DE102005007604A1 - Distributionssystem für Daten eines Dienstes - Google Patents

Distributionssystem für Daten eines Dienstes Download PDF

Info

Publication number
DE102005007604A1
DE102005007604A1 DE102005007604A DE102005007604A DE102005007604A1 DE 102005007604 A1 DE102005007604 A1 DE 102005007604A1 DE 102005007604 A DE102005007604 A DE 102005007604A DE 102005007604 A DE102005007604 A DE 102005007604A DE 102005007604 A1 DE102005007604 A1 DE 102005007604A1
Authority
DE
Germany
Prior art keywords
data
service
network unit
dms
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005007604A
Other languages
English (en)
Inventor
Rainer Dr. Falk
Michael Finkenzeller
Stephanie Genety
Christoph Hielscher
Stefan Jenzowsky
Hubert Dr. Jäger
Gerta KÖSTER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005007604A priority Critical patent/DE102005007604A1/de
Priority to PCT/EP2006/050791 priority patent/WO2006087290A2/de
Priority to EP06708135A priority patent/EP1854061A2/de
Priority to US11/884,295 priority patent/US20090048855A1/en
Publication of DE102005007604A1 publication Critical patent/DE102005007604A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren und ein Distributionssystem zum Bereitstellen von Daten mindestens eines Dienstes zwischen einer ersteren Netzeinheit (NE) und mindestens einer zweiten Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) über ein Kommunikationsnetz. DOLLAR A Erfindungsgemäß vergleicht bei einer Anfrage für die Bereitstellung von Daten mindestens eines Dienstes seitens der mindestens einen zweiten Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) die erstere Netzeinheit (NE) mindestens einen in der Anfrage enthaltenen Parameter mit mindestens einer gespeicherten Regel. Die angefragten Daten mindestens eines Dienstes werden abhängig vom Vergleichsergebnis an die mindestens eine zweite Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) übertragen.

Description

  • Durch Raubkopien und deren Distributionen entstehen für Anbieter so genannter „Contents" bzw. Daten eines Dienstes wie Musik, Filme, Spiele etc. erhebliche Verluste. Bisherige Lösungsansätze, wie zum Beispiel das Digitale-Rechte-Management (DRM = Digital Rights Management), gehen prinzipiell davon aus, über Schutzmechanismen die Kopie bzw. das Verteilen kopierter Inhalte zu verhindern. Meist wird dies durch zum Beispiel geeignete Kopierschutzmechanismen oder der Bindung ein bestimmte Abspielgeräte erreicht. Versucht werden auch Androhungen von rechtlichen Konsequenzen. So enthalten ausführbare Programme (Software), Musikstücke, Filme etc. häufig so genannte elektronische Wasserzeichen zur Markierung, so dass illegaler Gebrauch oder illegale Verteilung erkannt und auf die Verursacher zurückgeführt werden kann. Das Digitale-Rechte-Management (DRM) zielt darauf ab, den Werteverlust eines Inhalts nicht größer werden zu lassen als bei klassischer Distribution, wie etwas bei CDs über Musikläden. Daraus resultieren teilweise sehr restriktive Schutzmaßnahmen, die auch in das Gewohnheitsrecht der Erwerber der Inhalte und der Erzeuger privater Inhalte eingreifen. Gleichzeitig ist der Anreiz, die Schutzmaßnahmen zu umgehen, sehr hoch. Unter der Prämisse, dass jeder Code sich „knacken" lässt – oft eine sportliche Übung für Hacker – entsteht ein Wettlauf zwischen immer weiterführenden Schutzmaßnahmen und der nächsten Umgehung dieser Schutzmaßnahme.
  • Der Erfindung liegt die Aufgabe zugrunde, ein einfaches und kosteneffektives Verfahren zum Bereitstellen von Daten eines Dienstes vorzuschlagen.
  • Die Aufgabe wird erfindungsgemäß jeweils durch die Gegenstände der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Ein Kern der Erfindung ist darin zu sehen, dass bei einer Anfrage an eine erste Netzeinheit für die Bereitstellung von Daten, mindestens eines Dienstes seitens mindestens einer zweiten Netzeinheit, mindestens ein in der Anfrage enthaltener Parameter mit mindestens einer gespeicherten Regel verglichen wird. Danach werden die Daten des mindestens einen Dienstes abhängig vom Vergleichsergebnis an die mindestens eine zweite Netzeinheit übertragen.
  • Mit einem derartigen Distributionssystem können zwei grundsätzlich verschiedene Möglichkeiten verfolgt werden: Der Besitzer oder Anbieter der Daten mindestens eines Dienstes ist meist darauf bedacht, dass sein Content, also die Daten mindestens eines Dienstes, an möglichst viele Benutzer verteilt wird.
  • Motive hierfür können sein:
    • – Werbung für den Inhalt. Zum Beispiel für Musiker, die zum Beispiel die Verkäufe von Konzertkarten, Tonträger, T-Shirts, etc. steigern wollen. Die Finanzierung kann dabei über in den Content eingebettete Zusatzinhalte, wie zum Beispiel Werbung, Fragebögen, Gewinnspiele etc. geschehen.
    • – Finanzierung über das Erfassen von Information. So kann zum Beispiel der Content von einem Nutzer verwendet werden, wenn er zum Beispiel zuvor ein Benutzerprofil über zum Beispiel einen Fragebogen angelegt hat.
    • – Finanzierung durch kostenpflichtiges Zusatzgeschäft, wie zum Beispiel durch einen Link zum „Buch zum Film" bei einem so genannten Online-Shop (Internet-Laden).
  • Alternativ kann es für einen Nutzer von Daten mindestens eines Dienstes negativ sein, dass für ihn personalisierter Content in zum Beispiel Internet-Tauschbörsen auftaucht, z.B.
  • weil seine Email-Adresse in den Content eingebettet ist. Gerade dies könnte zum Beispiel von so genannten Spam-Versendern missbraucht werden.
  • Die Grundidee der Erfindung liegt der Annahme zugrunde, dass der Content-Anbieter mit einer ersten Netzeinheit selbst möchte, dass möglichst viele Nutzer mit mindestens einer zweiten Netzeinheit seinen Content verteilen, und das über nicht kontrollierte Verteil-Kanäle wie z.B. P2P-Tauschbörsen. Der Gewinn von Content-Anbietern soll zum Beispiel nicht mehr über die Bezahlung des Inhalts sondern über die Bezahlung für das Verteilen und bequeme „Zur-Verfügung-Stellen" gespeist werden. Ein Kern dabei ist die bewusste Nutzung der persönlichen Distributionskanäle (zum Beispiel „the dark net, sneaker net") eines Nutzers statt der Unterdrückung des Bereitstellens von Daten mindestens eines Dienstes (Content). Persönliche Distributionskanäle sind oft so genannte „peer-to-peer"-Verbindungen zwischen Nutzern. Klassisch („sneeker net") bedeutet das den händischen Austausch von Datenträgern, in modernerer Version handelt es sich um die Datenübertragung über vernetzte Netzeinheiten (Peers im Internet).
  • Die Erfindung geht von der Erkenntnis aus, dass der Distributor von Content (Raukopierer) mit seiner mindestens einen zweiten Netzeinheit unter Einsatz eigener Ressourcen einen Service erbringen kann, den sich der Eigentümer des Contents bzw. der Content-Anbieter sparen kann. Bisher leistet ein Raubkopierer diesen Service illegal und erzielt dafür keinen oder einen ebenfalls illegalen kleinen Erlös. Durch Anwendung des erfindungsgemäßen Verfahrens ist es das Ziel, den „Raubkopierer" gezielt in das erfindungsgemäße Distributionssystem einzubinden, über das er Daten mindestens eines Dienstes legal verteilt. Dazu können zum Beispiel folgende Anreize gegeben werden:
    • – Geringe Kosten für den Distributor
    • – Bequeme Nutzung für den Distributor
    • – Geringe Kosten für den Empfänger/Nutzer des Inhalts
    • – Bequemes Zur-Verfügung-Stellen für den Nutzer des Inhalts.
  • Für diese Anreize können Regeln erstellt und bei der ersten Netzeinheit hinterlegt werden. Bei einer Anfrage von mindestens einer zweiten Netzeinheit kann durch Vergleich mit mindestens einem Parameter in der Anfrage das erfindungsgemäße Verfahren angewendet werden. Selbstverständlich können weitere Regeln, wie die Art des Kopierschutzes, Einzelheiten zur Vergebührung etc. zum Einsatz kommen.
  • Durch die Anwendung des erfindungsgemäßen Verfahrens ergeben sich folgende Vorteile:
    • – Kosteneffektives, schnelles und zielgerichtetes Verteilen von Inhalten
    • – Kostenersparnis durch Verzicht auf unnötig hohe Schutzmaßnahmen und Prozesse
    • – Kein Imageverlust des Content-Anbieters wegen groben Eingriffs in Kopierrechte von Durchschnittsnutzern.
  • Die Erfindung zielt auf eine Kostensenkung bei der Distribution durch Nutzen persönlicher Distributionskanäle und der Vergabe von Anreizen, damit eine Distribution von Daten mindestens eines Dienstes kontrolliert ausführbar wird, ab.
  • Zusätzlich ist es mit dem erfindungsgemäßen Verfahren möglich, Anbietern eine höhere Gewinnchance durch eine schnelle Verbreitung und einem schnellen Bekannt werden der Daten mindestens eines Dienstes einzuräumen. Durch eine schnelle Verbreitung bzw. einem schnellen Bekannt werden, können zum Beispiel indirekt weitere Produkte (Verkauf von Konzertkarten, Merchandising, Verkauf der Information über die Nutzung, T-Shirts etc.), verkauft werden und kann gerade bei zum Beispiel neuen, kleinen, privaten etc. Anbietern (zum Beispiel neuer Medienhersteller, neues Musik-„Label"), dadurch sehr interessant sein. Ein Netz-Betreiber (Carrier), der entweder als Content-Anbieter auftritt oder eine Lösung für einen Content-Anbieter anbietet, hätte ebenfalls durch Anwendung des erfindungsgemäßen Verfahrens Vorteile aufgrund seines Verteiler-Netzes (Distribution des Contents, verteilte Personalisierung) und seines Vertragsverhältnisses zu vielen Nutzern (Vergebührung = Billing).
  • Die Erfindung wird anhand eines in einer Figur dargestellten Ausführungsbeispiels näher erläutert. Dabei zeigen
  • 1 ein erfindungsgemäßes Distributionssystem,
  • 2 eine vereinfachte Architektur des erfindungsgemäßen Distributionssystems.
  • 1 zeigt ein erfindungsgemäßes Distributionssystem und besteht aus folgenden Komponenten:
    • – Eine erste Netzeinheit NE, etwa ein Server von dem Daten mindestens eines Dienstes (Contents) herunter geladen werden können
    • – Eine Verwaltungseinheit V, die das Laden der Daten mindestens eines Dienstes verfolgt und eine Anfrage von mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3 MS4, MS5, MS6 verarbeitet. Die mindestens eine zweite Netzeinheit ((DMS, MS1, MS2, MS3, MS4, MS5, MS6) kann dabei ein Mobilfunkendgerät (MS = Mobile Station), ein Computer, ein mobiler Computer, ein mobiler Organizer etc. sein. Die Verwaltungseinheit V kann zum Beispiel eine Netzeinheit der ersten Netzeinheit NE sein.
    • – Eine Speichereinheit SP, die mit der ersten Netzeinheit NE verbunden ist, mit mindestens einer gespeicherten Regel und/oder gespeicherten Daten mindestens eines Dienstes. Mit Hilfe der mindestens einen Regel kann zum Beispiel die Bezahlung der Daten mindestens eines Dienstes gesteuert werden. Aber auch ein minimaler Schutzmechanismus – etwa im Sinne eines „kleinen Fahrradschlosses" – kann mit Hilfe mindestens einer Regel beim Bereitstellen der Daten mindestens eines Dienstes berücksichtigt werden. So kann zum Beispiel der Schutzmechanismus so gewählt werden, dass das „Knacken des Schutzes" für die Masse der Nutzer minimal unbequem ist. Somit könnten die Nutzer bereit sein, einen kleinen Obolus zu entrichten, bzw. als Distributor (Wiederverkäufer des Contents) Verkaufserlöse an den Anbieter des Contents weiterzuleiten. Wer den Schutzmechanismus dennoch „knackt", darf natürlich dadurch gegenüber einem ehrlichen Nutzer keinen echten Kostenvorteil erzielen. Der Schutzmechanismus kann zum Beispiel aus Komponenten auf einer Netzeinheit, wie zum Beispiel einem Server und Komponenten, die in den Content eingebettet sind, bestehen.
  • Das Distributionssystem besteht allgemein aus Netzeinheiten NE, DMS, MS1, MS2, MS3, MS4, MS5, MS6 in einem Kommunikationsnetz (zum Beispiel Peers im Internet). Ein Kommunikationsnetz kann dabei ein IP-Netz, ein zellulares Mobilfunknetz, ein paketvermittelndes Kommunikationsnetz etc. sein.
  • Beispielhaft seien drei Regel-Situationen für das erfindungsgemäße Verfahren skizziert:
  • Beispiel 1:
  • Ein Content-Anbieter bietet über eine erste Netzeinheit NE im zum Beispiel Internet, Daten mindestens eines Dienstes zum Herunterladen an. Daten mindestens eines Dienstes können dabei Bilder, Text, Tonsequenzen, Musik, Videos, ausführbare Programme etc. sein.
  • Nutzer mit mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 haben Zugang zur ersten Netzeinheit NE über das Internet, sofern sie über eine vernetzte zweite Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 verfügen. Die mindestens eine zweite Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 kann dabei ein Mobilfunkendgerät, ein Computer, ein mobiler Computer, ein mobiler Organizer etc. sein. Nutzer der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 identifizieren sich zum Beispiel über ein Passwort und zum Beispiel über eine virtuelle Identität, wie etwa ein selbst gewähltes Pseudonym, bei der ersten Netzeinheit NE. Parallelidentitäten können dabei entweder über Verknüpfung mit einer echten Nutzer-Identität (trusted user), oder über eine Kaution verhindert werden. Bei einer Anfrage von der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 bezüglich der Bereitstellung von Daten mindestens eines Dienstes, wird mindestens eine Regel mit mindestens einem Parameter aus der Anfrage verglichen. So könnte eine Regel lauten, dass die ersten zehn Downloads von Daten eine; Dienstes frei sind. Weitere Downloads kosten einen Betrag zwischen 0 Euro bis x Euro. Wobei x eine Zahl ist. Nutzer, die über die mindestens eine zweite Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 Daten mindestens eines Dienstes herunterladen möchten, zahlen dann einfach 0 Euro bis x Euro pro Download (Herunterladen von Content). Distributoren mit einer zweiten Netzeinheit DMS (Distribution Mobile Station), also Nutzer, die an andere Nutzer die Daten mindestens eines Dienstes weiter verkaufen wollen, können die Daten mindestens eines Dienstes mit einem kleinen Aufschlag weiter verkaufen und können zum Beispiel zusätzlich den Service des Brennens der Daten mindestens eines Dienstes auf Datenträgern anbieten. Für solche Multiplikatoren bzw. Distributoren können entsprechende Regeln, wie zum Beispiel eine besondere Vergebührung der Daten mindestens eines Dienstes, Gutscheine oder sonstige Vergünstigungen definiert werden, die durch die erste Netzeinheit NE berücksichtigt werden. Auch Treueboni für Nutzer, die häufig sich Daten eines Dienstes bereitstellen lassen, sind denkbar. Weitere Regeln könnten auch ein Bewertungssystem für die Nutzer des Distributionssystems definieren. Zum Beispiel könnte ein mit dem Content mitgelieferter Link (Verweis) auf ein Bewertungsformular vom Nutzer zum Bewerten eines Distributors verwendet werden. Dabei tritt u. a. der Nebeneffekt ein, dass eine Nutzerbindung beim Distributi onssystem stattfindet, da zum Beispiel Distributoren mit ihren virtuellen Identitäten für andere Nutzer attraktiver sind, wenn diese eine hohe Anzahl von positiven Bewertungen aufweisen. Attraktivität bedeutet hier, dass die Wahrscheinlichkeit, dass ein Service von einem Distributor beansprucht wird, mit der Anzahl an positiven Bewertungen steigt. Auch könnte zum Beispiel eine weitere Regel lauten, dass Folgekopien der Daten mindestens eines Dienstes bewusst über einen „schwachen" Kopierschutz verfügen. Ziel ist nicht die Unangreifbarkeit des Schutzes. „Knacken" muss lediglich lästiger sein als legaler Erwerb.
  • Ein mögliches Szenario könnte in etwa so aussehen:
    • – Folgekopien des Contents sind frei erstellbar, jedoch von schlechterer Qualität oder nur einmal abspielbar, bis sie über einen Schlüssel „freigeschaltet" werden müssen.
    • – Beim Kopieren des Contents wird ein persönliches „Schloss" und eine Schlüsselnummer für die Kopie erzeugt.
    • - Die Schlüsselnummer und wie der Nutzer den Schlüssel kaufen kann, erfährt der Nutzer beim Abspielen der Daten mindestens eines weiteren Dienstes. Diese Daten mindestens eines weiteren Dienstes können einen Teil des Contents darstellen.
    • – Für einen Distributor könnte als Regel zum Beispiel der Miterwerb von Schlüsseln für Folgekopien beim Kauf des Contents beim Anbieter definiert werden, die er erzeugt, und damit das Freischalten für seine Kunden ermöglicht.
  • Beispiel 2:
  • Ein Content-Anbieter bietet über eine erste Netzeinheit NE in einem Kommunikationsnetz (Internet) Daten mindestens eines Dienstes zum Herunterladen an.
  • Nutzer mit mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6, haben Zugang zur ersten Netzeinheit über das Kommunikationsnetz, sofern Sie über eine vernetzte zweite Netzeinheit verfügen. Bei einer Anfrage von der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 bezüglich der Bereitstellung von Daten mindestens eines Dienstes, wird mindestens eine Regel mit mindestens einem Parameter aus der Anfrage verglichen, und danach werden gemäß der mindestens einen Regel die Daten mindestens eines Dienstes der mindestens einen zweiten Netzeinheit bereitgestellt. In diesem Beispiel könnte eine gespeicherte Regel lauten, dass Nutzer des Dienstes für jeden Download durch Preisgabe von Informationen (zum Beispiel ein Fragebogen variable je nach erfragtem Inhalt) zahlen müssen.
  • Beispiel 3:
  • Dieses Beispiel ermöglicht, dass ein Content-Anbieter den eigentlichen Content (Daten mindestens eines Dienstes), Zusatzfunktionen (weitere Daten mindestens eines weiteren Dienstes) hinzufügt, über die er sein Geschäft finanziert. Ähnlich wie bei klassischen DRM-Systemen (DRM = Digitales Rechte Management), werden Annahmen an die Vertrauenswürdigkeit der Client-Plattform bzw. des Abspielgerätes gestellt, damit die Zusatzfunktionen auch tatsächlich ausgeführt werden können. Weiterhin sollen die weiteren Daten des mindestens einen weiteren Dienstes nicht einfach entfernt werden können. Zusatzfunktionen sind zum Beispiel weitere Daten mindestens eines weiteren Dienstes, die vor den vom Nutzer gewünschten Daten mindestens eines Dienstes abgespielt werden.
  • Dies wird erreicht durch weitere Daten mindestens eines weiteren Dienstes folgender Art:
    • – Werbung (unter Umständen nicht abbrechbar). Auch „aktive Werbung", die eine Benutzerinteraktion erfordert (damit die Werbung nicht im Hintergrund abläuft, ohne dass der Nutzer sie auch tatsächlich ansieht), könnte Verwendung finden. Die Werbung kann sogar ein kleines Spiel sein (z. B. eine Flash-Applikation), das den Benutzer unterhalten soll (vordergründig), aber Firmenlogos, Produkte geschickt in Szene setzt.
    • – Fragebögen, zum Beispiel eingebettete HTML-Formulare, die über das http-Protokoll an die erste Netzeinheit NE übermittelt werden; erst wenn der Benutzer seinen Fragebogen ausgefüllt hat, kann er den eigentlichen Content abspielen.
    • – Tracking-Information: Es muss eine URL-Adresse aufgerufen werden. Damit kann verfolgt werden, wie oft die Daten mindestens eines Dienstes (insbesondere die Werbung) angeschaut wurden. Unter Umständen ist dies aus Datenschutzsicht problematisch, genau so wie das Verfolgen von nutzerbezogenen Daten (damit könnte nachvollzogen werden, welchen Content ein bestimmter Nutzer ansieht). Dafür könnte zum Beispiel ein Cookie verwendet werden, damit der Nutzer verfolgt bzw. überwacht werden kann. Die URL-Adresse könnte dabei zum Beispiel nur für das Tracking aufgerufen werden, oder es kann sich ein Browserfenster automatisch öffnen, um eine entsprechende Seite mit Werbung anzuzeigen und/oder HTML-Formular (zum Beispiel ein Fragebogen).
  • URL-Adressen auf Internet-Läden (Online-Shops) (Zusatzprodukte: CD kaufen, Buch zum Film, Poster, ...) könnten ebenso verfolgt werden.
  • Welche Zusatzfunktionen schon aufgerufen wurden, kann evtl. auch lokal abgespeichert werden (ähnlich wie mit einem Cookie bei Web-Browsern). Dadurch kann die Benutzerakzeptanz erhöht werden: Der Nutzer muss dann zum Beispiel nur einmal Werbung anschauen; wenn er den Content ein weiteres Mal anschaut, kann er direkt auf den eigentlich gewünschten Content zugreifen.
  • Weiterhin sind selbstverständlich Varianten der definierten Regeln denkbar, dass nach häufigem Aufruf wiederum zwangsweise eine Zusatzfunktion bzw. weitere Daten mindestens eines weiteren Dienstes erscheint bzw. erscheinen, oder allgemein erst bei wiederholtem Aufruf die Zusatzfunktionen (zur Werbung etc.) zwangsweise angezeigt werden. Allgemein kann dies durch eine Regel (Policy) realisiert werden. Diese ist Teil des Contents und definiert, wie das Abspielgerät in der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 mit den weiteren Daten mindestens eines weiteren Dienstes umzugehen hat.
  • Content kann aus mehreren Teilen mit Abhängigkeiten bzgl. der Anzeige und des Abspielens des Contents bestehen: Erst wenn Contentteile der ersten Art abgespielt sind (Werbung, Fragebogen, Web-Seite), ist das Abspielgerät in mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 bereit, auch die anderen Teile anzuzeigen/abzuspielen (den eigentlichen Film, das eigentliche Musikstück etc.).
  • Durch weitere Regeln könnte der Content (sichtbar) personalisiert und individualisiert werden. Dadurch kann die Hemmschwelle für „unkontrolliertes" Weitergeben von Inhalten erhöht werden (Angst vor rechtlichen Folgen für den Nutzer, Wunsch anonym zu bleiben, Schutz vor übermäßigem Email-Spam, falls die Email-Adresse des Nutzers im personalisierten Content eingebettet ist etc.).
  • Im Rahmen des erfindungsgemäßen Verfahrens kann dann die Personalisierung/Individualisierung des Contents bei der Anfrage bezüglich der Bereitstellung des Contents von der ersten Netzeinheit NE erfolgen.
  • Mögliche Varianten dieser mindestens einen Regel zur Personalisierung/Individualisierung des Contents könnten sein:
    • – Visuelles Einblenden persönlicher Daten (Name, ...) bei zum Beispiel Videos.
    • – Akustisches Einblenden persönlicher Daten (Name, ...) zum Beispiel bei Videos.
  • 3 zeigt eine vereinfachte Architektur eines erfindungsgemäßen Distributionssystems. Eine erste Netzeinheit NE besitzt eine Empfangseinheit E, eine Verarbeitungsarbeit V und eine Sendeeinheit S. Bei einer Anfrage über die Empfangseinheit E der ersten Netzeinheit NE, betreffend die Bereitstellung von Daten mindestens eines Dienstes von mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, vergleicht die Verarbeitungseinheit V zum Beispiel in der ersten Netzeinheit NE mindestens einen in der Anfrage enthaltenen Parameter mit mindestens einer gespeicherten Regel. Als Parameter können zum Beispiel der Nutzername, Identifikationsnummer, Telefonnummer und weitere für die erste Netzeinheit NE relevanten Informationen gelten. Abhängig vom Vergleichsergebnis stellt die Verarbeitungseinheit V über die Sendeeinheit S der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4 die angefragten Daten mindestens eines Dienstes zur Verfügung. Die mindestens eine Regel sowie die Daten mindestens eines Dienstes sind in einer oder mehren Speichereinheiten SE gespeichert. Eine Speichereinheit SE kann eine Tabelle, eine Datenbank etc. sein. So könnten zum Beispiel die Daten mindestens eines Dienstes gemäß mindestens einer Regel verbilligt, der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4 zur Verfügung gestellt werden, falls es sich bei der mindestens zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4 um einen Wiederverkäufer mit einer Distributions-Netzeinheit DMS handelt. Dabei kann eine Distributions-Netzeinheit (mindestens eine zweite Netzeinheit) ein Mobilfunkendgerät, ein Computer, ein mobiler Computer, ein mobiler Organizer etc. sein. Die Distributions-Netzeinheit DMS kann gegebenenfalls dann die Daten mindestens eines Dienstes an weitere Netzeinheiten MS1, MS2, MS3, MS4 übertragen und somit entsteht ein Distributionssystem.

Claims (13)

  1. Verfahren zum Bereitstellen von Daten mindestens eines Dienstes zwischen einer ersteren Netzeinheit (NE) und mindestens einer zweiten Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) über ein Kommunikationsnetz, dadurch gekennzeichnet, dass bei einer Anfrage für die Bereitstellung von Daten mindestens eines Dienstes seitens der mindestens einen zweiten Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) die erstere Netzeinheit (NE) mindestens einen in der Anfrage enthaltenen Parameter mit mindestens einer gespeicherten Regel vergleicht und dass die angefragten Daten mindestens eines Dienstes abhängig vom Vergleichsergebnis an die mindestens eine zweite Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) übertragen werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass von der ersteren Netzeinheit (NE) abhängig der mindestens einen Regel der zu verwendende Schutzmechanismus betreffend die Benutzung der Daten für die Daten eines Dienstes bestimmt wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass abhängig von mindestens einer Regel den Daten eines Dienstes weitere Daten eines weiteren Dienstes hinzugefügt werden, der durch die mindestens eine zweite Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) vor der Benutzung der Daten eines Dienstes ausgeführt werden muss.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Daten eines weiteren Dienstes aus Text, Bilder, Tonsequenzen, Videos und/oder ausführbaren Programmen bestehen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass abhängig von mindestens einer Regel die Vergebührung der Daten eines Dienstes durchgeführt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten eines Dienstes Textdateien, Bilddateien, Tonsequenzen-Dateien, Videodateien und/oder ausführbare Programme sind.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens eine zweite Netzeinheit (DMS) die übertragenen Daten eines Dienstes an mindestens eine weitere Netzeinheit (MS1, MS2, MS3, MS4, MS5, MS6) weiterleitet.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Weiterleiten der Daten eines Dienstes durch die mindestens eine zweite Netzeinheit (DMS) der ersteren Netzeinheit (NE) gemäß der mindestens einen Regel der ersteren Netzeinheit (NE) signalisiert wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine zweite Netzeinheit ((DMS, MS1, MS2, MS3, MS4, MS5, MS6) ein Mobilfunkendgerät, ein Computer, ein mobiler Computer und/oder ein mobiler Organizer ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsnetz ein zellulares Mobilfunknetz, ein paketvermittelndes Kommunikationsnetz und/oder ein IP-Netz ist.
  11. Distributionssystem zum Bereitstellen von Daten mindestens eines Dienstes zwischen einer ersteren Netzeinheit (NE) und mindestens einer zweiten Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) über ein Kommunikationsnetz, – mit einer Empfangs- (E) und einer Sendeeinheit (S) in einer ersten Netzeinheit (NE) zum Durchführen einer Kommunikation, – mit einer Verarbeitungseinheit (V) in einer ersteren Netzeinheit (NE) zum Vergleichen einer Anfrage für die Bereitstellung von Daten mindestens eines Dienstes seitens der mindestens einen zweiten Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) mit mindestens einer gespeicherten Regel und zum Übertragen der angefragten Daten mindestens eines Dienstes abhängig vom Vergleichsergebnis an die mindestens eine zweite Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6), – mit mindestens einer Speichereinheit (SE) zum Speichern der mindestens einen Regel und der Daten eines Dienstes.
  12. Distributionssystem nach Anspruch 11, dadurch gekennzeichnet, dass die Verarbeitungseinheit (V) zum Bestimmen des zu verwendenden Schutzmechanismus betreffend die Benutzung der Daten für die Daten eines Dienstes abhängig der mindestens einen Regel vorgesehen ist.
  13. Distributionssystem nach Anspruch 11 und 12, dadurch gekennzeichnet, dass die Verarbeitungseinheit (V) zum Hinzufügen von weiteren Daten eines weiteren Dienste zu den Daten eines Dienstes gemäß der mindestens einen Regel vorgesehen ist, die durch die mindestens eine zweite Netzeinheit (DMS, MS1, MS2, MS3, MS4, MS5, MS6) vor der Benutzung der Daten eines Dienstes ausgeführt werden müssen.
DE102005007604A 2005-02-18 2005-02-18 Distributionssystem für Daten eines Dienstes Ceased DE102005007604A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102005007604A DE102005007604A1 (de) 2005-02-18 2005-02-18 Distributionssystem für Daten eines Dienstes
PCT/EP2006/050791 WO2006087290A2 (de) 2005-02-18 2006-02-09 Distributionssystem für daten eines dienstes
EP06708135A EP1854061A2 (de) 2005-02-18 2006-02-09 Distributionssystem für daten eines dienstes
US11/884,295 US20090048855A1 (en) 2005-02-18 2006-02-09 Distribution System for Data of a Service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005007604A DE102005007604A1 (de) 2005-02-18 2005-02-18 Distributionssystem für Daten eines Dienstes

Publications (1)

Publication Number Publication Date
DE102005007604A1 true DE102005007604A1 (de) 2006-08-24

Family

ID=36123155

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005007604A Ceased DE102005007604A1 (de) 2005-02-18 2005-02-18 Distributionssystem für Daten eines Dienstes

Country Status (4)

Country Link
US (1) US20090048855A1 (de)
EP (1) EP1854061A2 (de)
DE (1) DE102005007604A1 (de)
WO (1) WO2006087290A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100094938A1 (en) * 2008-10-10 2010-04-15 Nicolas Le Scouarnec Method of transmitting data between peerss by selecting a network according to at least one criterion and associated management device and communication equipment
WO2010140098A1 (en) * 2009-06-01 2010-12-09 Koninklijke Philips Electronics N.V. Dynamic determination of access rights

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
US7010681B1 (en) * 1999-01-29 2006-03-07 International Business Machines Corporation Method, system and apparatus for selecting encryption levels based on policy profiling
US20020161739A1 (en) * 2000-02-24 2002-10-31 Byeong-Seok Oh Multimedia contents providing system and a method thereof
US20040006747A1 (en) * 2000-03-13 2004-01-08 Tyler Joseph C. Electronic publishing system and method
KR100601633B1 (ko) * 2000-04-26 2006-07-14 삼성전자주식회사 디지털 컨텐츠의 다단계 유통 시스템 및 방법
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US20040259633A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Remote authentication of gaming software in a gaming system environment

Also Published As

Publication number Publication date
WO2006087290A2 (de) 2006-08-24
EP1854061A2 (de) 2007-11-14
US20090048855A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
Netanel Impose a noncommercial use levy to allow free peer-to-peer file sharing
Burkart et al. Digital music wars: Ownership and control of the celestial jukebox
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE102006027030A1 (de) Vorrichtung und Verfahren zum geschützten Verteilen elektronischer Dokumente
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
Keller Condemned to repeat the past: The reemergence of misappropriation and other common law theories of protection for intellectual property
Darling IP without IP: A study of the online adult entertainment industry
Winseck Vampire squids,‘the broken internet’and platform regulation
WO2004015952A2 (de) Vorrichtung zum kopiergeschützten verteilen elektronischer dokumente
WO2006092158A1 (de) Verfahren zur übertragung von digitalen inhalten eines inhalteanbieters an die nutzer eines online-inhalteübertragungssystems
Brown Fortifying the safe harbors: Reevaluating the DMCA in a web 2.0 world
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
DE102005007604A1 (de) Distributionssystem für Daten eines Dienstes
Breen YouTube or YouLose: Can YouTube survive a copyright infringement lawsuit
Frosio It's all linked: How communication to the public affects internet architecture
Lackman Slowing Down the Speed of Sound: A Transatlantic Race to Head Off Digital Copyright Infringement
Glorioso et al. The social impact of P2P systems
DE102007027019A1 (de) Vorrichtung und Verfahren zur clientseitigen Freigabe elektronischer Dokumente
Dobie The Impact of new technologies and the Internet on the music industry, 1997-2001
Rassudov et al. The “Antipiracy” Law: Application, Trends, and Systemic Problems (August 2013–June 2017)
Devasundaram Cyber buccaneers, public and pirate spheres: The phenomenon of bittorrent downloads in the transforming terrain of Indian cinema
Woznica Video game streaming: how poor licensing undermines creators
Caramanica Internet-Television, Peer-to-Peer Technology and Free Speech: Lessons from Web 1.0
Grassmuck et al. The World Is Going Flat (-Rate)
EP2907319B1 (de) Verfahren zur einblendung von videowerbemitteln in browseranwendungen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120704