WO2006103262A1 - Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber - Google Patents

Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber Download PDF

Info

Publication number
WO2006103262A1
WO2006103262A1 PCT/EP2006/061156 EP2006061156W WO2006103262A1 WO 2006103262 A1 WO2006103262 A1 WO 2006103262A1 EP 2006061156 W EP2006061156 W EP 2006061156W WO 2006103262 A1 WO2006103262 A1 WO 2006103262A1
Authority
WO
WIPO (PCT)
Prior art keywords
rights
electronic data
data object
individual
purchaser
Prior art date
Application number
PCT/EP2006/061156
Other languages
English (en)
French (fr)
Inventor
Jörg Abendroth
Jorge Cuellar
Hariharan Rajasekaran
Michael MARHÖFER
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP06725412A priority Critical patent/EP1864237A1/de
Priority to US11/887,585 priority patent/US20090249070A1/en
Publication of WO2006103262A1 publication Critical patent/WO2006103262A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Digital Rights Management-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Eine Anwendung des digitalen Inhalts auf anderen Geräten des Rechteerwerbers ist nur nach vorheriger Registrierung beim Rechteinhaber möglich. Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren anzugeben, welches dem Rechteerwerber ermöglicht, seine erworbenen Rechte an dem elektronischen Datenobjekt selbst zu verwalten ohne dabei auf das Einschalten eines zentralisierten Rechteeinhabers angewiesen zu sein. Dies wird dadurch gelöst, dass durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden. Der digitale Inhalt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.

Description

Beschreibung
Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
Die vorliegende Erfindung betrifft ein Verfahren und ein Computerprogrammprodukt zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber.
Computerdateien und andere digitale Medien (CD, DVD) lassen sich anders als traditionelle Informationsträger (z.B. Bücher oder Schallplatten) ohne Qualitätsverlust und ohne nennenswerte Kosten beliebig kopieren.
Der Zugriff auf kopiergeschützte elektronische Datenobjekte, wie beispielsweise Audiodateien, Videodateien oder Software, wird daher üblicherweise durch elektronische Schutzmechanismen namens Digital Rights Management (DRM) Systeme geregelt. Sie schränken den Zugang zu digitalen Angeboten z.B. auf registrierte (d.h. bezahlende) Benutzer ein, oder ermöglichen sogar die individuellen Abrechnung einzelner Zugriffe auf ein Angebot. In der Praxis funktioniert dies meist über speziell entwickelte Dateiformate, die einen Kopierschutz bzw. eine Verschlüsselung enthalten. Diese Dateien (z. B. Musikfiles aus dem Internet) können dann nur mit speziellen Programmen und mit einem dazugehörigen Code benutzt werden. Getestet werden zur Zeit auch Systeme, bei denen der heimische Computer vor jedem Zugriff auf einen Digitalen Inhalt (anzeigen, ausdrucken, abspielen, etc.) zuerst bei einem zentralen Rechner nachfragt, ob der Benutzer die dafür nötigen Rechte besitzt. Dabei kann der Zentralcomputer die Benutzung dann erfassen und die Gebühren dafür direkt vom Konto oder der Kreditkarte des Benutzers abbuchen.
DRM-Systeme verwirklichen die Idee der zentralen Kontrolle digitaler Inhalte durch kryptografische Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Ohne den entsprechenden Schlüssel für den digitalen Inhalt vom Rechteinhaber ausgehändigt zu bekommen, kann der Rechteerwerber zwar das Gerät oder den Datenträger erwerben - jedoch nicht auf den Inhalt zugreifen. DRM-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein Schlüsselaustausch ohne Einflussnahme des Benutzers für jedes einzelne Gerät vorgenommen werden kann. Dies ermöglicht den Rechteinhabern neue Vertriebsformen wie z.B. eine zeitweise Vermietung des Inhalts.
Um Zugriff auf den Inhalt eines elektronischen Datenobjekts zu erhalten, benötigt der Rechteerwerber das zugeordnete Rights Object, welches den Zugang zu dem Inhalt des elektronischen Datenobjekts regelt. Typische Rechte in solchen Rights Objects umfassen die Erlaubnis den Inhalt des elektronischen Datenobjekts N-mal wiederzugeben, N-mal auszudrucken, zu kopieren oder zu editieren. Generell werden diese Rechte durch den Rechteinhaber in ein einzelnes Rights Object aufgenommen, welches die Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers beschränkt und eine Änderung bzw. Modifizierung der Rechte durch den Rechteerwerber ausschließt. Insbesondere die
Beschränkung der Anwendung des elektronischen Datenobjekts auf ein einzelnes Gerät des Rechteerwerbers stellt ein Problem dar, wenn der Rechteerwerber das elektronische Datenobjekt auch auf andere Geräten, die in seinem Besitz sind, nutzen möchte.
Die Open Mobile Alliance Digital Rights Management- Spezifikation Version 2 schlägt als Lösung für dieses Problem vor, dass der Rechteerwerber eine Anzahl von Geräten angibt, auf denen der Rechteinhaber über eine so genannte Domain
Rights Object eine Anwendung des elektronischen Datenobjekts erlaubt. Diese Netzwerk-zentrierte Lösung bedeutet für den Rechteerwerber, dass er den Rechteinhaber jedes Mal kontaktieren muss, wenn er ein Gerät zu seinem Netzwerk hinzufügen möchte oder ein Gerät aus seinem Netzwerk entfernen möchte.
Das obige Szenario bringt den Rechteinhaber in eine zentrale Rolle beim Verwalten und Durchsetzen der Rechte, mit der Folge, dass der Rechteinhaber interessiert daran ist, die Anzahl der Geräte zu beschränken, auf denen ein elektronisches Datenobjekt mit einer vergebenen Lizenz genutzt werden kann. Dies stellt eine empfindliche Einschränkung der Flexibilität und Freiheit eines Nutzers im Vergleich zum heutigen Stand der Dinge dar, bei dem der Rechteerwerber das elektronische Datenobjekt auf einer beliebig großen Anzahl seiner Geräte nutzen kann ohne dies bei irgendeiner übergeordneten Stelle anmelden oder registrieren lassen zu müssen.
Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Nutzer-zentriertes Verfahren zur Verwaltung von
Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber anzugeben, welches dem Rechteerwerber ermöglicht, seine erworbenen Rechte an dem elektronischen Datenobjekt selbst zu verwalten ohne dabei auf das Einschalten eines zentralisierten Rechteeinhabers angewiesen zu sein. Hierbei soll gleichzeitig vermieden werden, dass durch die größere Flexibilität für den Rechteerwerber die berechtigten Interessen des Rechteinhabers nicht mehr gewahrt bleiben.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein Computerprogrammprodukt mit den in Anspruch 1 und Anspruch 6 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindungen sind in den abhängigen Ansprüchen angegeben. Entsprechend der vorliegenden Erfindung sind in einem Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechterwerber die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare
Nutzungsformen unterteilbar. Durch den Rechteerwerber werden aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt. Das elektronische Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar. Dies ist besonders vorteilhaft bei hochwertigen elektronischen Datenobjekten, da die ursprünglichen Nutzungsrechte an einem sicheren Ort gespeichert werden können, während in der Teilmenge weniger sensible Nutzungsrechte für den täglichen Gebrauch auf einen normalen Rechner zusammengestellt werden können.
Gemäß einer vorteilhaften Ausgestaltung der vorliegenden Erfindung wird den einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet. Der Rechteerwerber erwirbt anhand eines Punkteguthabens einzelne Nutzungsrechte. Hierdurch wird dem Rechteinhaber auf vorteilhafte Weise ein flexibles Werkzeug an die Hand gegeben, um eine Vielzahl von Services anzubieten, wie beispielsweise Abonnentendienstleistungen, Prämiensysteme für treue Kunden oder die Möglichkeit einer besonders flexiblen Preisgestaltung. Für den Rechteerwerber eröffnet dies die Möglichkeit, sich unkompliziert ein seinen Wünschen entsprechendes Rechtepaket zu schnüren.
Gemäß einer weiteren vorteilhaften Ausgestaltung der vorliegenden Erfindung ist ein kryptographischer Schlüssel zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen. Der kryptographische Schlüssel wird bei Einräumung einer Nutzungsberechtigung übermittelt oder ein Schlüssel zur Entschlüsselung des kryptographischen
Schlüssels wird bei Einräumung einer Nutzungsberechtigung übermittelt . Ohne Beschränkung der Allgemeinheit dieses Begriffs umfasst das elektronische Datenobjekt Software, Text-, Audio-, BiId- und Videodateien. Die vorgebbaren Nutzungsformen umfassen ein Wiedergeben, Anschauen, Ausführen, Drucken, Kopieren und Editieren des elektronischen Datenobjekts.
Bei der Ausführung des erfindungsgemäßen Computerprogrammprodukts sind zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber die Nutzungsrechte des elektronischen
Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar. Durch den Rechteerwerber sind aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammenstellbar. Das elektronische Datenobjekt ist jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar.
Die vorliegende Erfindung wird nachfolgend an einem Ausführungsbeispiel anhand der Zeichnungen näher erläutert. Es zeigt
Figur 1 eine schematische Darstellung eines Verfahrens zur
Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber,
Figur 2 eine tabellarische Zuordnung von Punkten zu einzelnen Nutzungsrechten durch einen Rechteinhaber,
Figur 3 eine schematische Darstellung zur Zuordnung von Punkten zu einzelnen Nutzungsrechten durch einen Rechteerwerber .
Die Figur 1 zeigt schematisch ein Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber. Der Rechteinhaber 1 erteilt einem Rechteerwerber eine Lizenz in Form eines Rights Object 2. Dieses Rights Object 2 umfasst alle einzelnen Nutzungsrechte, die von der erteilten Lizenz zum jeweiligen Datenobjekt umfasst werden. Der Rechteerwerber bildet nun ein so genanntes Derived Rights Object (DRO) 3, in welches er einzelne Nutzungsrechte aus dem Rights Object 2 aufnimmt. Nun kann er das elektronische Datenobjekt auf einem zweiten Gerät speichern und das elektronische Datenobjekt im Umfang der von dem Derived Rights Object 3 umfassten Nutzungsrechte nutzen.
Gemäß einem ersten Ausführungsbeispiel kauft der
Rechteerwerber eine sehr hochwertige Software. Die hiermit erworbenen Rechte umfassen die Möglichkeiten die Software zu kopieren, zu editieren und N-mal auszuführen. In typischen Fällen möchte der Rechteerwerber die Software nur ausführen, und benötigt die Rechte zum Kopieren und Editieren der
Software nicht. Folglich kreiert er ein neues Derived Rights Object, welches die Rechte zum n-maligen Ausführen der Software beinbehaltet. Das ursprüngliche Rights Object speichert er auf einem sicheren Speicherplatz. Zusammen mit dem Derived Rights Object kann er die Software nun problemlos auf anderen Geräten installieren, und die Software zu ihrem bestimmungsgemäßen Gebrauch einsetzen. Ein möglicher unbefugter Benutzer kann die Software nun nur gemäß dem Derived Rights Object ausführen, während die sensibleren Rechte wie Kopieren und Editieren geschützt durch das ursprüngliche Right Object an einem sicheren Ort verwahrt sind.
Die Figur 2 zeigt eine Punktetabelle, welche die Anzahl von Punkten angibt, die für die Nutzung eines einzelnen Rechts eines bestimmten elektronischen Datenobjekts verlangt werden.
So wird in diesem Beispiel für die Wiedergabe der ersten 10
Minuten eines elektronischen Datenobjekts eine Anzahl von 10
Punkten gefordert, während das Drucken des elektronischen Datenobjekts schon 15 Punkte erfordert. Diese Werte gelten für ein Gerät oder für ein Netzwerk, je nachdem wie das
System konfiguriert ist. Gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung könnte eine solche Punktetabelle für jede beliebige Person zugänglich sein, welche den Inhalt des entsprechenden elektronischen Datenobjekts nutzen möchte. Diese
Punktetabelle listet alle einzelnen Nutzungsrechte auf, welche dem jeweiligen elektronischen Datenobjekt zugeordnet sind und weist den einzelnen Nutzungsrechten eine Anzahl von Punkten zu, welche ein Rechteerwerber zur Nutzung dieses Rechts benötigt. Ein Rechteerwerber könnte nun eine beliebig große Anzahl von Punkten erwerben und diese Punkte gemäß seinen Wünschen auf einzelne Nutzungsrechte verteilen.
Ein solches Vorgehen zeigt die Figur 3, in welcher ein Rechteerwerber ein Punkteguthaben von 1000 Punkten erworben hat. Aus diesem Punkteguthaben hat der Rechteerwerber dreimal 100 Punkte entnommen, um sie für den Erwerb einzelner Nutzungsrechte zu verwenden. Beispielsweise verwendet er einmal 100 Punkte, um das elektronische Datenobjekt auf einem Gerät X, und noch einmal 100 Punkte, um das elektronische Datenobjekt auf das Gerät Y ausführen zu dürfen. Weiterhin sieht er 100 Punkte vor, um das elektronische Datenobjekt auf dem Gerät X ausdrucken zu dürfen. Die erforderlichen Punkte kann er online abbuchen lassen und erhält daraufhin vom Rechteinhaber die nötigen Schlüssel, um das elektronische Datenobjekt freizugeben.
Zur Nutzbarmachung des elektronischen Datenobjekts ist beispielsweise ein kryptographischer Schlüssel zur Entschlüsselung es Inhalts vorgesehen (Content Encryption
Key) . Dieser wird beispielsweise über einen verschlüsselten Nachrichtenkanal übertragen. Alternativ wird der kryptographische Schlüssel mit einem Public Key verschlüsselt. Der Private Key zur Entschlüsselung des kryptographischen Schlüssels wird dann bei Erhalt der erforderlichen Punkte durch den Rechteinhaber an den Rechteerwerber übermittelt Die vorliegende Erfindung ist nicht auf die hier beschriebenen Ausführungsbeispiele beschränkt.

Claims

Patentansprüche
1. Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber, wobei
- die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar sind,
- durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden,
- das elektronische Datenobjekt jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar ist.
2. Verfahren nach Anspruch 1, wobei
- den einzelnen Nutzungsrechten eine Anzahl von Punkten zugeordnet wird,
- der Rechteerwerber anhand eines Punkteguthabens einzelne Nutzungsrechte erwirbt.
3. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei
- ein kryptographischer Schlüssel zur Nutzbarmachung des elektronischen Datenobjekts vorgesehen ist, - der kryptographische Schlüssel bei Einräumung einer
Nutzungsberechtigung übermittelt wird oder ein Schlüssel zur Entschlüsselung des kryptographischen Schlüssels bei Einräumung einer Nutzungsberechtigung übermittelt wird.
4. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das elektronische Datenobjekt Software, Text- , Audio-, BiId- und Videodateien umfasst.
5. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die vorgebbaren Nutzungsformen ein Wiedergeben, Ausführen, Drucken, Kopieren und Editieren des elektronischen Datenobjekts umfassen.
6. Computerprogrammprodukt, das in einen Arbeitsspeicher einer Programmablaufsteuerungseinrichtung ladbar ist und zumindest einen Codeabschnitt aufweist, bei dessen Ausführung zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber - die Nutzungsrechte des elektronischen Datenobjekts in einzelne Nutzungsrechte für durch einen Rechteinhaber vorgebbare Nutzungsformen unterteilbar sind,
- durch den Rechteerwerber aus den Nutzungsrechten Teilmengen mit einzelnen Nutzungsrechten zusammengestellt werden, - das elektronische Datenobjekt jeweils im Umfang der zusammengestellten Teilmenge der einzelnen Nutzungsrechte nutzbar ist, wenn das Computerprogrammprodukt in der Programmablaufsteuerungseinrichtung abläuft .
PCT/EP2006/061156 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber WO2006103262A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP06725412A EP1864237A1 (de) 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber
US11/887,585 US20090249070A1 (en) 2005-04-01 2006-03-30 Method for Managing User Rights to Electronic Data Objects by a Person Who Acquires Rights

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005015113.2 2005-04-01
DE102005015113A DE102005015113A1 (de) 2005-04-01 2005-04-01 Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber

Publications (1)

Publication Number Publication Date
WO2006103262A1 true WO2006103262A1 (de) 2006-10-05

Family

ID=36694768

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/061156 WO2006103262A1 (de) 2005-04-01 2006-03-30 Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber

Country Status (4)

Country Link
US (1) US20090249070A1 (de)
EP (1) EP1864237A1 (de)
DE (1) DE102005015113A1 (de)
WO (1) WO2006103262A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5560691B2 (ja) * 2009-12-16 2014-07-30 富士ゼロックス株式会社 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US9202200B2 (en) * 2011-04-27 2015-12-01 Credibility Corp. Indices for credibility trending, monitoring, and lead generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088670A2 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzierung und zugangsauthorisierung
WO2001088669A1 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzmanager
US20030048907A1 (en) * 2001-08-08 2003-03-13 Tohru Nakahara License information conversion appatatus
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
AU2003225804A1 (en) * 2002-03-14 2003-09-29 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
EP1486850A2 (de) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Konvertierung eines Schemas zur Verwaltung digitaler Rechte in ein anderes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088670A2 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzierung und zugangsauthorisierung
WO2001088669A1 (de) * 2000-05-15 2001-11-22 Siemens Aktiengesellschaft Lizenzmanager
US20030048907A1 (en) * 2001-08-08 2003-03-13 Tohru Nakahara License information conversion appatatus
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OPEN MOBILE ALLIANCE: "DRM Specification - Candidate Version 2.0 (OMA-DRM-DRM-V2_0-20040716-C)", OMA, 16 July 2004 (2004-07-16), XP002337407 *

Also Published As

Publication number Publication date
EP1864237A1 (de) 2007-12-12
US20090249070A1 (en) 2009-10-01
DE102005015113A1 (de) 2006-10-05

Similar Documents

Publication Publication Date Title
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE69433077T2 (de) Software-Verteilungsschutzverfahren
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE60211372T2 (de) Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
WO2006066789A2 (de) Verfahren zur lizenzvergabe und- verwaltung
DE10023820B4 (de) Software-Schutzmechanismus
EP1139196B1 (de) Verfahren und System zur Freischaltung einer verschlüsselten Datei
KR100506530B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
DE19530095A1 (de) Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten
EP1220075A1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP1864237A1 (de) Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
Ginsburg Authors as" Licensors" of" Informational Rights" Under UCC Article 2B
WO2007009859A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
WO2005064432A2 (de) Verfahren zum wiederherstellen eines berechtigungscodes
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
DE4404327A1 (de) Vorrichtung zum Transport von Daten
DE10202916A1 (de) Verfahren sowie eine Anordnung zur Abrechnung der Urheberabgabe
DE102013218590A1 (de) Verfahren, Gerät und System zur Verteilung von Lizenz-Widerrufsinformationen für Geräte mit sporadischer oder gar keiner Netzwerkverbindung
DE60213281T2 (de) Verwaltungsverfahren zur bereitstellung eines zuganges zu einem verschlüsselten, auf einem netwerk zu übertragenen inhalt, sowie system und server zur durchführung dieses verfahrens

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006725412

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11887585

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 2006725412

Country of ref document: EP