausgestattet sind/ist, so daß in der ersten elektronischen Arbeitsumgebung die digitalen Inhalte mit der mit dem bestimmten Rechteumfang korrespondierenden Verschlüsselung verschlüsselbar sind und mit der zweiten elektronischen Arbeitsumgebung die verschlüsselten Inhalte mit der geeigneten Entschlüsselung entschlüsselbar sind, wobei auf der zweiten elektronischen Arbeitsumgebung die digitalen Inhalte nur in dem mit der Entschlüsselung korrespondierenden Rechteumfang verwendbar sind.
  • Bei dem erfindungsgemäßen Rechteverwaltungssystem ist die Kennzeichnung des Rechteumfangs nicht mehr an zusätzliche Kennzeichnungsdaten gebunden, die an die digitalen Inhalte angeheftet bzw. in den digitalen Daten eingebettet werden müssen, sondern die Kennzeichnung des Rechteumfangs, in dem die digitalen Inhalte dem Inhaltenutzer zur Verfügung gestellt werden sollen, erfolgt einzig und allein durch die verwendete Verschlüsselung bzw. Entschlüsselung selbst. Die zweite elektronische Arbeitsumgebung erkennt anhand der zu verwendenden Entschlüsselung und anhand des in der Korrespondenzliste eingetragenen und mit der Entschlüsselung korrespondierenden Rechteumfangs eben den Rechteumfang, indem dem Inhaltenutzer die digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung zur Verfügung gestellt werden sollen.
  • Nach einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Rechteverwaltungssystems implementieren die Verschlüsselungen auf der ersten elektronischen Arbeitsumgebung und die Entschlüsselung auf der zweiten elektronischen Arbeitsumgebung eine asymmetrische Ver- und Entschlüsselung mit privaten und öffentlichen Schlüsseln, wobei bevorzugt das RSA-Verfahren implementiert wird, wobei ein bestimmtes Paar von öffentlichen und privaten Schlüsseln mit einem bestimmten Rechteumfang korrespondiert. Die Verwendung einer asymmetrischen Ver- und Entschlüsselung bei dem hier in Rede stehenden Rechteverwaltungssystem weist die gleichen Eigenschaften und Vorteile auf, die zuvor im Zusammenhang mit dem erfindungsgemäßen Verfahren zur Rechteverwaltung beschrieben worden sind. Eine bevorzugte Weiterbildung dieses Rechteverwaltungssystems sieht vor, daß die Korrespondenzliste nur auf der zweiten elektronischen Arbeitsumgebung hinterlegt ist, wobei die Korrespondenzliste die Rechteumfänge und die korrespondierenden öffentlichen und privaten Schlüssel enthält. Diese Ausgestaltung des Rechteverwaltungssystems hat den Vorteil, daß die Korrespondenzliste und die in ihr abgelegten Ver- und Entschlüsselungen nur auf einer elektronischen Arbeitsumgebung vorgehalten werden müssen.
  • Im einzelnen gibt es nun eine Vielzahl von Möglichkeiten, das erfindungsgemäße Verfahren zur Rechteverwaltung und das erfindungsgemäße Rechteverwaltungssystem auszugestalten und weiterzubilden. Dazu wird verwiesen einerseits auf die dem Patentanspruch 1 und dem Patentanspruch 8 nachgeordneten Patentansprüche, andererseits auf die folgende Beschreibung zweier Ausführungsbeispiele in Verbindung mit der Zeichnung. In der Zeichnung zeigen
  • 1 eine schematische Darstellung des erfindungsgemäßen Verfahrens zur Rechteverwaltung und des erfindungsgemäßen Rechteverwaltungssystems,
  • 2 eine weitere schematische Darstellung des erfindungsgemäßen Verfahrens zur Rechteverwaltung und des erfindungsgemäßen Rechteverwaltungssystems und
  • 3 eine weitere schematische Darstellung des erfindungsgemäßen Verfahrens zur Rechteverwaltung und des erfindungsgemäßen Rechteverwaltungssystems am Beispiel von Modellbestandteilen als digitalen Inhalten.
  • Die 1 bis 3 stellen jeweils sowohl ein Verfahren zur Rechteverwaltung als auch jeweils ein Rechteverwaltungssystem dar. Das in Rede stehende Verfahren und das in Rede stehende Rechteverwaltungssystem dienen zur Rechteverwaltung digitaler Inhalte 1 zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung 2 und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung 3, wobei der Rechteinhbaber dem Inhaltenutzer die digitalen Inhalte 1 mittels der ersten elektronischen Arbeitsumgebung 2 in einem bestimmten Rechteumfang 4 zur Verfügung stellt. Das bedeutet, daß der Inhaltenutzer die zur Verfügung gestellten digitalen Inhalte 1 auf der zweiten elektronischen Arbeitsumgebung 3 nur in dem bestimmten Rechteumfang 4 nutzen kann, der zwischen dem Rechteinhaber und dem Inhaltenutzer zuvor vereinbart worden ist; in den 1 und 2 ist dies durch die gestrichelte Umrandung der digitalen Inhalte 1 angedeutet, die mit dem Bezugszeichen 4a bezeichnet ist. Die digitalen Inhalte 1 werden auf der ersten elektronischen Arbeitsumgebung 2 mit einer Verschlüsselung 5 verschlüsselt, und die so aus den digitalen Inhalte 1 entstandenen verschlüsselten Inhalte 6 werden zwischen der ersten elektronischen Arbeitsumgebung 2 und der zweiten elektronischen Arbeitsumgebung 3 ausgetauscht, woraufhin die verschlüsselten Inhalte 6 in der zweiten elektronischen Arbeitsumgebung 3 mit einer Entschlüsselung 7 zu den digitalen Inhalten 1 wieder entschlüsselt werden, so daß die digitalen Inhalte 1 mit der zweiten elektronischen Arbeitsumgebung 3 nur in dem bestimmten Rechteumfang 4 von dem Inhaltenutzer verwendet werden können.
  • Bei dem Verfahren zur Rechteverwaltung gemäß 1 ist vorgesehen, daß die erste elektronische Arbeitsumgebung 2 und die zweite elektronische Arbeitsumgebung 3 mit einer Korrespondenzliste 8 von Rechteumfängen 4 und korrespondierenden Verschlüsselungen 5 und/oder Entschlüsselungen 7 ausgestattet werden. Dadurch ist es möglich, daß die erste elektronische Arbeitsumgebung 2 die digitalen Inhalte 1 mit der mit dem bestimmten Rechteumfang 4 korrespondierenden Verschlüsselung 5 verschlüsselt und daß die dann verschlüsselten Inhalte 6 in der zweiten elektronischen Arbeitsumgebung 2 mit der geeigneten Entschlüsselung 7 entschlüsselt werden, wobei die zweite elektronische Arbeitsumgebung 3 dem Inhaltenutzer die digitalen Inhalte 1 nur in dem mit der Entschlüsselung 7 korrespondierenden Rechteumfang 4 zur Verfügung stellt.
  • In den 1 und 2 besteht die Korrespondenzliste 8 aus drei Korrespondenzen, nämlich aus einer ersten Korrespondenz eines ersten Rechteumfangs 4a mit einer korrespondierenden Verschlüsselung 5a und einer damit korrespondierenden Entschlüsselung 7a, aus einer zweiten Korrespondenz eines zweiten bestimmten Rechteumfangs 4b, mit einer korrespondierenden Verschlüsselung 5b und einer damit korrespondierenden Entschlüsselung 7b und aus einer dritten Korrespondenz, bestehend aus einem dritten bestimmten Rechteumfang 4c mit einer korrespondierenden Verschlüsselung 5c und einer damit korrespondierenden Entschlüsselung 7c.
  • In dem in 1 dargestellten Ausführungsbeispiel sollen die unter der Verfügungsgewalt des Rechteinhabers stehenden digitalen Inhalte 1 von der ersten elektronischen Arbeitsumgebung 2 des Rechteinhabers mit einem Rechteumfang 4a auf der zweiten elektronische Arbeitsumgebung 3 des Inhaltenutzers zur Verfügung gestellt werden. Bei dem hier in Rede stehenden und dargestellten Verfahren und bei dem dargestellten Rechteverwaltungssystem wird der gewünschte Rechteumfang 4a nicht durch eine zusätzliche Rechteumfangsinformation gekennzeichnet, sondern der bestimmte Rechteumfang 4a wird einzig und allein durch die Auswahl einer bestimmten Verschlüsselung 5a und einer damit korrespondierenden Entschlüsselung 7a gekennzeichnet. In den in den 1 und 2 dargestellten Ausführungsbeispielen bedeutet dies, daß zur Verschlüsselung 5 der digitalen Inhalte 1 in der ersten elektronischen Arbeitsumgebung 2 die mit dem bestimmten Rechteumfang 4a korrespondierende Verschlüsselung 5a verwendet wird, deren Anwendung zu den verschlüsselten Inhalten 6 führt. Entsprechend können die verschlüsselten Inhalte 6 auf der zweiten Arbeitsumgebung 3 des Inhaltenutzers nur mit der Ent schlüsselung 7a entschlüsselt werden, die der zuvor gewählten Verschlüsselung 5a entspricht.
  • Die zweite elektronische Arbeitsumgebung 3 hat Kenntnis von der zu verwendenden Entschlüsselung 7a, entweder weil sie die digitalen Inhalte 1 selbst mit dem korrespondierenden Rechteumfang 4a bei der ersten elektronischen Arbeitsumgebung 2 des Rechteinhabers angefordert hat oder weil ihr der bestimmte Rechteumfang 4a von dem Rechteinhaber mit der ersten elektronischen Arbeitsumgebung 2 mitgeteilt worden ist oder weil nur die bestimmte Entschlüsselung 7a angewendet auf die verschlüsselten Inhalte 6 zu einem sinnvollen digitalen Inhalt 1 auf der zweiten elektronischen Arbeitsumgebung 3 führt. Die zweite elektronische Arbeitsumgebung 3 gewährt dem Inhaltenutzer daraufhin nur einen Zugang zu den entschlüsselten digitalen Inhalten 1, der dem mit der Entschlüsselung 7a korrespondierenden Rechteumfang 4a entspricht.
  • Das in 2 dargestellte Verfahren zur Rechteverwaltung und das dargestellte Rechteverwaltungssystem unterscheiden sich von demjenigen in 1 nur darin, daß nur die zweite elektronische Arbeitsumgebung 3 mit der Korrespondenzliste 8 ausgestattet wird, so daß die Korrespondenzliste 8 nicht auf der ersten elektronischen Arbeitsumgebung 2 und der zweiten elektronischen Arbeitsumgebung 3 vorgehalten werden muß. Notwendig ist dann allerdings, daß die zweite elektronische Arbeitsumgebung 3 der ersten elektronischen Arbeitsumgebung 2 die bestimmte Verschlüsselung 5 mitteilt, die zu dem gewünschten bestimmten Rechteumfang 4 gehört. In dem Ausführungsbeispiel nach 2 werden von dem Inhaltenutzer mit der zweiten elektronischen Arbeitsumgebung 3 die digitalen Inhalte 1 auf der ersten elektronischen Arbeitsumgebung 2 mit dem bestimmten Rechteumfang 4a angefordert, dem die Verschlüsselung 5a entspricht; die Verschlüsselung 5a muß der ersten elektronischen Arbeitsumgebung 2 also von der zweiten elektronischen Arbeitsumgebung 3 mitgeteilt werden. Daraufhin werden die digitalen Inhalte 1 mit der Verschlüsselung 5a auf der ersten elektronischen Arbeitsumgebung 2 verschlüsselt, woraufhin das Verfahren in der gleichen Weise abläuft bzw. das Rechteverwaltungssystem in der gleichen Weise agiert, wie es zuvor bezüglich 1 beschrieben worden ist.
  • Das in den 1 bis 3 dargestellte Verfahren zur Rechteverwaltung wie auch das in 1 bis 3 dargestellte Rechteverwaltungssystem zeichnen sich ferner dadurch aus, daß als Verschlüsselung 5/Entschlüsselung 7 ein asymmetrisches Verfahren mit privaten und öffentlichen Schlüsseln verwendet wird, wobei in den hier dargestellten Ausführungsbeispielen das RSA-Verfahren von Rivest, Shamir, Adleman verwendet wird. Bei diesem Verfahren wird der öffentliche Schlüssel zur Verschlüsselung der digitalen Inhalte 1 verwendet und der mit dem öffentlichen Schlüssel korrespondierende private Schlüssel, der nur dem Inhaltenutzer auf der zweiten elektronischen Arbeitsumgebung 3 bekannt ist bzw. bekannt sein sollte, dient der Entschlüsselung 7 der verschlüsselten Inhalte 6 zu den digitalen Inhalten 1. Den öffentlichen Schlüsseln entspricht also die in den Figuren dargestellte Verschlüsselung 5 und den privaten Schlüsseln des asymmetrischen Verfahrens entspricht die in den Figuren dargestellte Entschlüsselung 7.
  • Nicht dargestellt ist in den Figuren ein weiteres Ausführungsbeispiel unter Verwendung eines asymmetrischen Ver- und Entschlüsselungsverfahrens, bei dem sich der Inhaltenutzer bei Anfrage von digitalen Inhalten 1 bei dem Rechteinhaber bzw. bei der ersten elektronischen Arbeitsumgebung 2 dadurch authentisiert, daß er seine Anfragen zur Nutzung digitaler Inhalte 1 mit einer elektronischen Signatur versieht, die in bekannter Weise durch Anwendung des privaten Schlüssels – entspricht der Entschlüsselung 7 – auf die Anfrageinformation erhalten werden kann. Diese digitale Signatur kann dann von dem Rechteinhaber auf der ersten elektronischen Arbeitsumgebung 2 unter Verwendung des entsprechenden öffentlichen Schlüssels – entspricht der Verschlüsselung 5 – bestätigt oder verworfen werden.
  • In den Ausführungsbeispielen nach den 1 bis 3 ist die Entschlüsselung 7 in der zweiten elektronischen Arbeitsumgebung 3 unzugänglich verortet, was in diesem Zusammenhang bedeutet, daß zumindest die den verschiedenen Rechteumfängen 4a, 4b, 4c zugeordneten Entschlüsselungen 7a, 7b, 7c so in die zweite elektronische Arbeitsumgebung 3 eingebettet sind, daß die Entschlüsselungen 7a, 7b, 7c – zumindest nicht ohne weiteres – der zweiten Arbeitsumgebung 3 entnommen werden können. Im vorlegenden Fall ist die Entschlüsselung 7 in den auf der zweiten Arbeitsumgebung 3 installierten Softwaremodulen verortet.
  • In 3 umfaßt die zweite Arbeitsumgebung 3 eine graphische und mathematische Modellierungsumgebung 9, wie sie üblicherweise verwendet wird, um technisch-physikalische Prozesse mathematisch zu modellieren und zu simulieren. Die Modellierungsumgebung 9 ist deshalb auch eine graphische Modellierungsumgebung 9, weil die mathematische Modellierung anhand einer graphischen Schnittstelle erfolgt, die im wesentlichen auf der Grundlage von Blockschaltbildern, wie sie aus der systemtheoretischen Beschreibung technisch-physikalischer Zusammenhänge bekannt sind, erfolgt. Entsprechend handelt es sich bei den digitalen Inhalten 1 auf der ersten elektronischen Arbeitsumgebung 2 und der zweiten elektronischen Arbeitsumgebung 3 um graphische und mathematische Modelle oder Modellbestandteile 10, was in 3 durch einen Block mit zwei Eingängen und einem Ausgang angedeutet ist. In der zweiten elektronischen Arbeitsumgebung 3 in 3 ist die Korrespondenzliste 8 nicht mehr in allen Einzelheiten dargestellt, grundsätzlich ist sie jedoch so ausgestaltet, wie dies anhand der 1 und 2 zuvor beschrieben worden ist. Der in der zweiten elektronischen Arbeitsumgebung 3 mit dem Rechteumfang 4a ausgestattete digitale Inhalt 1 ist ein Block, der als Modellbestandteil 10 in der mathematischen Modellierungsumgebung 9 in dem zugeordneten Rechteumfang 4a verwendet werden kann. Kommerziell verfügbare mathematische Modelle bzw. Modellbestandteile 10 entstehen häufig in jahrelanger Entwicklung und Modellpflege und stellen technisches Know-how in kondensierter Form dar. Rechteinhaber haben deshalb ein erhebliches Interesse – sei es aus gewerblichen oder aus Geheimhaltungsgründen – daran, diese Modelle bzw. Modellbestandteile 10 Inhaltenutzern nur in einem bestimmten Rechteumfang zur Verfügung zu stellen.
  • Die in den 1 bis 3 dargestellten Verfahren zur Rechteverwaltung bzw. Rechteverwaltungssysteme sehen deshalb insbesondere für graphische und/oder mathematische Modelle bzw. Modellbestandteile 10 als digitalen Inhalten 1, jedoch gleichermaßen auch für andere digitale Inhalte 1, die folgenden Rechteumfänge 4 zur Verwendung in der Korrespondenzliste 8 vor: Vollrecht, Vererbungsrecht, Anwendungsrecht, Ansichtsrecht und Änderungsrecht.

Claims (10)

  1. Verfahren zur Rechteverwaltung digitaler Inhalte (1) zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung (2) und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung (3), wobei der Rechteinhaber dem Inhaltenutzer die digitalen Inhalte (1) mittels der ersten elektronischen Arbeitsumgebung (2) in einem bestimmten Rechteumfang (4) zur Verfügung stellt und der Inhaltenutzer die zur Verfügung gestellten digitalen Inhalte (1) auf der zweiten elektronischen Arbeitsumgebung (3) nur in dem bestimmten Rechteumfang (4) nutzen kann, wobei die digitalen Inhalte (1) mit einer Verschlüsselung (5) verschlüsselt werden, die verschlüsselten Inhalte (6) zwischen der ersten elektronischen Arbeitsumgebung (2) und der zweiten elektronischen Arbeitsumgebung (3) ausgetauscht werden und die verschlüsselten Inhalte (6) nachfolgend mit einer Entschlüsselung (7) zu den digitalen Inhalten (1) entschlüsselt werden, dadurch gekennzeichnet, daß die erste elektronische Arbeitsumgebung (2) und/oder die zweite elektronische Arbeitsumgebung (3) mit einer Korrespondenzliste (8) von Rechteumfängen (4) und korrespondierenden Verschlüsselungen (5) und/oder Entschlüsselungen (7) ausgestattet werden/wird, daß die erste elektronische Arbeitsumgebung (2) die digitalen Inhalte (1) mit der mit dem bestimmten Rechteumfang (4) korrespondierenden Verschlüsselung (5) verschlüsselt und daß die verschlüsselten Inhalte (6) in der zweiten elektronischen Arbeitsumgebung (3) mit der geeigneten Entschlüsselung (7) entschlüsselt werden und die zweite elektronische Arbeitsumgebung (3) dem Inhaltenutzer die digitalen Inhalte (1) nur in dem mit der Entschlüsselung (7) korrespondierenden Rechteumfang (4) zur Verfügung stellt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als Verschlüsselung (5)/Entschlüsselung (7) ein asymmetrisches Verfahren mit privaten und öffentlichen Schlüsseln verwendet wird, insbesondere das RSA-Verfahren (Rivest, Shamir, Adleman), wobei ein bestimmtes Paar von öffentlichen und privaten Schlüsseln mit einem bestimmten Rechteumfang (4) korrespondiert.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß nur die zweite elektronische Arbeitsumgebung (3) mit der Korrespondenzliste (8) ausgestattet wird, die Rechteumfänge (4) und korrespondierende öffentliche und private Schlüssel enthält.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß zumindest die Entschlüsselung (7) in der zweiten Arbeitsumgebung (3) unzugänglich verortet ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zweite Arbeitsumgebung (3) eine graphische und/oder mathematische Modellierungsumgebung (9) ist oder daß die zweite Arbeitsumgebung (3) eine graphische und/oder mathematische Modellierungsumgebung (9) umfaßt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die digitalen Inhalte (1) graphische und/oder mathematische Modelle bzw. Modellbestandteile (10) sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Korrespondenzliste (8) wenigstens einen der folgenden Rechteumfänge (4) aufweist: Vollrecht, Vererbungsrecht, Anwendungsrecht, Ansichtsrecht und Änderungsrecht.
  8. Rechteverwaltungssystem für digitale Inhalte (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7, mit wenigstens einer von einem Rechteinhaber verwendbaren ersten elektronischen Arbeitsumgebung (2) und mit wenigstens einer von wenigstens einem Inhaltenutzer verwendbaren zweiten elektronischen Arbeitsumgebung (3), wobei die digitalen Inhalte (1) von der ersten Arbeitsumgebung (2) mit einem bestimmten Rechteumfang (4) ausstattbar sind, die mit dem bestimmten Rechteumfang ausgestatteten digitalen Inhalte (1) in der zweiten Arbeitsumgebung (3) nur in dem bestimmten Rechteumfang (4) verwendbar sind und die Inhalte durch eine Verschlüsselung (5) auf der ersten elektronischen Arbeitsumgebung (2) verschlüsselbar sind sowie die verschlüsselten Inhalte (6) mit einer korrespondierenden Entschlüsselung (7) auf der zweiten elektronischen Arbeitsumgebung (3) entschlüsselbar sind, dadurch gekennzeichnet, daß die erste elektronische Arbeitsumgebung (2) und/oder die zweite elektronische Arbeitsumgebung (3) mit einer Korrespondenzliste (8) von Rechteumfängen (4) und korrespondierenden Verschlüsselungen (5) und/oder Entschlüsselungen (7) ausgestattet sind/ist, so daß in der ersten elektronischen Arbeitsumgebung (2) die digitalen Inhalte (1) mit der mit dem bestimmten Rechteumfang (4) korrespondierenden Verschlüsselung (5) verschlüsselbar sind und mit der zweiten elektronischen Arbeitsumgebung (3) die verschlüsselten Inhalte (6) mit der geeigneten Entschlüsselung (7) entschlüsselbar sind, wobei auf der zweiten elektronischen Arbeitsumgebung (3) die digitalen Inhalte (1) nur in dem mit der Entschlüsselung (7) korrespondierenden Rechteumfang (4) verwendbar sind.
  9. Rechteverwaltungssystem nach Anspruch 8, dadurch gekennzeichnet, daß die Verschlüsselung (5) auf der ersten elektronischen Arbeitsumgebung (2) und die Entschlüsselung (7) auf der zweiten elektronischen Arbeitsumgebung (3) eine asymmetrische Ver- und Entschlüsselung mit privaten und öffentlichen Schlüsseln implementieren, insbesondere das RSA-Verfahren (Rivest, Shamir, Adleman), wobei ein bestimmtes Paar von öffentlichen und privaten Schlüsseln mit einem bestimmten Rechteumfang (4) korrespondiert.
  10. Rechteverwaltungssystem nach Anspruch 9, dadurch gekennzeichnet, daß die Korrespondenzliste (8) nur auf der zweiten elektronischen Arbeitsumgebung (3) hinterlegt ist, wobei die Korrespondenzliste (8) die Rechteumfänge (4) und die korrespondierenden öffentlichen und privaten Schlüssel enthält.
DE102007008948.3A 2007-02-21 2007-02-21 Verfahren und System zur Verfügungstellung digitaler Inhalte Expired - Fee Related DE102007008948B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007008948.3A DE102007008948B4 (de) 2007-02-21 2007-02-21 Verfahren und System zur Verfügungstellung digitaler Inhalte
US12/035,301 US8555405B2 (en) 2007-02-21 2008-02-21 Method and system for the authorization management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007008948.3A DE102007008948B4 (de) 2007-02-21 2007-02-21 Verfahren und System zur Verfügungstellung digitaler Inhalte

Publications (2)

Publication Number Publication Date
DE102007008948A1 true DE102007008948A1 (de) 2008-09-04
DE102007008948B4 DE102007008948B4 (de) 2018-02-22

Family

ID=39669932

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007008948.3A Expired - Fee Related DE102007008948B4 (de) 2007-02-21 2007-02-21 Verfahren und System zur Verfügungstellung digitaler Inhalte

Country Status (2)

Country Link
US (1) US8555405B2 (de)
DE (1) DE102007008948B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
EP3012761A1 (de) * 2014-10-20 2016-04-27 dSPACE digital signal processing and control engineering GmbH Schutz von softwaremodellen

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8784376B2 (en) * 2012-12-04 2014-07-22 Becton, Dickinson And Company Thumb press frangible feature for re-use prevention
US10102385B2 (en) * 2015-02-19 2018-10-16 Visa International Service Association Steganographic image on portable device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873853B2 (en) * 2001-10-23 2005-03-29 Samsung Electronics Co., Ltd. Method and apparatus for providing commercial broadcasting service in cellular mobile communication network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684389B1 (en) 1999-08-05 2004-01-27 Canon Kabushiki Kaisha Compiler that decrypts encrypted source code
IL133753A (en) * 1999-12-27 2004-07-25 Nds Ltd Communication management system
US7073199B1 (en) * 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US6931634B2 (en) 2000-12-21 2005-08-16 Silicon Metrics Corporation Encrypted compiler
MXPA03006362A (es) * 2001-01-17 2004-04-20 Contentguard Holdings Inc Metodo y aparato para administrar derechos de uso de contenido digital.
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US7210165B2 (en) 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
DE102004048126A1 (de) * 2004-10-02 2006-04-06 Robert Bosch Gmbh Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873853B2 (en) * 2001-10-23 2005-03-29 Samsung Electronics Co., Ltd. Method and apparatus for providing commercial broadcasting service in cellular mobile communication network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
EP3012761A1 (de) * 2014-10-20 2016-04-27 dSPACE digital signal processing and control engineering GmbH Schutz von softwaremodellen
US10554404B2 (en) 2014-10-20 2020-02-04 Dspace Digital Signal Processing And Control Engineering Gmbh Protection of software models

Also Published As

Publication number Publication date
DE102007008948B4 (de) 2018-02-22
US20090013186A1 (en) 2009-01-08
US8555405B2 (en) 2013-10-08

Similar Documents

Publication Publication Date Title
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102009017221A1 (de) Information-Rights-Management
DE60112227T2 (de) Verfahren und vorrichtung zur sicheren datenverteilung
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
EP2232366A2 (de) Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung
DE102017115298A1 (de) Verfahren zur Delegation von Zugriffsrechten
DE102007008948B4 (de) Verfahren und System zur Verfügungstellung digitaler Inhalte
AT519025B1 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
EP3407237A1 (de) Klassenbasiertes verschlüsselungsverfahren
EP1126655A1 (de) Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
WO2021001425A1 (de) Verfahren und anordnung zur bereitstellung von daten einer industriellen automatisierungsanordnung zu einer externen anordnung
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP2187282B1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102017000167A1 (de) Anonymisierung einer Blockkette
EP2184705A1 (de) Verfahren, System und Gerät zum Verarbeiten von Rechten
DE102010021655A1 (de) Verfahren zum Bereitstellen von EDRM (Enterprise Digital Rights Management) geschützten Datenobjekten
EP4145324A1 (de) Verfahren und system zum gesicherten verarbeiten von zertifizierungsanfragen
DE102020204635A1 (de) Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R019 Grant decision by federal patent court
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee