DE60212920T3 - Verfahren und system zur verwaltung von digitalen abonnementrechten - Google Patents

Verfahren und system zur verwaltung von digitalen abonnementrechten Download PDF

Info

Publication number
DE60212920T3
DE60212920T3 DE60212920.6T DE60212920T DE60212920T3 DE 60212920 T3 DE60212920 T3 DE 60212920T3 DE 60212920 T DE60212920 T DE 60212920T DE 60212920 T3 DE60212920 T3 DE 60212920T3
Authority
DE
Germany
Prior art keywords
user
license
subscription
protected content
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60212920.6T
Other languages
English (en)
Other versions
DE60212920T2 (de
DE60212920D1 (de
Inventor
Guillermo Lao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23140673&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60212920(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Application granted granted Critical
Publication of DE60212920D1 publication Critical patent/DE60212920D1/de
Publication of DE60212920T2 publication Critical patent/DE60212920T2/de
Publication of DE60212920T3 publication Critical patent/DE60212920T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

  • Diese Erfindung ist auf ein digitales Subskriptionsrechte-Verwaltungssystem und ein Verfahren dafür gerichtet. Insbesondere ist die vorliegende Erfindung auf ein solches System und ein Verfahren gerichtet, das eine Subskription zu mehreren geschützten Elementen, wie beispielsweise einem digitalen Inhalt, erleichtert.
  • Einer der wichtigsten Punkte, der der umfassenden Verteilung von digitalen Arbeiten oder Dokumenten (d. h. Dokumenten in Formen, die durch Computer lesbar sind), über elektronische Einrichtungen, und das Internet insbesondere, entgegensteht, ist das derzeitige Fehlen der Fähigkeit, die gewerblichen Schutzrechte der Inhaltseigner während der Verteilung und der Verwendung digitaler Arbeiten durchzusetzen. Bemühungen, dieses Problem zu lösen, sind als ”Intellectual Property Rights Management” (”IPRM”), ”Digital Property Rights Management” (”DPRM”), Intellectual Property Management” (”IPM”), ”Rights Management” (”RM”) und ”Electronic Copyright Management” (”ECM”) bezeichnet worden, die hier zusammen als ”Digital Rights Management (DRM)” bezeichnet werden. Dabei ist eine Anzahl von Punkten vorhanden, die beim Ausführen eines DRM-Systems berücksichtigt werden müssen. Zum Beispiel sollte sich Authentifizierung, Autorisierung, Buchhaltung bzw. Verrechnung, Bezahlung und finanzielle Abrechnung, Spezifikation von Rechten, Verifikation von Rechten, Durchsetzung von Rechten, und Dokumentenschutzpunkte zugewandt werden. Die US-Patente 5,530,235 ; 5,634,012 ; 5,715,403 ; 5,638,443 ; und 5,629,980 offenbaren DRM-Systeme, die sich diesen Punkten zuwenden.
  • In der Welt der gedruckten Dokumente und eines anderen, physikalischen Inhalts wird eine Arbeit, die durch einen Autor erstellt ist, gewöhnlich zu einem Verleger geliefert, der zahlreiche Kopien der Arbeit formatiert und druckt. Die Kopien werden dann über einen Verteiler zu Buchläden oder anderen Verkaufsstätten geschickt, von denen die Kopien von Endbenutzern erworben werden. Während die niedrige Qualität einer Kopie und die hohen Kosten für die Verteilung von gedrucktem Material abschreckend in Bezug auf ein nicht autorisiertes Kopieren der meisten, gedruckten Dokumente gedient haben, ist es bis heute einfach gewesen, ungeschützte, digitale Arbeiten mit einer hohen Qualität zu kopieren, zu modifizieren und weiter zu verteilen. Dementsprechend sind Mechanismen zum Schutz von digitalen Arbeiten notwendig, um Rechte der Besitzer der Arbeit zu bewahren.
  • Leider ist weit verbreitet erkannt worden, dass es schwierig ist, zu verhindern, oder auch Leute darin zu hindern, Kopien von elektronischen Arbeiten innerhalb der derzeit vorhandenen Rechen- und Kommunikationssystemen für allgemeine Zwecke, wie beispielsweise Personal-Computern, Workstations, und anderen Vorrichtungen, verbunden über Kommunikationsnetzwerke, wie beispielsweise Local Area Networks (LANs), Intranets und dem Internet, vorzunehmen. Viele Versuche, auf Hardware basierende Lösungen zu schaffen, um ein nicht autorisiertes Kopieren zu verhindern, haben sich als nicht erfolgreich herausgestellt. Die Verbreitung von ”Breitband” (”Broadband”) Kommunikationstechnologien mit hoher Bandbreite und die Entwicklung von dem, was derzeit als die ”National Information Infrastructure” (NII) bekannt ist, wird es noch einfacher machen, große Dokumente elektronisch zu verteilen, einschließlich Videodateien, wie beispielsweise Bewegungsbilder mit voller Länge, und wird demzufolge irgendwelche Abschreckungen, die verbleiben, um nicht autorisiert digitale Werke zu kopieren und zu verteilen, beseitigen. Dementsprechend erhalten DRM-Technologien eine hohe Priorität.
  • Zwei Grund-DRM-Schemata sind eingesetzt worden, um zu versuchen, das Dokumentenschutzproblem zu lösen: sichere Behälter und gesicherte Systeme. Ein ”sicherer Behälter” (oder einfach ein verschlüsseltes Dokument) bietet eine Art und Weise, die Dokumenteninhalte verschlüsselt zu halten, bis ein Satz von Autorisierungs-Bedingungen erfüllt ist und bestimmte Copyrightpunkte honoriert sind (z. B. Bezahlung für die Benutzung). Nachdem die verschiedenen Bedingungen und Vorgänge mit dem Lieferanten des Dokuments verifiziert sind, wird das Dokument zu dem Benutzer in klarer Form freigegeben. Kommerzielle Produkte, wie beispielsweise CRYPTOLOPESTM, und die DIGIBOXESTM, fallen in diese Kategorie. Es ist klar, dass die Maßnahme mit sicherem Behälter eine Lösung liefert, um das Dokument während der Verteilung über unsichere Kanäle zu schützen, allerdings liefert dies nicht irgendeinen Mechanismus, um zu verhindern, dass legitimierte Benutzer das klare Dokument erhalten und dann verwenden und es in einer verletzenden Art und Weise des gewerblichen Schutzes des Eigners des Inhalts weiter verteilen.
  • Bei der Maßnahme mit ”zuverlässigem System” ist das gesamte System dafür verantwortlich, eine nicht autorisierte Benutzung und Verteilung des Dokuments zu verhindern. Das Aufbauen eines zuverlässigen Systems bringt gewöhnlich das Einführen neuer Hardware, wie beispielsweise eines sicheren Prozessors, eines sicheren Speichers und sicherer Gestaltungsvorrichtungen, mit sich. Dies erfordert auch, dass die gesamten Softwareanwendungen, die auf zuverlässigen Systemen laufen, so zertifiziert werden, dass sie zuverlässig sind. Während manipulierungssichere, zuverlässige Systeme aufgebaut werden, ist dies eine reale Herausforderung in Bezug auf existierende Technologien, derzeitige Markttrends, die vorschlagen, dass offene und nicht zuverlässige Systeme, wie beispielsweise PC's und Workstations, die Browser verwenden, um auf das Web zuzugreifen, die dominanten Systeme werden, dazu verwendet werden, auf digitale Arbeiten zuzugreifen. In diesem Sinne sind existierende Rechenumgebungen, wie beispielsweise PCs und Workstations, ausgestattet mit üblichen Betriebssystemen (z. B. WindowsTM LinuxTM und UNIX), und Gestaltungsanwendungen, wie beispielsweise Browser, keine zuverlässigen Systeme und können nicht zuverlässig gemacht werden, ohne wesentlich deren Architekturen zu ändern. Natürlich steht ein Ändern der Architektur einem primären Zweck des Web entgegen, d. h. Flexibilität und Kompatibilität.
  • Das US-Patent 5,634,012 offenbart ein System zum Kontrollieren der Verteilung von digitalen Dokumenten. Jede Gestaltungsvorrichtung besitzt eine Aufbewahrungsstelle, die dazu zugeordnet ist. Ein vorbestimmter Satz von Benutzungs-Transaktions-Schritten definiert ein Protokoll, das durch die Aufbewahrungsstellen verwendet wird, um Nutzungsrechte, die einem Dokument zugeordnet sind, durchzusetzen. Nutzungsrechte sind mit dem Dokumenteninhalt eingekapselt oder in anderer Weise dem Dokument zugeordnet, um mit dem Dokument zu laufen. Die Nutzungsrechte können verschiedene Typen einer Benutzung zulassen, wie beispielsweise nur betrachten, einmal benutzen, Verteilung, und dergleichen. Benutzungsrechte können von der Bezahlung oder anderen Bedingungen abhängig sein.
  • Herkömmliche DRM-Systeme stellen typischerweise einen Zugang zu einem geschützten Inhalt nach einer Transaktion bereit, bei der ein Endbenutzer eine Lizenz erhält, die einen Zugang zu dem geschützten Inhalt ermöglicht. Demzufolge verwenden herkömmliche DRM-Systeme ein Modell ”pro Transaktion” (”per-transaction”), bei dem jeder Zugang zu dem geschützten Inhalt eine gesonderte Transaktion mit einer gesonderten Lizenz erfordert. In dieser Hinsicht können herkömmliche DRM-Systeme sehr mühsam sein, wenn ein Benutzer erwartet, auf eine große Zahl von Elementen eines geschützten Inhalts zugreifen zu können, da eine Transaktion für jedes Element, auf das zugegriffen wird, vorgenommen werden muss.
  • Die US-A-5 917 912 offenbart ein System und Verfahren für einen Schutz von elektronischen Rechten. Eine Benutzer-Rechte-Tabelle in der beispielhaften Ausführungsform liefert eine Erlaubnis oder andere Informationen, die für bestimmte Benutzer oder Gruppen von Benutzern spezifisch sind, und Objektkombinationen, die in der Gegenstandstabelle 462 angegeben sind. Zulassungs-Aufzeichnungen 808 können eine Gesamtheit von Zulassungen für eine bestimmte Objekt-Benutzer-Kombination liefern. Gemäß einer anderen Ausführungsform besitzt eine Verwahrungsstelle zwei Hauptfunktionsbereiche: ein Inhalt-System und ein Verrechnungsstelle-System. Das Inhalt-System ist aus einem Benutzer/Autor-Registrierungssystem, einem Inhalt-Katalog, einem Suchmechanismus, einem Inhaltspeicher, Inhalt-Referenzen und einem Versendesystem, aufgebaut aus einem Steuer-Packager, einem Container-Packager und einem Transaktionssystem, aufgebaut. Entsprechend einem Beispiel, bei dem ”Regeln und Kontrollen” verwendet werden, erfasst der ”Ereignisprozess” 402 Dinge, die auftreten und bestimmen, welche dieser ”Ereignisse” eine Aktion durch die anderen ”Prozesse” benötigen. Ob ein ”Ereignis” eine größere Verarbeitung benötigt, hängt von den ”Regeln und Kontrollen” entsprechend zu dem Inhalt ab. Gemäß einer anderen Ausführungsform fordert ein Endbenutzer einen Inhalt von der VDE-Verwahrungsstelle an (z. B. durch Auswählen von einem Menü von verfügbaren Optionen), wobei das Inhalt-System 3302A den Inhalt in den Inhalt-Referenzen und/oder in dem Inhaltspeicher anordnet. Das Inhalt-System 3302A kann dann auf Informationen, gespeichert in dem Inhalt-Katalog 3322, das Bezahlungsprofil des Endbenutzers und/oder das Bezahlungsprofil des Autors, um die präzise Art eines Containerformats und/oder von Steuerinformationen zu bestimmen, die erforderlich sein können, um einen VDE-Inhalt-Container zu erzeugen, um die Anforderung des Endbenutzers zu erfüllen, Bezug nehmen. Entsprechend einem anderen Aspekt sind ROS-Dienste, bereitgestellt unter Verwendung eines Host-Prozessors 654 und/oder eines sicheren Prozessors (SPU 500), in der bevorzugten Ausführungsform unter Verwendung einer internen Verarbeitungs-Anforderungs-Struktur ”remote procedure call” verknüpft.
  • EP 0 715 244 A1 offenbart ein System zum Steuern der Verbreitung und Benutzung von digitalen Werken unter Benutzung einer Nutzungsrechtegrammatik. Eine Nutzungstransaktion zwischen zwei Verfahrungsorten (Repositories) setzt die Nutzungsrechte durch. Die Nutzungstransaktion wird durchgeführt nachdem zwischen beiden Verfahrungsorten Vertrauen hergestellt ist. Um Vertrauen herzustellen werden Zertifikate mit öffentlichen Schlüsseln verwendet, welche ein Master-Verfahrungsort den Verwahrungsorten bereitstellt.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein verbessertes Rechteverwaltungssystem und ein entsprechendes Verfahren zum Verwalten der Benutzung von Objekten, die zugeordnete Nutzungsrechte besitzen, bereitzustellen.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche 1 und 13 gelöst.
  • Bevorzugte Ausführungsformen sind durch den Gegenstand der abhängigen Ansprüche definiert.
  • Ein erster Aspekt der Erfindung ist ein DRM-System zum Verteilen von Elementen, die Nutzungsrechte haben, die dazu zugeordnet sind, gemäß einer Ausführungsform der vorliegenden Erfindung, aufweisend ein Aktivierungsgerät, welches angepasst ist, eine Softwareeinheit auszustellen, welche Nutzungsrechte durchsetzt, um die Benutzung der Objekte zu steuern, wobei die Softwareeinheit ein öffentlich-privates Schlüsselpaar umfasst, welches einem beziehenden Benutzer zugeordnet ist, eine Lizenzvorrichtung, die so angepasst ist, um eine Lizenz auszustellen, die Nutzungsrechte besitzt, die zumindest einem Objekt zugeordnet sind, ein Benutzungsgerät, welches angepasst ist, die Softwareeinheit zu empfangen, die Lizenz zu empfangen, die zu dem mindestens einen Objekt zugeordnet ist, und dem Benutzer einen Zugriff zu dem mindestens einen Objekt entsprechend der Lizenz zu ermöglichen, und eine Subskriptionsverwaltung, die so angepasst ist, um eine Subskriptionsliste beizubehalten, die den öffentlichen Schlüssel, der dem Benutzer zugeordnet ist, umfasst, wobei die Lizenz durch das Lizenzgerät unter Verifizieren des Vorhandenseins des öffentlichen Schlüssels in der Subskriptionsliste ausgegeben wird.
  • Ein zweiter Aspekt der vorliegenden Erfindung ist ein Verfahren zum Verteilen von Objekten, denen Nutzungsrechte zugeordnet sind, wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen einer Softwareeinheit für mindestens einen Benutzer, wobei die Softwareeinheit Nutzungsrechte durchsetzt, um die Benutzung der Objekte zu steuern, und einen privaten Schlüssel und einen öffentlichen Schlüssel, zugeordnet zu mindestens einem Benutzer, besitzt, Speichern des öffentlichen Schlüssels, der mindestens einem Benutzer in einer Subskriptionsliste zugeordnet ist, Empfangen einer Anforderung von dem mindestens einen Benutzer, um auf das mindestens eine Objekt zuzugreifen, Verifizieren, dass der mindestens eine Benutzer, der einen Zugang zu dem mindestens einen Objekt anfordert, in der Subskriptionsliste aufgelistet ist, und Zuteilen einer Lizenz, die Nutzungsrechte zu dem mindestens einen Benutzer erteilt, um das mindestens eine Element zu benutzen.
  • 1 zeigt eine schematische Darstellung eines DRM-Systems, das bei einem Modell ”pro Transaktion” angewandt wird;
  • 2 zeigt eine schematische Darstellung von Rechte-Etiketten der bevorzugten Ausführungsform;
  • 3 zeigt eine schematische Darstellung einer Lizenz der bevorzugten Ausführungsform;
  • 4 zeigt eine schematische Darstellung eines DRM-Systems gemäß einer Ausführungsform der vorliegenden Erfindung, die einen Subskriptionszugang zu einem geschützten Inhalt liefert; und
  • 5 zeigt ein Flussdiagramm eines Verfahrens der bevorzugten Ausführungsform.
  • Ein DRM-System kann dazu verwendet werden, Nutzungsrechte für Objekte zu spezifizieren und durchzusetzen, wie beispielsweise einen digitalen Inhalt, Dienste und Eigentum von Gütern. 1 stellt ein DRM-System 10 dar, das dazu verwendet werden kann, einen digitalen Inhalt zu verteilen. Das DRM-System 10 umfasst eine Benutzer-Aktivierungs-Komponente in der Form eines Aktivierungsservers 20, der öffentlich-private Schlüsselpaare zu Inhalt-Benutzern in einer geschützten Art und Weise ausgibt, wie dies ausreichend bekannt ist.
  • Typischerweise wird, wenn ein Benutzer ein DRM-System 10 zum ersten Mal verwendet, der Benutzer aktiviert. Während eines Aktivierungsvorgangs werden einige Informationen zwischen dem Aktivierungsserver 20 und einer Vorrichtung, die dem Benutzer zugeordnet ist, wie beispielsweise einer Client-Umgebung 30, ausgetauscht, und die Client-Komponente 60 wird in die Client-Umgebung 30 heruntergeladen und installiert. Die Client-Komponente 60 ist vorzugsweise sicher gegen Eingriffe und enthält einen Satz von öffentlichen und privaten Schlüsseln, ausgegeben durch den Aktivierungsserver 20, ebenso wie andere Komponenten, wie beispielsweise irgend eine notwendige Maschine für ein Parsing oder ein Gestalten von geschützten Objekten, wie beispielsweise einem geschützten Inhalt 42.
  • Ein Rechte-Etikett 40 ist dem geschützten Inhalt 42 zugeordnet und spezifiziert Nutzungsrechte, die für einen Endbenutzer verfügbar sind, wenn entsprechende Bedingungen erfüllt sind. Der geschützte Inhalt 42 spezifiziert ein spezifisches Objekt, wie es nachfolgend beschrieben ist. Ein Lizenzserver 50 verwaltet die Verschlüsselungsschlüssel und gibt Lizenzen 42 zum Ausüben von Rechten in der Art und Weise, die nachfolgend angegeben ist, aus. Lizenzen 42 verkörpern das tatsächliche Erteilen von Rechten an einen Benutzer. Zum Beispiel kann eine Lizenz 52 einem Benutzer ermöglichen, einen geschützten Inhalt 42 gegen eine Gebühr von fünf Dollar zu sehen. Die Client-Komponente 60 interpretiert die Rechte und setzt sie durch, die in der Lizenz 52 spezifiziert worden sind.
  • 2 stellt ein Rechte-Etikett 40 entsprechend der bevorzugten Ausführungsform dar. Das Rechte-Etikett 40 umfasst mehrere Rechte-Möglichkeiten 44. Jede Rechte-Möglichkeit 44 umfasst Nutzungsrechte 44a, Bedingungen 44b und eine Inhalt-Spezifikation 44c. Die Inhalt-Spezifikation 44c kann irgendeinen Mechanismus umfassen, um auf einen Referenz-, Aufruf-, Lokalisierungs- oder einen ansonsten spezifizierenden Inhalt 42, der einer Rechte-Möglichkeit 44 zugeordnet ist, zuzugreifen.
  • 3 stellt eine Lizenz 52 entsprechend der bevorzugten Ausführungsform dar. Die Lizenz 52 umfasst eine eindeutige Lizenz-ID 52a, eine Erteilung 52b (umfassend Nutzungsrechte, einen Auftraggeber (Principal), Bedingungen und Zustandsvariablen) und einen eine Inhalt-Spezifikation bezeichneten Inhalt 42, der der Lizenz 52 zugeordnet ist. Die Lizenz 52 umfasst auch eine digitale Signatur 52c, die irgendwelche kryptografischen Schlüssel, oder dergleichen, für ein Freigeben eines Objekt-Tickets 42 umfasst.
  • Nutzungsrechte spezifizieren Arten und Weisen einer Benutzung. Zum Beispiel kann eine Art und Weise einer Benutzung die Fähigkeit umfassen, ein Objekt in einer spezifizierten Art und Weise zu verwenden, wie beispielsweise zu drucken, zu kopieren, anzusehen, oder dergleichen. Rechte können auch gebündelt sein. Weiterhin können Nutzungsrechte Übertragungsrechte, wie beispielsweise Verteilungsrechte, spezifizieren. In einigen Fällen müssen Bedingungen erfüllt sein, um die Art und Weise einer Benutzung in einem spezifizierten Nutzungsrecht auszuüben. Zum Beispiel kann eine Bedingung die Bezahlung einer Gebühr, die Übermittlung von Personaldaten, oder irgendein anderes Erfordernis, das vor einer Erlaubnis einer Ausübung einer Art einer Benutzung erwünscht ist, sein. Bedingungen können auch ”Zugangsbedingungen” zum Beispiel sein, Zugangsbedingungen können für eine bestimmte Gruppe von Benutzern, beispielsweise Studenten in einer Universität, oder Mitgliedern eines Buchclubs, gelten. Mit anderen Worten ist die Bedingung diejenige, dass der Benutzer eine bestimmte Person oder ein Mitglied einer bestimmten Gruppe ist. Rechte und Bedingungen können als getrennte Einheiten existieren oder können kombiniert sein.
  • Zustandsvariable verfolgen potenziell dynamische Zustandsbedingungen. Zustandsvariable sind Variable, die Werte haben, die einen Status eines Objekts, Nutzungsrechte, Lizenzen oder andere dynamische Zustände darstellen. Zustandsvariable können durch eine Verrechnungsstelle 90 oder eine andere Vorrichtung, basierend auf Identifikations-Mechanismen in der Lizenz 52 und dem Ticket 42, verfolgt werden. Weiterhin kann der Wert von Zustandsvariablen in einer Bedingung verwendet werden. Zum Beispiel kann ein Nutzungsrecht ein Recht sein, ein Objektticket 42 für spezifizierte Güter einzulösen, und eine Bedingung kann diejenige sein, dass das Nutzungsrecht dreimal ausgeübt werden kann. Zu jedem Zeitpunkt, zu dem das Nutzungsrecht ausgeübt wird, wird der Wert der Zustandsvariablen erhöht. In diesem Beispiel wird, wenn der Wert der Zustandsvariablen drei ist, die Bedingung nicht länger erfüllt, und das Ticket 42 kann nicht eingelöst werden. Ein anderes Beispiel einer Zustandsvariablen ist die Zeit. Eine Bedingung einer Lizenz 52 kann erfordern, dass ein Objektticket 42 innerhalb von 30 Tagen eingelöst wird. Eine Zustandsvariable kann dazu verwendet werden, den Ablauf von dreißig Tagen zu verfolgen. Weiterhin kann der Zustand eines Nutzungsrechts als eine Zusammenstellung von Zustandsvariablen verfolgt werden. Die Zusammenstellung der Änderung in dem Zustand eines Nutzungsrechts stellt die Nutzungshistorik dieses Rechts dar.
  • Ein geschützter Inhalt 42 kann mit einer Dokumenten-Präparations-Anwendung 72, installiert auf dem Computer 70, zugeordnet zu dem Verteiler des Inhalts, einem Inhalt-Service-Provider, oder irgendeiner anderen Partei, präpariert sein. Die Präparierung eines geschützten Inhalts 42 besteht aus einem Spezifizieren der Rechte und der Bedingungen, unter denen der geschützte Inhalt 42 verwendet werden kann, durch Zuordnen eines Rechte-Etiketts 40 zu einem geschützten Inhalt 42 und durch Schützen des geschützten Inhalts 42 mit einem bestimmten Krypto-Algorithmus oder einem anderen Mechanismen, um eine Verarbeitung oder Gestaltung des geschützten Inhalts 42 zu verhindern. Eine Rechte-Sprache, wie beispielsweise XrMLTM, kann dazu verwendet werden, die Rechte und Bedingungen in dem Rechte-Etikett 40 zu spezifizieren. Allerdings können die Rechte und Bedingungen in irgendeiner Art und Weise spezifiziert werden. Dementsprechend bezieht sich der Vorgang eines Spezifizierens von Rechten auf irgendeinen Vorgang zum Zuordnen von Rechten zu einem geschützten Inhalt 42. Das Rechte-Etikett 40, das dem geschützten Inhalt 42 zugeordnet ist, und der Verschlüsselungsschlüssel, verwendet dazu, den geschützten Inhalt 42 zu verschlüsseln, können zu dem Lizenzserver 50 gesendet werden. Der geschützte Inhalt 42 kann eine Textdatei einer Audiodatei, einer Videodatei, einer digitalen Multimediadatei, oder irgendeines anderen digitalen Inhalts, sein.
  • Ein typischer Arbeitsfluss für ein DRM-System 10 wird nachfolgend beschrieben. Ein Benutzer, der innerhalb einer Client-Umgebung 30 arbeitet, wird zum Empfangen eines geschützten Inhalts 42 durch den Aktivierungsserver 20 aktiviert. Dies führt zu einem öffentlich-privaten Schlüsselpaar (und möglicherweise zu einigen Benutzer/Maschine spezifischen Informationen), die zu der Client-Umgebung 30 in der Form einer Client-Software-Komponenten 60 in einer bekannten Art und Weise heruntergeladen wird. Dieser Aktivierungsvorgang kann zu irgendeiner Zeit vor der Zuteilung einer Lizenz durchgeführt werden.
  • Wenn ein Benutzer wünscht, einen spezifischen, geschützten Inhalt 42 zu erhalten, nimmt der Benutzer eine Anforderung für den geschützten Inhalt 42 vor. Zum Beispiel könnte ein Benutzer eine Web-Site, die auf einem Web-Server eines Verkäufers 80 läuft, unter Verwendung eines Browsers, der in der Client-Umgebung 30 installiert ist, auswerten und ein Objekt entsprechend dem geschützten Inhalt 42 anfordern. Der Benutzer kann Rechte-Möglichkeiten 44 in dem Rechte-Etikett 40, das dem geschützten Inhalt 42 zugeordnet ist, prüfen, und die erwünschten Nutzungsrechte auswählen. Während dieses Vorgangs kann der Benutzer durch eine Reihe von Schritten gehen, um möglicherweise Bedingungen der Nutzungsrechte zu erfüllen, umfassend eine Gebührentransaktion oder andere Transaktionen (wie zum Beispiel Zusammenstellung von Informationen). Wenn die geeigneten Bedingungen oder andere Voraussetzungen, wie beispielsweise das Einsammeln einer Gebühr und eine Verifizierung, dass der Benutzer aktiviert worden ist, erfüllt sind, kontaktiert der Verkäufer 80 den Lizenzserver 50 über einen sicheren Kommunikationskanal, wie beispielsweise einen Kanal, der eine Secure Sockets Layer (SSL) verwendet. Der Lizenzserver 50 erzeugt dann eine Lizenz 52 für einen geschützten Inhalt 42 und der Verkäufer 80 veranlasst, dass sowohl der geschützte Inhalt 42 als auch die Lizenz 52 heruntergeladen werden. Die Lizenz 52 umfasst die Nutzungsrechte, die ausgewählt sind, und kann von dem Lizenzserver 50 oder einer zugeordneten Vorrichtung heruntergeladen werden. Der geschützte Inhalt 42 kann von dem Computer 70, der einem Verkäufer, einem Verteiler oder einer anderen Partei zugeordnet ist, heruntergeladen werden.
  • Die Client-Komponente 60 in der Client-Umgebung 30 wird dann dazu fortschreiten, die Lizenz 52 zu interpretieren und die Benutzung des geschützten Inhalts 42 basierend auf den Rechten und den Bedingungen, spezifiziert in der Lizenz 52, zuzulassen. Die Interpretation und das Durchsetzen von Nutzungsrechten und dazu in Bezug stehende Systeme und Techniken sind ausreichend bekannt. Die Schritte vorstehend können aufeinander folgend oder ungefähr gleichzeitig oder in einer verschiedenen sequenziellen Reihenfolge stattfinden.
  • Das DRM-System 10 wendet sich Sicherheitsaspekten von geschützten Inhalten 42 zu. Insbesondere kann das DRM-System 10 eine Lizenz 52 authentifizieren, die durch den Lizenzserver 50 ausgegeben ist. Eine Art und Weise, um eine solche Authentifizierung vorzunehmen, ist für die Anwendung 60 diejenige, zu bestimmen, ob Lizenzen 52 getraut werden kann. Mit anderen Worten besitzt die Anwendung 60 die Fähigkeit, die kryptografische Signatur, oder eine andere identifizierende Charakteristik einer Lizenz 52, zu verifizieren und zu validieren. Natürlich ist das Beispiel vorstehend nur eine Art und Weise, um ein DRM-System auszuführen. Zum Beispiel können die Lizenz 52 und der geschützte Inhalt 42 von unterschiedlichen Stellen aus verteilt werden. Die Verrechnungsstelle 90 kann dazu verwendet werden, Zahlungstransaktionen zu verarbeiten und eine Bezahlung, vor der Erteilung einer Lizenz, zu verifizieren.
  • DRM-Systeme, wie beispielsweise das eine, das vorstehend beschrieben ist, liefern einen Zugang zu geschützten Objekten, wie beispielsweise einem geschützten Inhalt, nach einer Aktivierung, bei der ein Endbenutzer eine Software und eine Lizenz erhält, um auf den geschützten Inhalt zuzugreifen. Eine Lizenz wird erteilt, und demzufolge muss ein Austausch von Schlüsseln oder anderen, identifizierenden Mechanismen vorgenommen werden, und zwar für jedes Element eines geschützten Inhalts. Dieses Vor-Transaktionsmodell kann mühsam dann werden, wenn ein Benutzer erwartet, auf eine große Anzahl von Objekten eines geschützten Inhalts zuzugreifen und diese zu verwenden, da eine Lizenz für jeden geschützten Inhalt erteilt werden muss. Im Gegensatz dazu werden das DRM-System und das Verfahren gemäß der bevorzugten Ausführungsform unter Verwendung eines Subskriptionsmodells ausgeführt, um einen automatisierten Benutzerzugang zu einer Zusammenstellung eines geschützten Inhalts zu schaffen, ohne die Notwendigkeit einer Aktivierung einer Lizenz für jeden geschützten Inhalt, auf den zugegriffen wird.
  • Es sollte zu Anfang darauf hingewiesen werden, dass der Ausdruck ”Subskription” in einem allgemeinen Sinne verwendet wird und irgendein Objekt, wie beispielsweise einen geschützten Inhalt, auf den ein Benutzer zugreifen darf, umfasst. Die Subskription könnte ein Liefern eines elektronischen Dokuments oder ein Liefern eines Mittels einsetzen, um ein Hard-Copy-Dokument oder andere Güter oder Dienste zu erhalten. Zum Beispiel können Subskriptionen Periodika, monatliche Rechnungen oder Bankauszüge oder ein Zugang zu einem Streaming-Media-Service sein. Eine Subskription kann auch Subskriptionen für Tickets oder andere Gutscheine sein, die dazu verwendet werden, auf einen anderen Inhalt, auf Ressourcen, physikalische Güter oder einen Dienst zuzugreifen oder diesen zu erhalten.
  • Zusätzlich sollte verständlich sein, dass dort, wo die Ausdrücke ”Server” und ”Client” nachfolgend verwendet werden, um die Vorrichtungen zum Ausführen der vorliegenden Erfindung in der Ausführungsform, die hier diskutiert ist, zu beschreiben, diese Ausdrücke in breitem Sinne dahingehend verstanden werden sollten, dass sie irgendeine geeignete Vorrichtung zum Ausführen der Funktion, die beschrieben ist, bedeuten. Zum Beispiel können ein Personal-Computer, ein Laptop, eine PDA oder eine andere in der Hand haltbare Vorrichtung, PDAs, oder irgendein anderer, programmierbarer Computer für allgemeine Zwecke, oder eine Kombination solcher Vorrichtungen, wie beispielsweise ein Netzwerk aus Computern, verwendet werden.
  • Das DRM-System 100 gemäß einer Ausführungsform der vorliegenden Erfindung ist in 4 dargestellt. Das DRM-System 100 ermöglicht eine Subskription basierend auf der Benutzung von Objekten, wie beispielsweise eines geschützten Inhalts 108. Da Objekte des geschützten Inhalts 108 verschlüsselt oder in sonstiger Weise geschützt sind, können sie nicht durch Endbenutzer 114 ohne Lizenzen 116 und eine Softwareeinheit 103 als eine Sicherheitskomponente verwendet werden. Das DRM-System 100 umfasst eine Aktivierungsvorrichtung, wie beispielsweise einen Aktivierungsserver 102, der dazu geeignet ist, eine Softwareeinheit 103 zu einer Benutzungsvorrichtung, wie beispielsweise einem Client 106, auszugeben, um einem Endbenutzer oder mehreren Endbenutzern 114 zu ermöglichen, eine Mehrzahl von Objekten eines geschützten Inhalts 108 zu verwenden. Der Aktivierungsserver 102 des DRM-Systems 100 stellt ein öffentlich-privates Schlüsselpaar für den Client 106 bereit, wobei jeder Endbenutzer 114 zumindest einen öffentlichen Schlüssel besitzt, der dazu zugeordnet ist.
  • Das DRM-System 100 umfasst auch eine Lizenzvorrichtung, wie beispielsweise einen Lizenzserver 110, der so angepasst ist, um Lizenzen 116 auszugeben, die Nutzungsrechte haben, die zu einer Vielzahl von geschützten Inhalten 108 zugeordnet sind. Diese Lizenzen 116 definieren Rechte von Endbenutzern, die sich auf ein bestimmtes Objekt eines geschützten Inhalts 108 beziehen. Anforderungen für Lizenzen 116 von dem Lizenzserver 110 werden durch eine Verteilungsstelle 128 basierend auf Anforderungen von Endbenutzern 114 über einen Client 106 vorgenommen. Eine gesonderte Client-Vorrichtung kann zu jedem Endbenutzer 114 zugeordnet sein oder Endbenutzer 114 können eine gemeinsame Client-Vorrichtung verwenden. Eine Lizenz 116 ermöglicht autorisierten Endbenutzern 114, auf einen geschützten Inhalt 103 zuzugreifen und diesen zu verwenden. Wenn der Lizenzserver 110 angeforderte Lizenzen 116' ausgibt, fasst die Verteilungsstelle 128 Lizenzen 116' mit dem geeigneten, geschützten Inhalt 108 so vorab zu einer Einheit zusammen, dass Lizenzen 116' an einen geschützten Inhalt 108 angepasst sind, wie dies in 4 dargestellt ist. Wenn Lizenzen 116' vorab zu Einheiten zusammengefasst sind, können sie ein Teil eines geschützten Inhalts 108 in der Art und Weise, die in 4 dargestellt ist, sein. Allerdings können Lizenzen 116' auch eine gesonderte Datei oder eine andere Komponente mit einem Mechanismus, um die Lizenz dem geeigneten, geschützten Inhalt zuzuordnen, sein. Zum Beispiel können ein Link- bzw. Verknüpfungs-, ein Referenz- oder ein Aufruf- oder ein anderer Zuordnungsmechanismus verwendet werden. Der Client 106 empfängt eine Softwareeinheit 103 von dem Aktivierungsserver 102, empfängt einen geschützten Inhalt 108 mit einer Lizenz 116', die dazu in einer vorab zu einer Einheit zusammengesetzten Form von der Verteilungsstelle 128 zugeordnet ist, und ermöglicht einem oder mehreren Endbenutzern 114, auf den geschützten Inhalt 108, für den der Endbenutzer autorisiert ist, zuzugreifen.
  • In der auf einer Subskription basierenden Ausführung ermöglicht das DRM-System 100 Endbenutzern 114, auf eine Vielzahl von geschützten Inhalten 108 zuzugreifen, ohne dass eine gesonderte Aktivierung jedes Elements eines geschützten Inhalts notwendig ist. Insbesondere ist das DRM-System 100 so angepasst, um in einer auf einer Subskription basierenden Art und Weise betrieben zu werden und um teilnehmenden Endbenutzern 114 einen Zugang zu einer Vielzahl von Objekten eines geschützten Inhalts 108 zu ermöglichen, ohne dass weitere Aktivierungen durch einen Aktivierungsserver 102 und die entsprechende Verzögerung und das Overhead erforderlich sind.
  • Das DRM-System 100 der vorliegenden Ausführungsform ist mit einer Subskriptions-Verwaltungsvorrichtung, wie beispielsweise einem Subskriptionsverwaltungsgerät 120, die so angepasst ist, um die Identität jedes Endbenutzers 114 durch Beibehalten einer Subskriptionsliste von öffentlichen Schlüsseln, die zu jedem teilnehmenden Endbenutzer 114 zugeordnet sind, zu erkennen, versehen. Das Subskriptionsverwaltungsgerät 120 der dargestellten Ausführungsform ist auch mit einer Datenbank 122 zum Speichern solcher Identitätsinformationen und Informationen über den öffentlichen Schlüssel, zugeordnet zu jedem Endbenutzer 114, versehen. Dadurch, dass eine Subskriptionsliste vorhanden ist und der verwendete, öffentliche Schlüssel mit den öffentlichen Schlüsseln in der Subskriptionsliste verglichen wird, kennt das DRM-System 100 die Identität der teilnehmenden Endbenutzer 114, die einen Zugang zu einem spezifischen, geschützten Inhalt suchen und diesen verwenden. Wenn eine Verteilungsstelle 128 eine Lizenz für einen bestimmten Endbenutzer, der ein Teilnehmer bzw. Subscriber ist, anfordert, wird der öffentliche Schlüssel, der dem bestimmten Endbenutzer zugeordnet ist, von der gespeicherten Liste in der Datenbank 122 durch das Subskriptionsverwaltungsgerät 120 extrahiert, und der öffentliche Schlüssel wird durch den Lizenzserver 110 verwendet, um die entsprechende Lizenz zu erteilen.
  • In der dargestellten Ausführungsform der 4 würde das DRM-System 100 in der folgenden Art und Weise verwendet werden, um das Verfahren, das in 5 dargestellt ist, auszuführen. Zuerst verwenden die Endbenutzer 114 eine Client-Umgebung 106, um durch den Server 102 in der Art und Weise, die vorstehend beschrieben ist, aktiviert zu werden (Schritt 502). Endbenutzer 114 nehmen an einer Subskription teil, die durch eine Verteilungsstelle 128 angeboten wird, die als eine Anwendung über eine Web-Site, einen Online-Laden, oder in einer anderen geeigneten Art und Weise, ausgeführt werden kann, und zwar im Schritt 504. Während des Vorgangs, eine Subskription anzunehmen, kann eine Reihe von Schritten vorgesehen werden, um ein Konto zu erzeugen und eine Bezahlung einer Gebühr in irgendeiner geeigneten Art und Weise vorzunehmen. Die Details der Erzeugung eines Kontos oder der Bezahlung der Gebühr kann unter Verwendung von bekannten Benutzerschnittstellen und bekannten APIs, oder dergleichen, ausgeführt werden, und wird demzufolge nicht hier weiter im Detail diskutiert.
  • Nach dem Empfang einer Anforderung für einen Inhalt im Schritt 506 sucht die Verteilungsstelle 128 die öffentlichen Schlüssel auf, die zu jedem Endbenutzer 114 zugeordnet sind, unter Anforderung eines geschützten Inhalts 108, wobei die öffentlichen Schlüssel während des Aktivierungsvorgangs von dem Aktivierungsserver 102 erhalten werden. Die öffentlichen Schlüssel identifizieren Endbenutzer und werden in der Datenbank 122 entsprechend zu dem zugeordneten Endbenutzer und anderen, zugeordneten Daten gespeichert. Wenn der geschützte Inhalt 108 zu teilnehmenden Endbenutzern 114 hin verteilt werden soll, zum Beispiel über eine e-mail, nimmt die Verteilungsstelle 128 Anforderungen zu dem Lizenzserver 110 hin vor, die geeigneten Lizenzen auszugeben. Anforderungen für Lizenzen können eine Liste von Endbenutzern, deren jeweiligen, öffentlichen Verschlüsselungsschlüssel und die ID des geschützten Inhalts, für den die Lizenzen erteilt werden sollen, umfassen. Natürlich könnte die Anforderung auch zur Lizenzierung eines einzelnen Endbenutzers oder eines mehrfach geschützten Inhalts ebenso dienen. Die Anforderung nach Lizenzen kann unter Verwendung einer API oder durch irgendein anderes, geeignetes Protokoll ausgeführt werden.
  • Der Lizenzserver 110 authentifiziert dann den Anforderer, wie beispielsweise eine Verteilungsstelle 128, prüft, dass die Endbenutzer auf der geeigneten Teilnehmerliste vorhanden sind (Schritt 508), und falls dies der Fall ist, gibt er Lizenzen 116 aus (Schritt 510), und führt sie dann zu der Verteilungsstelle 128 für eine Zusammenstellung zu einer Einheit mit dem geschützten Inhalt 108 zu. Die Verteilungsstelle 128 fügt den geschützten Inhalt 108 mit Lizenzen 116' zu einer Einheit zusammen und führt sie dann zu jedem Endbenutzer 114 zu oder macht sie dort auf irgendeiner anderen Art und Weise verfügbar (Schritt 512). Da Objekte eines geschützten Inhalts 108 vorab zu einer Einheit mit einer erteilten Lizenz 116 zugeführt werden, müssen Benutzer nicht durch zusätzliche Aktivierungen/Vorgänge laufen und darauf warten, dass Lizenzen erteilt werden, um auf einen geschützten Inhalt 108 der Subskription zuzugreifen und zu verwenden, und zwar nach der anfänglichen Aktivierung. Subskriptionslisten werden durch das Subskriptionsverwaltungsgerät 120 beibehalten und zu den öffentlichen Schlüsseln korreliert, um zu verifizieren, wann dem Benutzer die Lizenz 116 erteilt ist.
  • Wie vorstehend angeführt ist, ist es erwünscht, die Lizenz 116' mit dem Inhalt 108 vorab zu einer Einheit zusammenzufügen, wenn sie durch die Verteilungsstelle 128 zu Endbenutzern 114 zugeführt ist, um einen nahtloseren Ablauf auf Seiten des Benutzers zu erreichen. In der dargestellten Ausführungsform der 4 kann die Verteilungsstelle 128, die nur schematisch dargestellt ist, eine Computeranordnung oder eine Ladenfront, wie beispielsweise ein auf einem Web basierender Online-Laden oder ein Verkäufer, sein. Alternativ kann die Verteilungsstelle 128 eine Computeranwendung sein, die mit einem Mail-Server, einem Lizenzserver 110, oder einem Subskriptionsverwaltungsgerät 120 integriert ist, der eine Subskriptionsliste beibehält. In solchen Ausführungsformen könnte die Aufrechterhaltung der Subskriptionsliste so einfach wie Speichern der öffentlichen Schlüssel in einer Datenbank 122, innerhalb eines Mail-Server-Dateiverzeichnisses, oder ein Link zu einer anderen Speicherstelle, wo öffentliche Schlüssel gespeichert und verwaltet werden können, sein. In einem Unternehmen, wie beispielsweise einer Gruppe, einer Firma oder einer anderen Rechtspersönlichkeit, können Verteilungslisten so angepasst sein, um Subskriptionslisten zu sein. Irgendeine Anzahl von Subskriptionslisten kann verwaltet werden.
  • In der vorstehend beschriebenen Art und Weise erleichtert das DRM-System 100 Endbenutzern, auf eine große Zahl von Objekten eines geschützten Inhalts ohne das Erfordernis von wiederholten Aktivierungen für jede Lizenz zuzugreifen. Es sollte auch angemerkt werden, dass die vorstehend diskutierte Folge von Schritten nur einen beispielhaften Arbeitsfluss davon darstellt, wie ein DRM-System gemäß der vorliegenden Erfindung betrieben werden kann, wobei einer oder mehrere der Schritte in einer unterschiedlichen Reihenfolge, oder annähernd gleichzeitig, stattfinden kann bzw. können.
  • In einer Ausführungsform, bei der die Verteilungsstelle 128 eine Anwendung innerhalb eines Mail-Servers ist, kann die Verteilungsstelle 128 so betrieben werden, um einen ankommenden, geschützten Inhalt abzufangen, um seinen Zugang zu schützen, um eine Anforderung zu dem Lizenzserver 110 nach einer Lizenz für einen Endbenutzer oder mehrere Endbenutzer 114, die Subscriber bzw. Teilnehmer sind, vorzunehmen. Die Verteilungsstelle 128 kann dann den geschützten Inhalt vorab zu einer Einheit zusammenfassen und den zusammengefassten Inhalt zu dem Mail-Server-Arbeitsfluss so zuführen, dass der Mail-Server den geschützten Inhalt zu den Endbenutzern weiterleiten kann.
  • In einer Ausführungsform, bei der die Verteilungsstelle 128 mit dem Subskriptionsverwaltungsgerät 120 integriert ist, werden öffentliche Schlüssel, zugeordnet zu Endbenutzern 114, und als eine Liste der Identitäten von Endbenutzern beibehalten, typischerweise, allerdings nicht notwendigerweise, von dem Client 106 während des Aktivierungsvorgangs mit dem Aktivierungsserver 102 hochgeladen. Zusätzlich kann in einem Unternehmen das Subskriptionsverwaltungsgerät 120 mit einem Dateiverzeichnis-Dienst-System, oder einem ähnlichen System, integriert sein. Die Liste von Endbenutzern kann auch eine Liste eines Inhalts umfassen, dass jeder der Endbenutzer teilnimmt, zusätzlich zu den Identitätsinformationen und öffentlichen Schlüsseln.
  • Weiterhin kann ein Zugang zu einem geschützten Inhalt über ein Pull-Modell erfolgen, wo Endbenutzer pro-aktiv einen geschützten Inhalt suchen und verwenden, wie beispielsweise durch Herunterladen eines geschützten Inhalts von einer Web-Site. Alternativ kann ein Zugang zu einem geschützten Inhalt über ein Push-Modell erfolgen, wo Endbenutzer einen geschützten Inhalt über eine e-mail, über einen e-mail-Anhang, oder durch einen anderen Mechanismus, empfangen.
  • Ein wesentlicher Vorteil eines DRM-Systems 100 ist derjenige, dass es eine Automatisierung des Zugangs von Endbenutzern zu einer Zusammenstellung eines geschützten Inhalts ermöglicht, wenn der Endbenutzer ein Mitglied einer bezeichneten Teilnehmergruppe für eine bestimmte Subskription bzw. Teilnahme wird. Verschiedene Endbenutzer können teilnehmen und sich abmelden, und die Subskriptionsliste kann durch die Endbenutzer selbst verwaltet werden oder kann durch eine andere Person oder ein automatisiertes Verwaltungssystem verwaltet werden. Eine Automatisierung des Zugangs der Endbenutzer ermöglicht auch den Vorgang, eine Lizenz für einen Zugang eines bestimmten, geschützten Inhalts zu erhalten, um für den Endbenutzer transparent gemacht zu werden. Zum Beispiel kann in einem Pull-Modell ein Endbenutzer Downloads vornehmen oder in sonstiger Weise auf einen umfangreichen geschützten Inhalt ohne zusätzliche Transaktionsschritte zugreifen, um eine erforderliche Software oder Lizenzen für jeden geschützten Inhalt, auf den nach der anfänglichen Aktivierung zugegriffen ist, zu erhalten. In dem Push-Modell empfängt der Endbenutzer den geschützten Inhalt über eine e-mail, einen e-mail-Anhang, oder durch einen anderen Mechanismus, der ohne irgendwelche zusätzlichen Transaktionsschritte nach der anfänglichen Aktivierung geöffnet werden kann.
  • Es sollte angemerkt werden, dass die tatsächliche Zuführung der Lizenz und/oder des geschützten Inhalts auf verschiedene Arten und Weisen durchgeführt werden kann, zum Beispiel durch spezialisierte Systeme, wie beispielsweise Delivery-Maschinen. Delivery-Maschinen sind spezialisierte und hoch effiziente Einheiten, die einen Inhalt zu einer großen Population zuführen. Zum Beispiel können Delivery-Maschinen durch eine Broker-Firma verwendet werden, um Wertpapier-Transaktionsbestätigungen zu liefern, indem diese Aufgabe an eine Firma ausgelagert wird, die auf das Zuführen solcher Dokumente unter niedrigen Kosten spezialisiert ist.
  • Beispiele von spezifischen Typen von Subskriptionen bzw. Teilnahmen, die zur Verwendung mit der bevorzugten Ausführungsform vorgesehen werden können, sind ”subscribe-and-rent” Subskriptionen und ”subscribe-and-acquire” Subskriptionen. In subscribe-and-rent Subskriptionen wird einem Endbenutzer nur erlaubt, auf einen geschützten Inhalt zuzugreifen, während er ein aktiver Subscriber ist, oder basierend auf einer bestimmten anderen Bedingung, zum Beispiel einer Zeitperiode, eine Anzahl von Betrachtungen, bis die nächste Version des Inhalts verfügbar gemacht wird. Ein Beispiel eines subscribe-and-rent Subskriptionstyps ist dasjenige für eine Online-Benutzung von Streaming-Medien. Typischerweise würde ein geschützter Inhalt Online verwendet werden, und wenn einmal die Subskription abläuft oder eine Zeitperiode abläuft, wird der geschützte Inhalt, umfassend einen zuvor zugänglichen Inhalt, ebenso wie ein nicht zugänglicher Inhalt nicht länger für den Endbenutzer verfügbar gemacht. In diesem Typ von Subskriptionsnutzungsrechten können Bedingungen und Zustandsvariablen verwendet werden, um die Art und Weise einer Benutzung in einer bekannten Art und Weise zu beschränken.
  • In subscribe-and-acquire Subskriptionen erhalten Endbenutzer tatsächlich einen geschützten Inhalt. Zum Beispiel könnte ein bestimmter Umfang oder ein Typ eines geschützten Inhalts von einer größeren Zusammenstellung, die eine Mehrzahl von geschützten Inhalten aufweist, erhalten werden. Zusätzlich könnten eine bevorzugte Preisgestaltung, ein bevorzugter Zugang oder Angaben für eine Teilnahme und einen Benutzer angegeben werden. In subscribe-and-acquire Subskriptionen würde, wenn einmal der geschützte Inhalt legitim erhalten ist, ein Endbenutzer das Recht haben, diesen uneingeschränkt zu verwenden, und der Ablauf der Subskription beendet allgemein nicht das Recht, den Inhalt, der zuvor erhalten ist, zu benutzen. Geschäftsdokumente, wie beispielsweise Wertpapier-Transaktionsbestätigungen, sind ein typisches Beispiel eines geschützten Dokuments, das für eine subscribe-and-acquire Subskription geeignet ist.
  • Natürlich können in anderen Ausführungen beide Subskriptionstypen kombiniert werden. Zum Beispiel kann einem teilnehmenden Endbenutzer eine Einheit angeboten werden, die einen Online-Zugang zu dem gesamten geschützten Inhalt und eine vorbestimmte Anzahl von Downloads umfasst. In einer Musikanwendung kann ein teilnehmender Endbenutzer einen Online-Zugang zu dem gesamten Katalog von Musiktiteln haben, ihm kann allerdings nur erlaubt werden, einhundert Titel herunterzuladen. Natürlich sind andere Permutationen und Subskriptionsmodelle beim Ausführen eines auf einer Subskription basierenden DRM-Systems und -Verfahrens möglich. Zum Beispiel würde in einem anderen Beispiel ein auf einer Subskription basierendes DRM-System und -Verfahren Rechte für eine spezifische Anzahl, zum Beispiel einhundert, Downloads ermöglichen, um aufgeschoben, akkumuliert oder zu einer anderen Person übertragen zu werden, oder sogar zu dem Subskriptionsprovider zurückgeführt zu werden. Auch könnte, zum Beispiel, eine Akquisition vorgenommen werden, die nur für die Dauer bestimmter Zustände existiert und nicht genau für eine undefinierte Periode vorliegen muss.
  • Zusätzlich können unterschiedliche Subskriptionsmodelle auf unterschiedliche Teile des geschützten Inhalts anwendbar sein. Zum Beispiel kann eine Zeitschrift auf einer subscribe-and-acquire Basis erhalten werden, allerdings können Bilder, die Teil der Zeitschrift sind, auf einer subscribe-and-rent Basis erhalten werden, und könnten demzufolge ablaufen oder zusätzliche Gebühren, zum Beispiel, erfordern. Die Lizenz, die dem bestimmten, geschützten Inhalt zugeordnet ist, könnte die unterschiedliche Behandlung zwischen der Zeitschrift selbst und den Bildern davon definieren. Auf den geschützten Inhalt kann, wenn er einmal heruntergeladen ist, zugegriffen werden, und er kann durch den Endbenutzer Off-Line in der Art und Weise, die durch die Lizenz, die dem geschützten Inhalt zugeordnet ist, bestimmt ist, verwendet werden. Mit einer Kombination einer On-Line- und Off-Line-Subskription können viele Modelle unter Verwendung des auf einer Subskription basierenden DRM-Systems und des -Verfahrens der vorliegenden Erfindung konstruiert werden.
  • Als ein Beispiel kann ein auf einer Subskription basierendes DRM-System in einer Ladenfront-Anwendung verwendet werden. Eine Storefront bzw. eine Ladenfront kann irgendeine Online-e-commerce-Stelle sein, die einen geschützten Inhalt für den Verkauf anbietet. In dieser Hinsicht kann die Verteilungsstelle 128, dargestellt in dem DRM-System 100 der 2, eine solche Ladenfront sein. Der Endbenutzer 114 aktiviert den Client 106 und erhält öffentliche und private Schlüssel. Der Endbenutzer tritt dann in die Subskriptionsliste durch Ansprechen auf ein Subskriptionsangebot in der Ladenfront ein und nimmt eine Bezahlung vor oder erfüllt andere Bedingungen. Das Subskriptionsverwaltungsgerät 120 zieht jeden öffentlichen Schlüssel und ordnet den öffentlichen Schlüssel der Identität des Endbenutzers zu. Der Endbenutzer versucht dann, einen geschützten Inhalt, wie beispielsweise ein Dokument, das Teil einer Subskriptionszusammenstellung ist, herunterzuladen. Die Ladenfront erklärt die Mitgliedschaft des Endbenutzers für die Subskription über das Subskriptionsverwaltungsgerät 120 für gültig, sucht den öffentlichen Schlüssel des Endbenutzers von dem Subskriptionsverwaltungsgerät 120 auf und nimmt eine Anforderung zu dem Lizenzserver 110 hin für die Lizenzen, die dem angeforderten, geschützten Inhalt zugeordnet sind, vor. Der Lizenzserver 110 gibt, nach Verifizieren der Authentizität der Anforderung, Lizenzen 116 an die Ladenfront aus. Die Ladenfront fügt dann die Lizenz mit dem geschützten Inhalt 108 zu einer Einheit zusammen und macht sie für ein Download für den Endbenutzer 114 verfügbar, wie dies zuvor diskutiert ist. Der Endbenutzer 114 kann dann den geschützten Inhalt 108 herunterladen und transparent den geschützten Inhalt 108 in der Art und Weise, die durch die erteilte Lizenz geschützt ist, verwenden.
  • In einem anderen Beispiel kann ein auf einer Subskription basierendes DRM-System und ein -Verfahren der vorliegenden Erfindung in einer Liefer-Maschinen-Anwendung verwendet werden, die eine sichere Lieferung eines geschützten Inhalts, wie beispielsweise Dokumente, schafft. Zum Beispiel können sich Endbenutzer 114 als ein Subscriber bzw. Teilnehmer für den Inhalt 108, bereitgestellt durch eine Firma A, der der Inhalt 108 gehört und die ihn kontrolliert, einschreiben, und dies aktiviert einen Client über einen Aktivierungsserver 102, um Schlüssel zu erhalten. Die Firma A arbeitet mit der Firma B zusammen, die einen sicheren, digitalen Lieferservice bietet, um den Dokumenten-Lieferungs-Teil deren Subskriptions-Dienstanbietung nach außen zu verlagern. Die nach außen verlagerte Dokumentenlieferung kann für Finanzangaben oder einen anderen Typ einer Dokumentation vorgesehen sein, die einen Schutz und eine begrenzte Benutzung erfordert. Ein solches Auslagern kann für die Firma A vorteilhaft sein, da die Firma B effizienter und kosteneffektiver diese bestimmte Funktion einer Dokumentenlieferung durchführen kann. Firma B dient demzufolge als eine ”Liefermaschine” (”delivery engine”), die ein Subskriptionsverwaltungsgerät 102 steuert, um die Liste von Endbenutzern 114 zu verwalten, die Dokumente empfangen, d. h. eine Teilnehmer- bzw. Subskriptionsliste, die teilnehmende Kunden der Firma A zu deren öffentlichem Schlüssel, erhalten während der Aktivierungsstufe, zuordnet. Natürlich könnten dabei mehr als eine Teilnehmerliste vorhanden sein, zum Beispiel eine Liste bevorzugter Kunden, eine Liste spezifischer Typen von Kunden, und dergleichen.
  • Wenn die Firma A ein Dokument besitzt, um es zu Teilnehmern zu liefern, präpariert sie das Dokument und liefert es zu der Firma B für eine Auslieferung. Die Firma A weist dann die Firma B an, das Dokument zu Benutzern in einer oder mehreren Subskriptionsliste(n), zum Beispiel zu den bevorzugtesten Kunden, zu liefern. Die Firma B sendet dann eine Anforderung zu dem Lizenzserver 110, um Lizenzen 116 für jeden Kunden zu erteilen, d. h. Benutzer 114 in der Liste der bevorzugtesten Kunden, wobei jedem Kunden ein bestimmter, öffentlicher Schlüssel zugeordnet wird. Wenn einmal angeforderte Lizenzen 116 durch den Lizenzserver 110 ausgegeben sind, empfängt die Firma B Lizenzen 116, verpackt die Dokumente mit den Lizenzen 116' zu einer Einheit und führt sie den teilnehmenden Kunden in der Liste der bevorzugtesten Kunden zu. Da die Dokumente mit der erforderlichen Lizenz zu einer Einheit vorverpackt sind, 116', müssen die teilnehmenden Kunden keine zusätzliche Transaktion vornehmen, um den geschützten Inhalt, entsprechend zu der Lizenz 116, zu verwenden. Demzufolge kann jeder Endbenutzer, der die zu einer Einheit zusammengeführte Lizenz empfängt, das geschützte Dokument transparent ohne weitere Aktivierungen empfangen und darauf zugreifen.
  • Ein anderes Beispiel des auf der Subskription basierenden DRM-Systems und des -Verfahrens ist eine Unternehmen-Anwendung. Eine Verteilungsstelle 128 in einer solchen Anwendung kann eine Computeranwendung sein, die mit einem Mail-Server integriert ist, oder eine andere Anwendung des Unternehmens. Zusätzlich kann die Unternehmen-Anwendung die Subskriptionsliste in irgendeiner geeigneten Art und Weise, wie dies zuvor beschrieben ist, aufrechterhalten. In diesem Beispiel der Unternehmen-Anwendung werden Endbenutzer 118, wie beispielsweise eine Person A, eine Person B und eine Person C, über den Aktivierungsserver 122 aktiviert. Wenn Personen A ein geschütztes Dokument zu Personen B und Personen C schickt, fängt die Verteilungsstelle 128 das Dokument ab und nimmt eine Anforderung zu einem Lizenzserver 110 für eine Lizenz 116 zugunsten der Person B und der Person C vor. Die Verteilungsstelle 128 sucht dann öffentliche Schlüssel für Person B und Person C auf und lädt die öffentlichen Schlüsseln zu dem Lizenzserver 110 hoch, der Lizenzen 116 ausgibt, die der Person B und der Person C Rechte für das geschützte Dokument, gesendet durch Person A, erteilt.
  • Wenn einmal Lizenzen 116 von dem Lizenzserver 110 empfangen sind, fügt die Verteilungsstelle 128 das geschützte Dokument mit der erteilten Lizenz 1161 zu einer Einheit zusammen und setzt es in den normalen Arbeitsfluss des Mail-Servers so ein, dass der Mail-Server das geschützte Dokument zu der Person C und der Person B weiterführt. Sowohl Person B als auch Person C greifen dann auf das empfangene Dokument transparent zu und verwenden es, wenn sie deren jeweilige e-mails prüfen, und zwar entsprechend der erteilten Lizenz.
  • Ein anderes Beispiel eines auf einer Subskription basierenden DRM-Systems und -Verfahrens ist eine Anwendung zum Speichern digitaler Musik. In einer solchen Anwendung kann eine Musik-Company, zum Beispiel ein Online-Muskladen, Kunden, wie beispielsweise Benutzern 114, eine Subskription anbieten, wo, für eine vorgegebene Gebühr, Benutzern 114 ein Zugriff auf eine nicht begrenzte (oder begrenzte) Online-Streaming-Benutzung der Musikkatalogtitel des Musikladens ermöglicht wird und ein Download einer vorbestimmten Anzahl von Musiktiteln ermöglicht wird.
  • Wenn ein teilnehmender Benutzer 114 versucht, auf den Musikkatalog des Musikladens zuzugreifen, authentifiziert das DRM-System den teilnehmenden Benutzer 114 mit dem Aktivierungsserver 102 und stellt sicher, dass der Benutzer in einer Subskriptionsliste des Subskriptionsverwaltungsgeräts 120 identifiziert ist, bevor ein Zugang zu dem Musikkatalog und den Titeln darin ermöglicht wird. Wenn der Benutzer verschiedene Musiktitel, wie beispielsweise den Inhalt 108, von dem Musikladen herunterlädt, kann der Lizenzserver 110 die Anzahl von Titeln, die der Benutzer 114 heruntergeladen hat, verfolgen, so dass dann, wenn die maximale Zahl von Downloads nicht überschritten worden ist, der Musikladen eine Anforderung zu dem Lizenzserver sendet, Lizenzen 116 für die ausgewählten Titel zu erzeugen. Wenn einmal der Lizenzserver 110 die geforderten Lizenzen erteilt hat, fügt der Online-Musikladen den geschützten Titel mit der geeigneten Lizenz 116 unter Verwendung einer Dokumenten-Packaging-Anwendung zu einer Einheit zusammen. Der Benutzer kann dann transparent die ausgewählten Titel von dem Musikladen herunterladen.
  • Weiterhin ermöglicht die auf einer Subskription basierende Lizenz der bevorzugten Ausführungsform eine Aktivierung vor der Existenz des Inhalts. Zum Beispiel kann sich ein Benutzer einschreiben, um ein Live-Streaming-Ereignis vor dem Ereignis zu empfangen.
  • Es sollte wiederum verständlich sein, dass dort, wo die Ausdrücke ”Server” und ”Client” verwendet werden, um die Vorrichtungen zum Ausführen der vorliegenden Erfindung in den dargestellten Ausführungsformen vorstehend zu beschreiben, diese Ausdrücke in breitem Sinne dahingehend verstanden werden sollten, irgendeine geeignete Vorrichtung oder Vorrichtungen zum Ausführen der beschriebenen Funktion zu bedeuten.
  • Eine Kommunikation zwischen verschiedenen Vorrichtungen kann über irgendeinen Kanal, wie beispielsweise ein Local Area Network (LAN), das Internet, serielle Kommunikationsports, und dergleichen, ausgeführt werden. Die Kommunikationskanäle können eine drahtlose Technologie verwenden, wie beispielsweise eine Funkfrequenz- oder Infrarot-Technologie. Die verschiedenen Elemente der bevorzugten Ausführungsform, wie beispielsweise die verschiedenen Server und Datenbanken, die damit verbunden sind, sind durch eine Funktion zum Zwecke der Deutlichkeit aufgeteilt. Allerdings können die verschiedenen Elemente in eine Vorrichtung kombiniert werden oder in einer unterschiedlichen Art und Weise aufgeteilt werden. Zum Beispiel können eine Softwareeinheit, und ein öffentliches und privates Schlüsselpaar, eine einzelne ausführbare Datei und Datendateien, oder eine Mehrzahl von Dateien oder Modulen, gespeichert auf derselben Vorrichtung, oder auf unterschiedlichen Vorrichtungen, sein. Die Softwareeinheit kann irgendein Austausch von Informationen sein, der eine Lizenzaktivierung ermöglicht, und muss nicht eine Gestaltungsanwendung umfassen, wobei ein öffentlicher Schlüssel irgendein Typ eines Identifizierungszeichens oder -Codes sein kann. Weiterhin kann die Funktion der verschiedenen Vorrichtungen kombiniert werden. Zum Beispiel kann eine einzelne Vorrichtung die Funktion des Lizenzservers 110, des Aktivierungsservers 102, des Subskriptionsverwaltungsgeräts 120 und des Clients 106 ausführen. Auch können die Funktionen in irgendeiner Anzahl und Konfigurationen von Vorrichtungen kombiniert oder aufgeteilt werden. Die verschiedenen Komponenten und Module besitzen eine getrennte Nutzbarkeit und können alleine oder in Kombination existieren.
  • Irgendwelche Protokolle, Datentypen oder Datenstrukturen können gemäß der Erfindung verwendet werden. Weiterhin können irgendwelche geeigneten Mittel zum Ausdrücken von Nutzungsrechten und Bedingungen beim Ausführen der vorliegenden Erfindung verwendet werden. Zum Beispiel kann, wie zuvor angeführt ist, eine Rechte-Sprache, z. B. Grammatik, wie beispielsweise XrMLTM, verwendet werden.
  • Während verschiedene Ausführungsformen der vorliegenden Erfindung dargestellt und beschrieben worden sind, ist verständlich, dass die Erfindung nicht darauf beschränkt ist. Die Erfindung kann geändert, modifiziert und in weiterem Umfang durch Fachleute auf dem betreffenden Fachgebiet angewandt werden. Deshalb ist diese Erfindung nicht auf das Detail, das zuvor dargestellt und beschrieben ist, beschränkt, sondern umfasst auch alle solche Änderungen und Modifikationen, die durch die beigefügten Ansprüche, und die legalen Äquivalente, umfasst sind.

Claims (22)

  1. Rechteverwaltungssystem (10; 100) zum Verwalten der Benutzung von Objekten (Items), denen Nutzungsrechte zugeordnet sind, wobei die Objekte geschützte Objekte sind und das System umfasst: ein Aktivierungsgerät (20; 102), welches angepasst ist, eine Software-Einheit (103) auszustellen, welche Nutzungsrechte durchsetzt, um die Benutzung der Objekte zu steuern; wobei die Software-Einheit (103) ein öffentlich-privates Schlüsselpaar umfasst, welches einem beziehenden Benutzer (114) zugeordnet ist; ein Benutzergerät (30; 106), welches angepasst ist, die Software-Einheit (103) zu empfangen, eine Lizenz (52; 116) zu empfangen, welche Nutzungsrechte hat, die eine Art der Benutzung angeben und mindestens einen Objekt zugeordnet sind und angepasst ist, dem beziehenden Benutzer (114) Zugriff auf das mindestens eine Objekt in Übereinstimmung mit der Lizenz (52; 116) zu ermöglichen; Mittel zum Empfangen einer Lizenzanfrage für ein angefordertes Objekt im Auftrag von mindestens einem beziehenden Benutzer (114); und ein Lizenzgerät (50; 110), welches angepasst ist, die Lizenz (52; 116) auszustellen, die dem mindestens einen Objekt zugeordnet ist, wobei die Software-Einheit (103) für das Benutzergerät (30; 106) ausgestellt ist, um dem beziehenden Benutzer (114) die Benutzung des Objektes zu ermöglichen, wobei der beziehende Benutzer (114) dem Benutzergerät (30; 106) zugeordnet ist, und das Objekt so verschlüsselt oder geschützt ist, dass die Lizenz und die Software-Einheit als eine Sicherheitskomponente benötigt werden, um das Objekt zu benutzen; das Aktivierungsgerät (20; 102) des Weiteren angepasst ist, dem Benutzergerät (30; 106) eine Client-Komponente (60) bereitzustellen, welche ein Mittel zum Parsen oder Rendern von geschützten Objekten enthält, wobei die Client-Komponente in dem Client-Gerät (30; 106) nach dessen Empfang bei dem Benutzergerät (30; 106) installiert wird, und wobei die Client-Komponente (60) zum Interpretieren der Lizenzen (52) ist; und das System (10; 100) beziehenden Benutzern (114) Zugriff auf eine Vielzahl von dem mindestens einen Objekt bereitstellt, welcher durch die Software-Einheit gesteuert wird, wobei das System des Weiteren umfasst: ein Subskriptionsverwaltungsgerät (120), welches eine Subskriptionsliste mit öffentlichen Schlüsseln umfasst, die beziehenden Benutzern zugeordnet sind; und eine Verteilungsstelle (128), welche die Lizenzen (52; 116) anfordert und von dem Lizenzgerät (50; 110) empfängt; wobei die Verteilungsstelle des Weiteren die empfangenen Lizenzen (52; 116) mit dem mindestens einem Objekt vor-verpackt; wobei das Lizenzgerät (50; 110) eine Lizenz (52; 116) basierend auf der Identität des beziehenden Benutzers (114) ausstellt, indem vor dem Ausstellen der Lizenz (52; 116) mit dem Subskriptionsverwaltungsgerät (120) kommuniziert wird und verifiziert wird, dass der öffentliche Schlüssel, der dem mindestens einen Benutzer, welcher beabsichtigt, auf ein Objekt zuzugreifen und das Objekt zu benutzen, zugeordnet ist, in der Subskriptionsliste enthalten ist; und die vor-verpackte Lizenz (116') und das mindestens eine Objekt von der Verteilungsstelle (128) an das Benutzergerät (30; 106), welches dem beziehenden Benutzer (114) zugeordnet ist, bereitgestellt oder zugänglich gemacht wird; und wobei die Lizenzanfrage von der Verteilungsstelle (128) eine Liste von Benutzern und deren zugehöriger öffentlicher Schlüssel und eine Content-ID, für die die Lizenzen auszustellen sind, enthält, wobei das Lizenzgerät (50; 110) angepasst ist, eine Lizenz (52; 116) für jeden von der Lizenzanfrage der Verteilungsstelle umfassten Benutzer auszustellen.
  2. Rechteverwaltungssystem (10; 100) gemäß Anspruch 1, wobei die Lizenzanfragen von der Verteilungsstelle (128) für mehrere geschützte Inhalte sind, für die die Lizenzen auszustellen sind.
  3. Rechteverwaltungssystem (10; 100) gemäß Anspruch 1, wobei der mindestens eine Benutzer eine Vielzahl von Benutzern ist und jeder der Benutzer einen öffentlichen Schlüssel als einen Identifikationsmechanismus besitzt.
  4. Rechteverwaltungssystem (10; 100) gemäß Anspruch 3, wobei das Subskriptionsverwaltungsgerät (120) eine Liste von Identitäten von beziehenden Benutzern mittels des öffentlichen Schlüssels, der zu jedem der Benutzer zugeordnet ist, verwaltet.
  5. Rechteverwaltungssystem (10; 100) gemäß Anspruch 4, wobei das mindestens eine Objekt eine Vielzahl von Objekten mit geschütztem Inhalt ist.
  6. Rechteverwaltungssystem (10; 100) gemäß Anspruch 5, wobei die Vielzahl von Objekten mit geschütztem Inhalt mindestens eines der folgenden umfasst: eine Textdatei, eine Audiodatei, eine Videodatei und eine digitale Multimediadatei.
  7. Rechteverwaltungssystem (10; 100) gemäß Anspruch 1, wobei das mindestens eine Objekt eine Vielzahl von Objekten mit geschütztem Inhalt ist.
  8. Rechteverwaltungssystem (10; 100) gemäß einem der Ansprüche 1 bis 5, wobei die Verteilungsstelle angepasst ist, die Lizenz (52; 116) von dem Lizenzgerät (50; 110) mit dem mindestens einen Objekt für jeden Benutzer in der Subskriptionsliste vorzuverpacken.
  9. Rechteverwaltungssystem (10; 100) gemäß Anspruch 8, wobei die Verteilungsstelle des Weiteren angepasst ist, die Anzahl der Objekte, auf die der mindestens eine Benutzer zugreift, zu zählen.
  10. Rechteverwaltungssystem (10; 100) gemäß Anspruch 9, wobei das Subskriptionsverwaltungsgerät (120) des Weiteren angepasst ist, den mindestens einen Benutzer von der Subskriptionsliste zu entfernen, wenn von dem mindestens einen Benutzer auf eine vorbestimmte Anzahl von Objekten zugegriffen wurde.
  11. Rechteverwaltungssystem (10; 100) gemäß einem der Ansprüche 1 bis 10, wobei die Verteilungsstelle eine Online-Storefront-Applikation ist.
  12. Rechteverwaltungssystem (10; 100) gemäß einem der Ansprüche 1 bis 11, wobei das Subskriptionsverwaltungsgerät (120) des Weiteren ein Mail-Server-Verzeichnis enthält.
  13. Verfahren zum Verwalten der Benutzung von Objekten (Items), denen Nutzungsrechte zugeordnet sind, wobei die Objekte geschützte Objekte sind und das Verfahren die folgenden Schritte umfasst: Bereitstellen einer Software-Einheit (103) für ein Client-Gerät (30; 106) von mindestens einem beziehenden Benutzer, wobei die Software-Einheit (103) Nutzungsrechte durchsetzt, um die Benutzung der Objekte zu steuern und wobei die Software-Einheit ein öffentlich-privates Schlüsselpaar besitzt, welches dem mindestens einen beziehenden Benutzerzugeordnet ist, wobei die Software-Einheit (103) für das Benutzergerät (30; 106) ausgestellt ist, um dem mindestens einen beziehenden Benutzer (114) die Benutzung des Objektes zu ermöglichen, wobei der mindestens eine beziehende Benutzer (114) dem Benutzergerät (30; 106) zugeordnet ist; Bereitstellen einer Client-Komponente (60) für das Client-Gerät (30; 106), welche ein Mittel zum Parsen oder Rendern von geschützten Objekten enthält, wobei die Client-Komponente in dem Client-Gerät (30; 106) nach dessen Empfang bei dem Benutzergerät (30; 106) installiert wird; und wobei die Client-Komponente (60) zum Interpretieren der Lizenzen (52) ist; Speichern, durch ein Subskriptionsverwaltungsgerät (120), des öffentlichen Schlüssels des öffentlich-privaten Schlüsselpaars, welches dem mindestens einen beziehenden Benutzer zugeordnet ist, in einer Subskriptionsliste, die dem mindestens einen Objekt zugeordnet ist; wobei die Subskriptionsliste öffentliche Schlüssel enthält, die den beziehenden Benutzern zugeordnet sind; Empfangen (506), bei einer Verteilungsstelle (128), einer Anfrage von dem mindestens einen beziehenden Benutzer, um auf das mindestens eine Objekt zuzugreifen; Anfordern, durch die Verteilungsstelle (128), der Lizenz (52; 116) von einem Lizenzgerät (50; 110), wobei die Lizenzanfrage von der Verteilungsstelle (128) eine Liste von Benutzern und deren zugehöriger öffentlicher Schlüssel und eine Content-ID, für die die Lizenzen auszustellen sind, enthält; Ausstellen einer Lizenz (52; 116) für jeden für jeden von der Lizenzanfrage der Verteilungsstelle umfassten Benutzer basierend auf der Identität des beziehenden Benutzers (114) mittels: Verifizieren, bevor die Lizenz (52; 116) ausgestellt wird, dass der beziehende Benutzer, welcher Zugriff zu dem mindestens einen Objekt anfordert, in der Subskriptionsliste aufgelistet ist, indem verifiziert wird, dass der öffentliche Schlüssel, welcher dem Benutzer zugeordnet ist, in der Subskriptionsliste enthalten ist; und Ausstellen der Lizenz (52; 116), welche Nutzungsrechte zur Benutzung des mindestens einen Objekts für den beziehenden Benutzer gewährt, durch das Lizenzgerät (50; 110), falls der öffentliche Schlüssel, der Benutzer zugeordnet ist, in der Subskriptionsliste enthalten ist; Empfangen der Lizenz (51; 116) von dem Lizenzgerät (50; 110) bei der Verteilungsstelle (128); Vor-verpacken der empfangenen Lizenz (52; 116) mit dem mindestens einen Objekt durch die Verteilungsstelle (128); und Bereitstellen oder zugänglich machen, durch die Verteilungsstelle (128), der vor-verpackten Lizenz (116') mit dem mindestens einen Objekt für das Benutzergerät (30; 106), welches dem beziehenden Benutzer (114) zugeordnet ist; wobei das mindestens eine Objekt so verschlüsselt oder geschützt ist, dass die Lizenz und die Software-Einheit als eine Sicherheitskomponente benötigt werden, um das mindestens eine Objekt zu benutzen.
  14. Verfahren gemäß Anspruch 13, wobei das mindestens eine Objekt eine Vielzahl von Objekten mit geschütztem Inhalt ist, welche so angepasst sind, dass der mindestens eine Benutzer auf diese zugreifen kann.
  15. Verfahren gemäß Anspruch 14, wobei der mindestens eine Benutzer eine Vielzahl von Benutzern ist und das Verfahren des Weiteren einen Schritt des Ausstellens einer Vielzahl von Lizenzen (52; 116) umfasst, welche Nutzungsrechte zur Benutzung der Vielzahl von Objekten mit geschütztem Inhalt für jeden aus der Vielzahl von Benutzern gewährt.
  16. Verfahren gemäß Anspruch 15, welches des Weiteren einen Schritt des Verifizierens umfasst, dass jeder aus der Vielzahl von Benutzern in der Subskriptionsliste aufgelistet ist, bevor jede Lizenz (52; 116), welche Nutzungsrechte zur Benutzung jedes der Vielzahl von geschützten Inhalten gewährt, ausgestellt wird.
  17. Verfahren gemäß Anspruch 14, welches des Weiteren einen Schritt des Zählens der Anzahl von Objekten mit geschütztem Inhalt, welche von jedem aus der Vielzahl von Benutzern benutzt werden, umfasst.
  18. Verfahren gemäß Anspruch 17, welches des Weiteren den Schritt des Entfernens des Identifizierungsmechanismus, welcher dem Benutzer zugeordnet ist, wenn eine vorbestimmte Anzahl von Objekten mit geschütztem Inhalt von dem Benutzer benutzt wurde, umfasst.
  19. Verfahren gemäß Anspruch 13, wobei der Identifizierungsmechanismus ein öffentlicher Schlüssel ist.
  20. Verfahren gemäß Anspruch 19, welches des Weiteren den Schritt des Verifizierens umfasst, dass ein öffentlicher Schlüssel eines Benutzers, der Zugriff auf ein bestimmtes Objekt mit geschütztem Inhalt anfordert, in der Subskriptionsliste aufgelistet ist, bevor eine Lizenz (51; 116) ausgestellt wird, welche Nutzungsrechte zur Benutzung des bestimmten Objekts mit geschütztem Inhalt für den Benutzer gewährt.
  21. Verfahren gemäß Anspruch 13, welches des Weiteren den Schritt des Vor-verpackens der ausgestellten Lizenz (52; 116) zusammen mit dem mindestens einen Objekt für jeden Benutzer in der Subskriptionsliste umfasst.
  22. Verfahren gemäß einem der Ansprüche 13 bis 21, wobei das Verfahren des Weiteren zum Abonnieren von Zugriff auf geschützte Objekte für einen Benutzer ist, wobei das Verfahren des Weiteren umfasst: Ausstellen eines privaten Schlüssels und eines öffentlichen Schlüssels für Benutzer; Hinzufügen des öffentlichen Schlüssels der Benutzer zu der Subskriptionsliste, welche zu Objekten mit geschütztem Inhalt zugeordnet ist; und Verpacken der Lizenz (52; 116) zu einem der Objekte mit geschütztem Inhalt, nachdem eine Anfrage für das eine der Objekte mit geschütztem Inhalt empfangen wurde und verifiziert wurde, dass der öffentliche Schlüssel eines Benutzers, welcher die Anfrage gestellt hat, ein öffentlicher Schlüssel aus der Subskriptionsliste ist.
DE60212920.6T 2001-06-07 2002-06-06 Verfahren und system zur verwaltung von digitalen abonnementrechten Expired - Lifetime DE60212920T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US29611401P 2001-06-07 2001-06-07
US296114P 2001-06-07
EP02739716.5A EP1309926B2 (de) 2001-06-07 2002-06-06 Verfahren und system zur verwaltung von digitalen abonnementrechten
PCT/US2002/017851 WO2002101577A1 (en) 2001-06-07 2002-06-06 Method and system for subscription digital rights management

Publications (3)

Publication Number Publication Date
DE60212920D1 DE60212920D1 (de) 2006-08-17
DE60212920T2 DE60212920T2 (de) 2006-12-21
DE60212920T3 true DE60212920T3 (de) 2016-01-14

Family

ID=23140673

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60212920.6T Expired - Lifetime DE60212920T3 (de) 2001-06-07 2002-06-06 Verfahren und system zur verwaltung von digitalen abonnementrechten

Country Status (9)

Country Link
EP (1) EP1309926B2 (de)
JP (2) JP2004534307A (de)
KR (1) KR100621747B1 (de)
CN (1) CN1304986C (de)
AT (1) ATE332532T1 (de)
DE (1) DE60212920T3 (de)
ES (1) ES2266514T5 (de)
HK (1) HK1056027A1 (de)
WO (1) WO2002101577A1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003303883A1 (en) * 2003-02-06 2004-08-30 Nokia Corporation System and method for locally sharing subscription of multimedia content
WO2005045712A1 (en) * 2003-11-10 2005-05-19 Majitek International Pte Ltd A system, method and software for managing software
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060004668A1 (en) * 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
KR100608585B1 (ko) 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
JP4584995B2 (ja) * 2004-07-12 2010-11-24 サムスン エレクトロニクス カンパニー リミテッド デジタル権利オブジェクトを処理する装置および方法
JP2006079569A (ja) * 2004-09-06 2006-03-23 Hidetoshi Hara ライセンスを管理できるメディア配布システム。
US20060167811A1 (en) * 2005-01-24 2006-07-27 Microsoft Corporation Product locker for multi-merchant purchasing environment for downloadable products
US8261356B2 (en) * 2005-04-08 2012-09-04 Electronics And Telecommunications Research Institute Tool pack structure and contents execution device
US7693978B2 (en) * 2005-07-19 2010-04-06 Eb Technologies, Llc Distributing live performances
US20070130079A1 (en) * 2005-11-23 2007-06-07 Microsoft Corporation Enforcing subscription validity
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US20120095877A1 (en) 2010-10-19 2012-04-19 Apple, Inc. Application usage policy enforcement
US8635295B2 (en) 2010-11-29 2014-01-21 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
WO2012149717A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 基于tcm或tpm的license动态管理方法、装置及系统
US10536458B2 (en) 2012-11-13 2020-01-14 Koninklijke Philips N.V. Method and apparatus for managing a transaction right
KR20140077131A (ko) * 2012-12-12 2014-06-23 피킹 유니버시티 파운더 그룹 컴퍼니, 리미티드 디지털 판권 관리의 방법, 시스템 및 서버
JP6149525B2 (ja) * 2013-01-25 2017-06-21 大日本印刷株式会社 電子新聞提供システム、新聞ポータルサイトのサーバ装置、新聞社サーバ装置
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
CN106803187A (zh) * 2015-11-26 2017-06-06 北大方正集团有限公司 电子资源推送方法和电子资源推送系统
CN107528905A (zh) * 2017-09-01 2017-12-29 郑州云海信息技术有限公司 一种基于web服务的功能激活的方法、装置与系统
CN109600630A (zh) * 2018-12-07 2019-04-09 中国电影科学技术研究所 一种影片发行版制作方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN1214352C (zh) * 1996-09-04 2005-08-10 英特托拉斯技术公司 一种从用户站点向外部站点发布使用数据的方法
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
US6216112B1 (en) * 1998-05-27 2001-04-10 William H. Fuller Method for software distribution and compensation with replenishable advertisements
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US6453305B1 (en) * 1999-05-21 2002-09-17 Compaq Computer Corporation Method and system for enforcing licenses on an open network

Also Published As

Publication number Publication date
ES2266514T3 (es) 2007-03-01
JP2008010012A (ja) 2008-01-17
EP1309926B2 (de) 2015-06-03
CN1539107A (zh) 2004-10-20
CN1304986C (zh) 2007-03-14
ES2266514T5 (es) 2015-09-30
ATE332532T1 (de) 2006-07-15
WO2002101577A1 (en) 2002-12-19
EP1309926A1 (de) 2003-05-14
KR100621747B1 (ko) 2006-09-13
EP1309926B1 (de) 2006-07-05
EP1309926A4 (de) 2004-07-28
JP4212634B2 (ja) 2009-01-21
DE60212920T2 (de) 2006-12-21
DE60212920D1 (de) 2006-08-17
HK1056027A1 (en) 2004-01-30
KR20030096256A (ko) 2003-12-24
JP2004534307A (ja) 2004-11-11

Similar Documents

Publication Publication Date Title
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60207812T2 (de) Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken
US8275716B2 (en) Method and system for subscription digital rights management
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
US20150033359A1 (en) Method and system for subscription digital rights management
DE69535248T3 (de) System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE69534350T2 (de) System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69926970T2 (de) Selbstschützende Dokumente
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE102005025489B4 (de) Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt
EP1469658A2 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
AU2002312352A1 (en) Method and system for subscription digital rights management
AU2002303731A1 (en) Method and apparatus for dynamically assigning usage rights to digital works

Legal Events

Date Code Title Description
8363 Opposition against the patent