WO2006103262A1 - Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber - Google Patents

Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber Download PDF

Info

Publication number
WO2006103262A1
WO2006103262A1 PCT/EP2006/061156 EP2006061156W WO2006103262A1 WO 2006103262 A1 WO2006103262 A1 WO 2006103262A1 EP 2006061156 W EP2006061156 W EP 2006061156W WO 2006103262 A1 WO2006103262 A1 WO 2006103262A1
Authority
WO
WIPO (PCT)
Prior art keywords
rights
electronic data
data object
individual
purchaser
Prior art date
Application number
PCT/EP2006/061156
Other languages
English (en)
French (fr)
Inventor
Jörg Abendroth
Jorge Cuellar
Hariharan Rajasekaran
Michael MARHÖFER
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US11/887,585 priority Critical patent/US20090249070A1/en
Priority to EP06725412A priority patent/EP1864237A1/de
Publication of WO2006103262A1 publication Critical patent/WO2006103262A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Definitions

  • the present invention relates to a method and a computer program product for managing right of use of electronic data objects by a rights acquirer.
  • CDs and other digital media can be copied at will, without loss of quality and without significant costs, unlike traditional information carriers (e.g., books or records).
  • DRM Digital Rights Management
  • digital services e.g. to registered (i.e., paying) users, or even allow for individual billing of individual requests for a quote. In practice, this usually works through specially developed file formats that contain copy protection or encryption. These files (eg music files from the Internet) can then only be used with special programs and associated code.
  • systems are also being tested in which the home computer first asks each user access to a digital content (display, print, play, etc.) at a central computer whether the user has the necessary rights. In this case, the central computer can then detect the use and deduct the fees for directly from the user's account or credit card.
  • DRM systems realize the idea of central control of digital content through cryptographic processes. implemented This is achieved by cryptographically binding any digital content uniquely to any device and / or media in a unique manner. Without being provided with the appropriate digital content key by the copyright holder, the rights acquirer may purchase the device or media - but not access the content. DRM systems are technically designed to uphold and enforce the wishes of a rightholder so that a key exchange can be made without intervention of the user for each individual device. This allows the rights holders new forms of distribution such as a temporary rental of content.
  • the rights acquirer In order to gain access to the content of an electronic data object, the rights acquirer needs the associated Rights Object, which regulates access to the content of the electronic data object.
  • Typical rights in such rights objects include permission to play, reprint, copy, or edit the contents of the electronic data object N times.
  • these rights are incorporated by the copyright holder in a single Rights Object, which restricts the use of the electronic data object to a single device of the right applicant and excludes a change or modification of the rights by the rights purchaser. especially the
  • the Open Mobile Alliance Digital Rights Management Specification Version 2 proposes that the rights acquirer specify a number of devices on which the right holder has a so-called domain
  • Rights Object allows an application of the electronic data object. This network-centric solution means for the Rights Applicant that he must contact the rights holder each time he wants to add a device to his network or remove a device from his network.
  • the above scenario puts the rightholder in a central role in managing and enforcing rights, with the result that the rightholder is interested in limiting the number of devices on which an electronic data object with a granted license can be used.
  • the object of the present invention is to provide a user-centered method for managing
  • this object is achieved by a method and a computer program product having the features specified in claim 1 and claim 6.
  • Advantageous developments of the present invention are specified in the dependent claims.
  • the rights of use of the electronic data object in individual rights of use can be predetermined by a rights holder
  • the rights purchaser will use the rights of use to create subsets with individual rights of use.
  • the electronic data object can be used within the scope of the compiled subset of the individual rights of use. This is particularly advantageous for high-quality electronic data objects, since the original usage rights can be stored in a secure location, while in the subset less sensitive usage rights for daily use can be put together on a normal computer.
  • the individual rights of use are assigned a number of points.
  • the rights purchaser acquires individual rights of use on the basis of a credit balance.
  • This advantageously provides the right holder with a flexible tool to offer a variety of services, such as subscriber services, loyalty customer award schemes, and the possibility of highly flexible pricing. For the right-acquirer, this opens up the opportunity to easily create a rights package that meets his wishes.
  • a cryptographic key is provided for the utilization of the electronic data object.
  • the cryptographic key is transmitted upon granting a usage right or a key for decrypting the cryptographic key
  • the electronic data object includes software, text, audio, video and video files.
  • the predefinable forms of use include playing, viewing, executing, printing, copying and editing the electronic data object.
  • Data object can be subdivided into individual rights of use for forms of use that can be specified by a copyright holder.
  • the rights purchaser can combine subsets with individual rights of use from the rights of use.
  • the electronic data object can be used within the scope of the compiled subset of the individual rights of use.
  • Figure 1 is a schematic representation of a method for
  • FIG. 2 shows a tabular assignment of points to individual rights of use by a right holder
  • Figure 3 is a schematic representation of the assignment of points to individual rights of use by a right purchaser.
  • FIG. 1 schematically shows a method for managing rights of use of electronic data objects by a rights purchaser.
  • Rights holder 1 grants a licensee a license in the form of a Rights Object 2.
  • This Rights Object 2 includes all individual rights of use, which are covered by the granted license for the respective data object.
  • the rights buyer now forms a so-called Derived Rights Object (DRO) 3, in which he accepts individual rights of use from the Rights Object 2. Now he can save the electronic data object on a second device and use the electronic data object to the extent of the rights of use covered by the Derived Rights Object 3.
  • DRO Derived Rights Object
  • Rights buyer a very high quality software.
  • the acquired rights include the ability to copy, edit and execute the software N times. In typical cases, the rights buyer only wants to run the software and needs the rights to copy and edit the software
  • Figure 2 shows a score table indicating the number of dots required for the use of a single right of a particular electronic data object.
  • Points while printing the electronic data object already requires 15 points. These values apply to a device or to a network, as appropriate
  • Such a point table could be accessible to any person wishing to use the content of the corresponding electronic data object.
  • Score Table lists all individual usage rights associated with each electronic data item and assigns to the individual usage rights a number of items that a rights acquirer needs to use that item. A rights buyer could now acquire any number of points and distribute these points according to his wishes to individual rights of use.
  • FIG. 3 Such a procedure is shown in FIG. 3, in which a rights purchaser has acquired a point balance of 1000 points. The rights purchaser has taken three times 100 points from this point credit in order to use them for the acquisition of individual rights of use. For example, he once uses 100 points to allow the electronic data object on a device X, and another 100 points to execute the electronic data object on the device Y. Furthermore, he provides 100 points in order to print the electronic data object on device X. He can have the necessary points debited online and then receives from the right holder the necessary keys to release the electronic data object.
  • the cryptographic key is encrypted with a public key.
  • the private key for decrypting the cryptographic key is then transmitted to the right purchaser upon receipt of the required points by the copyright owner.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Digital Rights Management-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Eine Anwendung des digitalen Inhalts auf anderen Geräten des Rechteerwerbers ist nur nach vorheriger Registrierung beim Rechteinhaber möglich. Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren anzugeben, welches dem Rechteerwerber ermöglicht, seine erworbenen Rechte an dem elektronischen Datenobjekt selbst zu verwalten ohne dabei auf das Einschalten eines zentralisierten Rechteeinhabers angewiesen zu sein. Dies wird dadurch gelöst, dass durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden. Der digitale Inhalt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.

Description

Beschreibung
Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
Die vorliegende Erfindung betrifft ein Verfahren und ein Computerprogrammprodukt zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber.
Computerdateien und andere digitale Medien (CD, DVD) lassen sich anders als traditionelle Informationsträger (z.B. Bücher oder Schallplatten) ohne Qualitätsverlust und ohne nennenswerte Kosten beliebig kopieren.
Der Zugriff auf kopiergeschützte elektronische Datenobjekte, wie beispielsweise Audiodateien, Videodateien oder Software, wird daher üblicherweise durch elektronische Schutzmechanismen namens Digital Rights Management (DRM) Systeme geregelt. Sie schränken den Zugang zu digitalen Angeboten z.B. auf registrierte (d.h. bezahlende) Benutzer ein, oder ermöglichen sogar die individuellen Abrechnung einzelner Zugriffe auf ein Angebot. In der Praxis funktioniert dies meist über speziell entwickelte Dateiformate, die einen Kopierschutz bzw. eine Verschlüsselung enthalten. Diese Dateien (z. B. Musikfiles aus dem Internet) können dann nur mit speziellen Programmen und mit einem dazugehörigen Code benutzt werden. Getestet werden zur Zeit auch Systeme, bei denen der heimische Computer vor jedem Zugriff auf einen Digitalen Inhalt (anzeigen, ausdrucken, abspielen, etc.) zuerst bei einem zentralen Rechner nachfragt, ob der Benutzer die dafür nötigen Rechte besitzt. Dabei kann der Zentralcomputer die Benutzung dann erfassen und die Gebühren dafür direkt vom Konto oder der Kreditkarte des Benutzers abbuchen.
DRM-Systeme verwirklichen die Idee der zentralen Kontrolle digitaler Inhalte durch kryptografische Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Ohne den entsprechenden Schlüssel für den digitalen Inhalt vom Rechteinhaber ausgehändigt zu bekommen, kann der Rechteerwerber zwar das Gerät oder den Datenträger erwerben - jedoch nicht auf den Inhalt zugreifen. DRM-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein Schlüsselaustausch ohne Einflussnahme des Benutzers für jedes einzelne Gerät vorgenommen werden kann. Dies ermöglicht den Rechteinhabern neue Vertriebsformen wie z.B. eine zeitweise Vermietung des Inhalts.
Um Zugriff auf den Inhalt eines elektronischen Datenobjekts zu erhalten, benötigt der Rechteerwerber das zugeordnete Rights Object, welches den Zugang zu dem Inhalt des elektronischen Datenobjekts regelt. Typische Rechte in solchen Rights Objects umfassen die Erlaubnis den Inhalt des elektronischen Datenobjekts N-mal wiederzugeben, N-mal auszudrucken, zu kopieren oder zu editieren. Generell werden diese Rechte durch den Rechteinhaber in ein einzelnes Rights Object aufgenommen, welches die Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers beschränkt und eine Änderung bzw. Modifizierung der Rechte durch den Rechteerwerber ausschließt. Insbesondere die
Beschränkung der Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers stellt ein Problem dar, wenn der Rechteerwerber das elektronische Datenobjekt auch auf andere Geräten, die in seinem Besitz sind, nutzen möchte.
Die Open Mobile Alliance Digital Rights Management- Spezifikation Version 2 schlägt als Lösung für dieses Problem vor, dass der Rechteerwerber eine Anzahl von Geräten angibt, auf denen der Rechteinhaber über eine so genannte Domain
Rights Object eine Anwendung des elektronischen Datenobjekts erlaubt. Diese Netzwerk-zentrierte Lösung bedeutet für den Rechteerwerber, dass er den Rechteinhaber jedes Mal kontaktieren muss, wenn er ein Gerät zu seinem Netzwerk hinzufügen möchte oder ein Gerät aus seinem Netzwerk entfernen möchte.
Das obige Szenario bringt den Rechteinhaber in eine zentrale Rolle beim Verwalten und Durchsetzen der Rechte, mit der Folge, dass der Rechteinhaber interessiert daran ist, die Anzahl der Geräte zu beschränken, auf denen ein elektronisches Datenobjekt mit einer vergebenen Lizenz genutzt werden kann. Dies stellt eine empfindliche Einschränkung der Flexibilität und Freiheit eines Nutzers im Vergleich zum heutigen Stand der Dinge dar, bei dem der Rechteerwerber das elektronische Datenobjekt auf einer beliebig großen Anzahl seiner Geräte nutzen kann ohne dies bei irgendeiner übergeordneten Stelle anmelden oder registrieren lassen zu müssen.
Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Nutzer-zentriertes Verfahren zur Verwaltung von
Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber anzugeben, welches dem Rechteerwerber ermöglicht, seine erworbenen Rechte an dem elektronischen Datenobjekt selbst zu verwalten ohne dabei auf das Einschalten eines zentralisierten Rechteeinhabers angewiesen zu sein. Hierbei soll gleichzeitig vermieden werden, dass durch die größere Flexibilität für den Rechteerwerber die berechtigten Interessen des Rechteinhabers nicht mehr gewahrt bleiben.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein Computerprogrammprodukt mit den in Anspruch 1 und Anspruch 6 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindungen sind in den abhängigen Ansprüchen angegeben. Entsprechend der vorliegenden Erfindung sind in einem Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechterwerber die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare
Nutzungsformen unterteilbar. Durch den Rechteerwerber werden aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt. Das elektronische Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar. Dies ist besonders vorteilhaft bei hochwertigen elektronischen Datenobjekten, da die ursprünglichen Nutzungsrechte an einem sicheren Ort gespeichert werden können, während in der Teilmenge weniger sensible Nutzungsrechte für den täglichen Gebrauch auf einen normalen Rechner zusammengestellt werden können.
Gemäß einer vorteilhaften Ausgestaltung der vorliegenden Erfindung wird den einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet. Der Rechteerwerber erwirbt anhand eines Punkteguthabens einzelne Nutzungsrechte. Hierdurch wird dem Rechteinhaber auf vorteilhafte Weise ein flexibles Werkzeug an die Hand gegeben, um eine Vielzahl von Services anzubieten, wie beispielsweise Abonnentendienstleistungen, Prämiensysteme für treue Kunden oder die Möglichkeit einer besonders flexiblen Preisgestaltung. Für den Rechteerwerber eröffnet dies die Möglichkeit, sich unkompliziert ein seinen Wünschen entsprechendes Rechtepaket zu schnüren.
Gemäß einer weiteren vorteilhaften Ausgestaltung der vorliegenden Erfindung ist ein kryptographischer Schlüssel zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen. Der kryptographische Schlüssel wird bei Einräumung einer Nutzungsberechtigung übermittelt oder ein Schlüssel zur Entschlüsselung des kryptographischen
Schlüssels wird bei Einräumung einer Nutzungsberechtigung übermittelt . Ohne Beschränkung der Allgemeinheit dieses Begriffs umfasst das elektronische Datenobjekt Software, Text-, Audio-, BiId- und Videodateien. Die vorgebbaren Nutzungsformen umfassen ein Wiedergeben, Anschauen, Ausführen, Drucken, Kopieren und Editieren des elektronischen Datenobjekts.
Bei der Ausführung des erfindungsgemäßen Computerprogrammprodukts sind zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber die Nutzungsrechte des elektronischen
Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar. Durch den Rechteerwerber sind aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammenstellbar. Das elektronische Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.
Die vorliegende Erfindung wird nachfolgend an einem Ausführungsbeispiel anhand der Zeichnungen näher erläutert. Es zeigt
Figur 1 eine schematische Darstellung eines Verfahrens zur
Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber,
Figur 2 eine tabellarische Zuordnung von Punkten zu einzelnen Nutzungsrechten durch einen Rechteinhaber,
Figur 3 eine schematische Darstellung zur Zuordnung von Punkten zu einzelnen Nutzungsrechten durch einen Rechteerwerber .
Die Figur 1 zeigt schematisch ein Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber. Der Rechteinhaber 1 erteilt einem Rechteerwerber eine Lizenz in Form eines Rights Object 2. Dieses Rights Object 2 umfasst alle einzelnen Nutzungsrechte, die von der erteilten Lizenz zum jeweiligen Datenobjekt umfasst werden. Der Rechteerwerber bildet nun ein so genanntes Derived Rights Object (DRO) 3, in welches er einzelne Nutzungsrechte aus dem Rights Object 2 aufnimmt. Nun kann er das elektronische Datenobjekt auf einem zweiten Gerät speichern und das elektronische Datenobjekt im Umfang der von dem Derived Rights Object 3 umfassten Nutzungsrechte nutzen.
Gemäß einem ersten Ausführungsbeispiel kauft der
Rechteerwerber eine sehr hochwertige Software. Die hiermit erworbenen Rechte umfassen die Möglichkeiten die Software zu kopieren, zu editieren und N-mal auszuführen. In typischen Fällen möchte der Rechteerwerber die Software nur ausführen, und benötigt die Rechte zum Kopieren und Editieren der
Software nicht. Folglich kreiert er ein neues Derived Rights Object, welches die Rechte zum n-maligen Ausführen der Software beinbehaltet. Das ursprüngliche Rights Object speichert er auf einem sicheren Speicherplatz. Zusammen mit dem Derived Rights Object kann er die Software nun problemlos auf anderen Geräten installieren, und die Software zu ihrem bestimmungsgemäßen Gebrauch einsetzen. Ein möglicher unbefugter Benutzer kann die Software nun nur gemäß dem Derived Rights Object ausführen, während die sensibleren Rechte wie Kopieren und Editieren geschützt durch das ursprüngliche Right Object an einem sicheren Ort verwahrt sind.
Die Figur 2 zeigt eine Punktetabelle, welche die Anzahl von Punkten angibt, die für die Nutzung eines einzelnen Rechts eines bestimmten elektronischen Datenobjekts verlangt werden.
So wird in diesem Beispiel für die Wiedergabe der ersten 10
Minuten eines elektronischen Datenobjekts eine Anzahl von 10
Punkten gefordert, während das Drucken des elektronischen Datenobjekts schon 15 Punkte erfordert. Diese Werte gelten für ein Gerät oder für ein Netzwerk, je nachdem wie das
System konfiguriert ist. Gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung könnte eine solche Punktetabelle für jede beliebige Person zugänglich sein, welche den Inhalt des entsprechenden elektronischen Datenobjekts nutzen möchte. Diese
Punktetabelle listet alle einzelnen Nutzungsrechte auf, welche dem jeweiligen elektronischen Datenobjekt zugeordnet sind und weist den einzelnen Nutzungsrechten eine Anzahl von Punkten zu, welche ein Rechteerwerber zur Nutzung dieses Rechts benötigt. Ein Rechteerwerber könnte nun eine beliebig große Anzahl von Punkten erwerben und diese Punkte gemäß seinen Wünschen auf einzelne Nutzungsrechte verteilen.
Ein solches Vorgehen zeigt die Figur 3, in welcher ein Rechteerwerber ein Punkteguthaben von 1000 Punkten erworben hat. Aus diesem Punkteguthaben hat der Rechteerwerber dreimal 100 Punkte entnommen, um sie für den Erwerb einzelner Nutzungsrechte zu verwenden. Beispielsweise verwendet er einmal 100 Punkte, um das elektronische Datenobjekt auf einem Gerät X, und noch einmal 100 Punkte, um das elektronische Datenobjekt auf das Gerät Y ausführen zu dürfen. Weiterhin sieht er 100 Punkte vor, um das elektronische Datenobjekt auf dem Gerät X ausdrucken zu dürfen. Die erforderlichen Punkte kann er online abbuchen lassen und erhält daraufhin vom Rechteinhaber die nötigen Schlüssel, um das elektronische Datenobjekt freizugeben.
Zur Nutzbarmachung des elektronischen Datenobjekts ist beispielsweise ein kryptographischer Schlüssel zur Entschlüsselung es Inhalts vorgesehen (Content Encryption
Key) . Dieser wird beispielsweise über einen verschlüsselten Nachrichtenkanal übertragen. Alternativ wird der kryptographische Schlüssel mit einem Public Key verschlüsselt. Der Private Key zur Entschlüsselung des kryptographischen Schlüssels wird dann bei Erhalt der erforderlichen Punkte durch den Rechteinhaber an den Rechteerwerber übermittelt Die vorliegende Erfindung ist nicht auf die hier beschriebenen Ausführungsbeispiele beschränkt.

Claims

Patentansprüche
1. Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber, wobei
- die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar sind,
- durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden,
- das elektronische Datenobjekt jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar ist.
2. Verfahren nach Anspruch 1, wobei
- den einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet wird,
- der Rechteerwerber anhand eines Punkteguthabens einzelne Nutzungsrechte erwirbt.
3. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei
- ein kryptographischer Schlüssel zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen ist, - der kryptographische Schlüssel bei Einräumung einer
Nutzungsberechtigung übermittelt wird oder ein Schlüssel zur Entschlüsselung des kryptographischen Schlüssels bei Einräumung einer Nutzungsberechtigung übermittelt wird.
4. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das elektronische Datenobjekt Software, Text- , Audio-, BiId- und Videodateien umfasst.
5. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die vorgebbaren Nutzungsformen ein Wiedergeben, Ausführen, Drucken, Kopieren und Editieren des elektronischen Datenobjekts umfassen.
6. Computerprogrammprodukt, das in einen Arbeitsspeicher einer Programmablaufsteuerungseinrichtung ladbar ist und zumindest einen Codeabschnitt aufweist, bei dessen Ausführung zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber - die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar sind,
- durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden, - das elektronische Datenobjekt jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar ist, wenn das Computerprogrammprodukt in der Programmablaufsteuerungseinrichtung abläuft .
PCT/EP2006/061156 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber WO2006103262A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/887,585 US20090249070A1 (en) 2005-04-01 2006-03-30 Method for Managing User Rights to Electronic Data Objects by a Person Who Acquires Rights
EP06725412A EP1864237A1 (de) 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005015113.2 2005-04-01
DE102005015113A DE102005015113A1 (de) 2005-04-01 2005-04-01 Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber

Publications (1)

Publication Number Publication Date
WO2006103262A1 true WO2006103262A1 (de) 2006-10-05

Family

ID=36694768

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/061156 WO2006103262A1 (de) 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber

Country Status (4)

Country Link
US (1) US20090249070A1 (de)
EP (1) EP1864237A1 (de)
DE (1) DE102005015113A1 (de)
WO (1) WO2006103262A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5560691B2 (ja) * 2009-12-16 2014-07-30 富士ゼロックス株式会社 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US9202200B2 (en) * 2011-04-27 2015-12-01 Credibility Corp. Indices for credibility trending, monitoring, and lead generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088670A2 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzierung und zugangsauthorisierung
WO2001088669A1 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzmanager
US20030048907A1 (en) * 2001-08-08 2003-03-13 Tohru Nakahara License information conversion appatatus
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
KR100703521B1 (ko) * 2002-03-14 2007-04-03 콘텐트가드 홀딩즈 인코포레이티드 사용권리 표현을 처리하기 위한 방법 및 장치
EP1486850A2 (de) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Konvertierung eines Schemas zur Verwaltung digitaler Rechte in ein anderes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088670A2 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzierung und zugangsauthorisierung
WO2001088669A1 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzmanager
US20030048907A1 (en) * 2001-08-08 2003-03-13 Tohru Nakahara License information conversion appatatus
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OPEN MOBILE ALLIANCE: "DRM Specification - Candidate Version 2.0 (OMA-DRM-DRM-V2_0-20040716-C)", OMA, 16 July 2004 (2004-07-16), XP002337407 *

Also Published As

Publication number Publication date
DE102005015113A1 (de) 2006-10-05
EP1864237A1 (de) 2007-12-12
US20090249070A1 (en) 2009-10-01

Similar Documents

Publication Publication Date Title
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE69433077T2 (de) Software-Verteilungsschutzverfahren
DE69528408T2 (de) Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60119326T2 (de) Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE60211372T2 (de) Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
WO2006066789A2 (de) Verfahren zur lizenzvergabe und- verwaltung
EP1139196B1 (de) Verfahren und System zur Freischaltung einer verschlüsselten Datei
KR100506530B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
DE19530095A1 (de) Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten
WO2006103262A1 (de) Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
Ginsburg Authors as" Licensors" of" Informational Rights" Under UCC Article 2B
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
WO2007009859A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
EP1700182A2 (de) Verfahren zum wiederherstellen eines berechtigungscodes
DE10202916A1 (de) Verfahren sowie eine Anordnung zur Abrechnung der Urheberabgabe
DE102013218590A1 (de) Verfahren, Gerät und System zur Verteilung von Lizenz-Widerrufsinformationen für Geräte mit sporadischer oder gar keiner Netzwerkverbindung

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006725412

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11887585

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 2006725412

Country of ref document: EP