-
Die vorliegende Erfindung betrifft
ein Verfahren zum Übertragen
von verschlüsselten
Nutzdatenobjekten, die auf einer Vermittlungskomponente bereitgestellt
und zu einem Telekommunikationsgerät, wie beispielsweise einem
Mobiltelefon, übertragen
werden sollen. Insbesondere betrifft die vorliegende Erfindung ein Verfahren,
durch das verschlüsselte
Nutzdatenobjekte von einem Dienstanbieter mittels des Multimedia
Messaging Service (MMS) in effizienter Weise an ein Telekommunikationsgerät übertragen
werden können
-
Es wird derzeit ein Verfahren bzw.
Dienst zum zuverlässigen
und abrechenbaren Übertragen
von Nutzdatenobjekten auf ein Telekommunikationsgerät, insbesondere
in der Ausführung
eines Mobilfunkgeräts oder
Mobiltelefons, in einem atenkommunikationsnetz diskutiert. Dabei
soll das Übertragen
oder auch Herunterladen der Nutzdatenobjekte zu dem Mobilfunkgerät mittels
eines vom WAP-Forum (WAP: Wireless Application Protocol) spezifizierten
Protokolls oder einem Internet-Protokoll (z.B. Hypertext Transfer
Protocol: http) erfolgen. Ein Dienst zum Übertragen kann dabei derart
spezifiziert sein, dass einem Benutzer mit einem auf dem Mobilfunkgerät verfügbaren Anwendungsprogramm,
das als ein Übertragungsklient
oder im Fall eines reinen Herunterladens von Daten als ein Herunterlad-Klient bezeichnet
werden kann, das Übertragen
von beliebigen Nutzdatenobjekten ermöglicht werden soll, die von
einer oder mehreren Datenbereitstellungskomponenten, insbesondere
Servern von Dienstanbietern oder Inhaltanbietern, im Datenkommunikationsnetz
angeboten werden.
-
Das WAP-Forum bzw. dessen Nachfolgeorganisation
Open Mobile Alliance (OMA) hat dabei verschiedene Verfahren zur
Verwaltung expliziter Nutzungsrechte für digitale Inhalte beliebi ger
Art, wie beispielsweise auch multimedialer Daten, definiert. Dabei
ist vorgesehen, ein zu übertragendes
Nutzdatenobjekt mit Restriktionen bzw. Beschränkungen bezüglich der Nutzung durch den
Empfänger
bzw. Benutzer des Mobilfunkgeräts zu
versehen. Beispielsweise kann damit die Anzahl der Benutzungen des
Nutzdatenobjekts oder auch die Benutzungsdauer eingeschränkt werden.
Die praktische Umsetzung erfolgt durch die Beschreibung der Restriktionen
mit einer entsprechenden Sprache, wie beispielsweise der ODRL (Open
Digital Rights Language), wobei der Übertragungs-Klient oder eine
andere spezielle Anwendung, ein sogenannter DRM-Agent, zur Verwaltung
der mit einem (digitalen) Nutzdatenobjekt verknüpften Rechte (DRM: Digital
Rights Management) die Rechtebeschreibung empfängt, auswertet, in einem geschützten, dem
Benutzer nicht zugänglichen
Speicherbereich auf dem Mobilfunkgerät ablegt und die Rechte bei
einer Anfrage des Benutzers, das Objekt zu nutzen, entsprechend
der Rechtebeschreibung gewährt
oder nicht. Das Nutzdatenobjekt selbst kann vor unautorisiertem
Zugriff entweder dadurch geschützt
werden, dass es verschlüsselt
in einem frei zugänglichen
Speicherbereich auf dem Mobilfunkgerät abgelegt wird, oder dass
es von einer speziellen Anwendung, beispielsweise dem DRM-Agenten,
verwaltet wird, die keinen unautorisierten Zugriff auf das Objekt
durch den Benutzer zulässt.
-
Gemäß einer vom WAP-Forum spezifizierten
Variante, der sogenannten "Separate-Delivery" (getrennte Übersendung),
für die
Verwaltung von DRM-geschützten
Inhalten wird ein von einer Datenbereitstellungskomponente bereitgestelltes
Nutzdatenobjekt verschlüsselt
und zum Transport und zur Speicherung auf ein Telekommunikationsgerät, wie einem
Mobilfunkgerät,
in einer sogenannten Container-Datei bzw. einem sogenannten Container-Objekt
verpackt (der beispielsweise den Datentyp oder Content-Typ "Application/VND.OMA.DRM.Content" zugewiesen bekommen
hat). Mit einem Dienst zum zuverlässigen Übertragen von Inhalten von
einer Datenbereitstellungskomponente (Content Download) wird das
verschlüsselte
Nutzdatenobjekt in dem Container-Objekt verpackt mittels WAP-Protokollen
(wie beispielsweise dem WSP: Wireless Session Protocol) oder Internet-Protokollen
(wie beispielsweise dem http) auf das Telekommunikationsgerät übertragen.
Separat vom verschlüsselten
Nutzdatenobjekt wird ein sogenanntes Rechteobjekt über einen
sicheren Kanal auf das Telekommunikationsgerät, beispielsweise automatisch
mittels WAP-Push, übertragen. Das
Rechteobjekt enthält
eine Beschreibung der Rechte, die dem Benutzer zur Nutzung des verschlüsselten Nutzdatenobjekts
gewährt
werden, eine Referenz auf das Container-Objekt, die eine Zuordnung
des Rechteobjekts zum entsprechenden Container-Objekt ermöglicht,
und einen Schlüssel,
mit dem das verschlüsselte Nutzdatenobjekt
entschlüsselt
werden kann, um es anschließend
zu nutzen. Auf dem Telekommunikationsgerät, wie dem Mobilfunkgerät, ist zur
Nutzung der Kombination aus dem in dem Container-Objekt gepackten, verschlüsselten
Nutzdatenobjekt und dem Rechteobjekt eine spezielle Einrichtung
bzw. Anwendung notwendig, die der oben erwähnte DRM-Agent sein kann. Nach
dem Übertragen
des Rechteobjekts auf die Telekommunikationseinrichtung wird das
Rechteobjekt direkt dem DRM-Agenten übergeben, der für die Verwaltung und
Wahrung des Geheimnisses, nämlich
des Schlüssels
zum Entschlüsseln
des verschlüsselten
Nutzdatenobjekts, verantwortlich ist. Praktisch legt der DRM-Agent das Rechteobjekt
vor einem unautorisierten Zugriff durch andere Anwendungen oder
Benutzer auf dem Telekommunikationsgerät geschützt ab. Wenn ein verschlüsseltes
Nutzdatenobjekt genutzt werden soll, so wird zunächst der DRM-Agent aktiviert.
Dieser sucht ein zu dem Container-Objekt passendes Rechteobjekt
in dem von ihm verwalteten Speicherbereich in der Telekommunikationseinrichtung
anhand der im Container-Objekt
und auch im Rechteobjekt enthaltenen Identifikation, überprüft, ob für die angefragte
Nutzungsart (wie beispielsweise ein "Abspielen" von Musikdaten oder ein "Anzeigen" von Bilddaten, usw.)
Rechte gewährt
werden können
und entschlüsselt
das Nutzdatenobjekt mit dem Schlüssel
aus dem Rechteobjekt, falls die Rechte gewährt werden können. Mit
dem oben beschriebenen Verfahren, bei dem ein verschlüsseltes
Nutzda tenobjekt und ein von diesem separates Rechteobjekt verwendet
werden können,
wird der Wert digitaler Daten nicht mehr durch das (verschlüsselte)
Nutzdatenobjekt oder das Container-Objekt selbst, sondern vielmehr durch
das Rechteobjekt und dem darin enthaltenen Schlüssel dargestellt, ohne den
ja das verschlüsselte
Nutzdatenobjekt nicht nutzbar ist. Somit können in diesem Fall die verschlüsselten
Nutzdatenobjekte verpackt in den Container-Objekten frei zugänglich auf
dem Telekommunikationsgerät
gespeichert werden.
-
Da es sich, wie bereits erwähnt, bei
den zu übertragenden
(verschlüsselten)
Nutzdatenobjekten um Datenobjekte mit multimedialen Inhalten und
somit Daten mit großem
Umfang handeln kann, ist für
eine entsprechende Übertragung
derartiger Daten ein Dienst mit großer Übertragungskapazität erforderlich.
Beispielsweise ist der von der 3GPP (3rd Generation Partnership
Project) und von der OMA spezifizierte Multimedia Messaging Service
(MMS) in der Lage eine Vermittlung und Übertragung von multimedialen
Nachrichten zu und von Mobilkommunikationsteilnehmern durchzuführen.
-
Es ist somit die Aufgabe der vorliegenden
Erfindung, ein effizientes und verfahrenstechnisch minimiertes Verfahren
zum Übertragen
von verschlüsselten
Nutzdatenobjekten, insbesondere mit multimedialen Inhalten, zu schaffen.
-
Diese Aufgabe wird durch den Gegenstand
der unabhängigen
Ansprüche
gelöst.
Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
-
Dabei umfasst ein Verfahren zum Übertragen
von verschlüsselten
Nutzdatenobjekten, denen ein jeweiliges separates Rechteobjekt zugeordnet
ist, das den Schlüssel
sowie die Benutzungsrechte für
das zugeordnete Nutzdatenobjekt enthält, folgende Schritte. Zunächst wird
eine Empfängerbenachrichtigungsnachricht an
ein Telekommunikationsgerät,
wie ein Mobil funkgerät
bzw. Mobiltelefon usw., übertragen,
wobei die Empfängerbenachrichtigungsnachricht
eine Empfängerbenachrichtigungsmitteilung
umfasst, die angibt, dass auf einer Vermittlungskomponente, wie
einem Server eines Übertragungsdienstes,
ein bestimmtes Nutzdatenobjekt für
das Telekommunikationsgerät
bereitgestellt wird. Ferner wird eine Zustellungsanforderungsnachricht bezüglich des
bestimmten Nutzdatenobjekts von dem Telekommunikationsgerät zu der
Vermittlungskomponente übermittelt,
womit die Vermittlungskomponente angewiesen wird, dem Telekommunikationsgerät das Nutzdatenobjekt
zuzustellen. Daraufhin wird eine Zustellungsnachricht mit dem angeforderten
Nutzdatenobjekt in verschlüsselter
Form von der Vermittlungskomponente zu dem Telekommunikationsgerät übertragen. Ein
besonders effizientes Verfahren wird schließlich dadurch erreicht, wenn
das dem angeforderten verschlüsselten
Nutzdatenobjekt zugeordnete Rechtobjekt zusammen mit der Empfängerbenachrichtigung
an das Telekommunikationsgerät übertragen
wird. Auf diese Weise werden zwei separate Inhalte, nämlich die
Empfängerbenachrichtigungsmitteilung
und das Rechteobjekt, in einer einzigen Empfängerbenachrichtigungsnachricht und
somit in einem einzigen Verfahrensschritt zu dem Telekommunikationsgerät transferiert.
In einer noch unten näher
zu beschreibenden Ausführung,
in der die Nachrichten zwischen Vermittlungskomponente und Telekommunikationsgerät mittels
des MMS, und insbesondere mittels WAP-Protokollen zu und von dem
Telekommunikationsgerät, übertragen
werden, ist es somit nur erforderlich eine einzige WAP-Push-Nachricht
als Empfängerbenachrichtigungsnachricht
zum Telekommunikationsgerät
zu transferieren.
-
Wie bereits erwähnt erfolgt das Verfahren zum Übertragen
von verschlüsselten
Nutzdatenobjekten gemäß einer
vorteilhaften Ausgestaltung gemäß dem Multimedia
Messaging Service (MMS), wobei die jeweiligen Nachrichten als Multimedianachrichten
(MM) im Rahmen des MMS zwischen der Vermittlungskomponente und dem
Telekommunikationsgerät übertragen
werden. Dadurch wird eine Übertragung
von (verschlüsselten) Nutzdatenobjekten ermöglicht,
die auch multimediale Inhalte mit großem Datenumfang, wie digitale
Fotos oder Video-Clips, umfassen können.
-
Vorteilhafterweise sendet das Telekommunikationsgerät nach Erhalt
der Empfängerbenachrichtigungsnachricht
eine erste Bestätigungsnachricht
diesbezüglich
und/oder nach Erhalt der Zustellungsnachricht eine zweite Bestätigungsnachricht
an die Vermittlungskomponente.
-
Es ist denkbar, dass die Nachrichten
zu und von dem Telekommunikationsgerät über eine Luftschnittstelle
gesendet werden. Dabei kann das Telekommunikationsgerät ein Funkmodul
umfassen, und insbesondere als ein Mobiltelefon, ein Schnurlostelefon,
oder ein tragbarer Computer ausgebildet sein. Wie bereits erwähnt, kann
die Übertragung
von Nachrichten zu und von dem Telekommunikationsgerät dann mittels WAP-Protokollen
oder dem Hypertext Transfer Protocol (http) erfolgen.
-
Gemäß einer vorteilhaften Ausgestaltung
sind das Telekommunikationsgerät
und eventuell weitere Telekommunikationsgeräte sowie die Vermittlungskomponente
Teil eines Telekommunikationsnetzes. Dabei kann das oder die weiteren
Telekommunikationsgeräte
Teil eines ersten Telekommunikationsnetzes sein (im Falle mehrerer
Telekommunikationsgeräte
müssen
diese jedoch nicht Teil desselben Telekommunikationsnetzes sein).
Entsprechend kann die Vermittlungskomponente, welche insbesondere
als ein Server eines Datenübertragungsdienstes,
wie beispielsweise als ein MMS-Relay-Server ausgebildet ist, in
einem zweiten Telekommunikationsnetz vorgesehen sein, das mit dem
oder den Telekommunikationsnetzen, welche dem oder den weiteren
Telekommunikationsgeräten
zugeordnet sind, verbunden ist. Dieses zweite Telekommunikationsnetz
kann insbesondere als ein auf Internet-Protokollen, wie dem Hypertext
Transfer Protocol, basiertes Telekommunikationsnetz ausgeführt sein.
-
Um das Verfahren zum Übertragen
von Nutzdaten-Objekten möglichst
flexibel nutzen zu können,
kann das Telekommunikati onsgerät
(oder auch die weiteren Telekommunikationsgeräte) vorzugsweise als ein mobiles
Telekommunikationsgerät
ausgebildet sein und dabei insbesondere ein Funkmodul bzw. Mobilfunkmodul umfassen.
Das Telekommunikationsgerät
kann dabei beispielsweise als ein Mobiltelefon, ein Schnurlostelefon, als
ein Smartphone (Kombination aus einem kleinen tragbaren Computer
und einem Mobiltelefon), als ein PDA (PDA: Personal Digital Assistant
= persönlicher
digitaler Assistent) bzw. als ein Organizer ausgebildet sein. Weiterhin
kann das Telekommunikationsgerät
auch andere mobil erreichbare Geräte umfassen, wie einen Personal
Computer (PC) oder einen Laptop, die mittels eines angeschlossenen
Mobilfunkgeräts
(Mobiltelefon) über
ein Mobilfunknetz erreicht werden können. Das Mobilfunkgerät kann dann
beispielsweise über
ein Kabel an den Personal Computer bzw. Laptop angeschlossen sein
oder auch diese drahtlos über
eine Infrarot-Schnittstelle oder ein lokales Bluetooth-Netz kontaktieren.
Dabei kann ein Telekommunikationsgerät, wie das Mobilfunkgerät, einschließlich des
diesem zugeordneten Telekommunikationsnetzes in der Ausführung eines
Mobilfunknetzes gemäß dem GSM
(Global System for Mobile Communication)-Standard oder dem UMTS (Universal
Mobile Telecommunications System)-Standard usw. arbeiten. Derartige
Mobilfunknetze bzw. Telekommunikationseinrichtungen gemäß dem GSM-
oder UMTS-Standard können
eine Plattform für
WAP-Protokolle bzw. den WAP-Protokoll-Stack (WAP: Wireless Application
Protocol) darstellen, mittels dem Daten (Mitteilungen bzw. Nutzdaten-Objekte)
im jeweiligen Mobilfunknetz übertragbar
sind.
-
Vorteilhafterweise sind das erste
und das zweite Telekommunikationsnetz durch eine Verbindungskomponente
miteinander verbunden. Im Falle der Verwendung des WAP-Protokoll-Stack,
wie oben erwähnt, ist
es möglich,
durch die Verwendung eines WAP-Gateways
als Schnittstelle bzw. Verbindungskomponente zwischen einem Mobilfunknetz
und einem anderen Netzwerk, beispielsweise einem auf einem Internet-Protokoll
basierenden Netz, eine Verbindung zu diesem zu schaffen. Auf diese
Weise ist es möglich,
dass sich die Vermittlungskomponenten in einem auf einem Internet-Protokoll
basierenden Netzwerk, wie dem Internet, befindet, wobei die Daten
(Nachrichten, Nutzdatenobjekte) über
ein WAP-Gateway und schließlich über eine
Luftschnittstelle eines Mobilfunknetzes zwischen der oder den Basisstationen
des Mobilfunknetzes und an die jeweiligen Telekommunikationsgeräte von Benutzern übertragen
werden können.
In diesem Zusammenhang sei erwähnt,
dass insbesondere im Rahmen des MMS-Datenübertragungsdienstes Nachrichten
von dem MMS-Relay-Server als Vermittlungskomponente automatisch,
d.h. ohne Anforderung eines Telekommunikationsgeräts, an ein
Telekommunikationsgerät
mittels WAP-Push gesendet werden können. Hierbei dient der MMS-Relay-Server
als sogenannter Push-Initiator,
der das WAP-Gateway bzw. eine Unterkomponente von diesem, nämlich das
Push-Proxy-Gateway, dazu veranlasst, eine Nachricht per WAP-Push
an das Telekommunikationsgerät
zu senden. Beispielsweise wird gemäß dem MMS-Übertragungsdienst die Empfängerbenachrichtungsnachricht
mittels WAP-Push an das Telekommunikationsgerät übertragen. Somit ist es besonders
vorteilhaft, wenn mit der Empfängerbenachrichtungsnachricht,
d.h. in einer einzigen WAP-Push-Nachricht, zwei separate Inhalte,
nämlich
die Empfängerbenachrichtungsmitteilung
und ein einem verschlüsselten Nutzdatenobjekt
zugeordnetes Rechteobjekt an ein Telekommunikationsgerät übertragen
werden. Dadurch wird der WAP-Push-Mechanismus nur einmal genutzt.
Das Rechteobjekt liegt bei Eintreffen des verschlüsselten
Nutzdatenobjekts bereits auf dem empfangenden Telekommunikationsgerät vor. Der
Empfänger,
d.h. der Benutzer des empfangenden Telekommunikationsgeräts, muss
im Zweifelsfall nach dem Eintreffen des verschlüsselten Nutzdatenobjekts (z.B.
mit multimedialem Inhalt) nicht auf die später mögliche Nutzung verwiesen werden,
wenn nach Stand der Technik das Rechteobjekt separat zum Telekommunikationsendgerät transferiert
worden ist.
-
Gemäß einer weiteren vorteilhaften
Ausgestaltung ist es denkbar, dass das bestimmte Nutzdatenobjekt
von einer Datenbe reitstellungskomponente an die Vermittlungskomponente
zur Weiterleitung an das Telekommunikationsgerät gesendet wird. Dabei kann
das bestimmte Nutzdatenobjekt bereits in verschlüsselter Form von der Datenbereitstellungskomponente
zusammen mit dem zugehörigen
Rechteobjekt an die Vermittlungskomponente gesendet werden. Die
Datenbereitstellungskomponente kann als ein Server eines Datendienstanbieters
ausgebildet sein, die ebenso wie die Vermittlungskomponente in einem
auf einem Internet-Protokoll basierenden Netz angeordnet ist und
mit der Vermittlungskomponente in Verbindung steht. Es ist jedoch auch
möglich,
dass die Datenbereitstellungskomponente als ein weiteres Telekommunikationsgerät eines
Benutzers, wie beispielsweise in der Form eines Mobilfunkgeräts bzw.
Mobiltelefons oder eines Computers usw. (siehe auch oben zur möglichen
Ausführung
des Telekommunikationsgeräts)
ausgebildet ist.
-
Wie bereits erwähnt kann insbesondere bei einem
Verfahren zum Übertragen
von verschlüsselten Nutzdatenobjekten
im MMS-Übertragungsdienst
das Rechteobjekt in der Empfängerbenachrichtigungsmitteilung
integriert sein. Im MMS-Übertragungsdienst
weisen dabei die Multimedianachrichten (MM) sogenannte Kopffelder
(„Header-Felder") auf, die angeben,
um welche Art von MM es sich handelt, um welche Version des MMS
es sich handelt usw. So kann die Empfängerbenachrichtigungsnachricht,
genauer gesagt dessen Empfängerbenachrichtigungsmitteilung,
eine Mehrzahl von Kopffeldern umfassen, denen ein jeweiliger Feldwert
zugeordnet ist, wobei zur Integration des Rechteobjekts in der Empfängerbenachrichtigungsmitteilung
ein dem Rechteobjekt zugeordnetes Kopffeld vorgesehen wird, dessen
Feldwert das Rechteobjekt selbst darstellt. Es ist auch denkbar,
dass das Rechteobjekt nicht direkt im Rahmen eines Feldwerts in
der Empfängerbenachrichtigungsmitteilung
integriert wird, sondern an diese angehängt wird.
-
Gemäß einer vorteilhaften Ausgestaltung
kann es sich bei den Nutzdatenobjekten um Daten in Form von Textdaten,
Bilddaten bzw. Videodaten, Audiodaten, ausführbare Programme oder Softwarekomponenten oder
eine Kombination dieser Datenarten, d.h. um multimediale Daten bzw.
Inhalte, handeln.
-
Gemäß einem weiteren Aspekt wird
eine Telekommunikationsanordnung umfassend eine Vermittlungskomponente
sowie zumindest ein Telekommunikationsgerät geschaffen, wobei die Telekommunikationsanordnung
dafür ausgelegt
ist, ein Verfahren bzw. eine Ausgestaltung hiervon durchzuführen.
-
Bevorzugte Ausführungsformen der vorliegenden
Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen
näher erläutert. Es
zeigen:
-
1 ein
Blockschaltbild, das den Nachrichtenfluss bei der Zustellung eines
Nutzdatenobjekts beispielsweise mit multimedialem Inhalt gemäß dem MMS-Übertragungsdienst darstellt;
-
2 ein
Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen
eines verschlüsselten
Nutzdatenobjekts gemäß dem Verfahren
der "Separate-Delivery" (getrennte Übersendung)
darstellt;
-
3 ein
Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen
eines verschlüsselten
Nutzdatenobjekts gemäß dem Verfahren
der "Separate-Delivery" (getrennte Übersendung)
mittels des MMS-Übertragungsdienstes
nach Stand der Technik darstellt;
-
4 ein
Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen
eines verschlüsselten
Nutzdatenobjekts mittels des MMS- Übertragungsdienstes
in einer erfindungsgemäß neuen
Variante zu dem in 3 gezeigten
Verfahren darstellt.
-
Es sei auf 1 verwiesen, in der der zeitliche Verlauf
(entsprechend dem Pfeil "t" für die Zeit)
eines Datenübertragungsschemas
bzw. ein Nachrichtenfluss zwischen Komponenten einer Telekommunikationsanordnung zur Zustellung eines Nutzdatenobjekts mit
multimedialem Inhalt gemäß dem MMS-Übertragungsdienst dargestellt
ist.
-
Wie es in 1 zu sehen ist, umfasst die Telekommunikationsanordnung
zum Durchführen
eines Verfahrens zum Übertragen
von Nutzdatenobjekten mittels des MMS eine Datenbereitstellungskomponente
DBK zum Bereitstellen bzw. im Fall hier zum Versenden von Nutzdatenobjekten,
eine Vermittlungskomponente VK zum temporären Speichern von Nutzdatenobjekten,
sowie ein Telekommunikationsgerät
TKG. Das Telekommunikationsgerät
TKG ist im Beispiel als ein Mobiltelefon ausgebildet, welches nach
dem UMTS-Standard arbeiten kann. Es sei ferner angenommen, dass
das als Mobiltelefon ausgebildete TKG Teil eines Mobilfunknetzes
ist. Das Mobiltelefon TKG ist in der Lage, WAP-Protokolle (z.B.
Wireless Session Protocol: WSP, usw.) bzw. den WAP-Protokoll-Stack
zu verwenden, um Daten über
eine Luftschnittstelle an eine entsprechende stationäre Sende-/Empfangsanordnung
des dem Mobiltelefon A zugeordneten Mobilfunknetzes zu übertragen. Die
Datenbereitstellungskomponente DBK sowie die Vermittlungskomponente
VK können
in dem dem Mobiltelefon TKG zugeordneten Mobilfunknetz vorgesehen
sein oder können
beispielsweise im Internet vorgesehen sein, das über entsprechende WAP-Gateways
mit dem Mobilfunknetz des Mobiltelefons TKG verbunden ist. Da die Übertragung
von Nutzdatenobjekten im vorliegenden Fall gemäß dem MMS stattfinden soll,
ist die Vermittlungskomponente als ein MMS-Relay-Server, d.h. als eine Netzkomponente
eines MMS-Übertragungsdiensteanbieters,
ausgeführt.
Die Datenbereit stellungskomponente DBK ist im Beispiel hingegen
als ein Server eines Zusatzdiensteanbieters (z.B. Anbieter von Börsennachrichten,
Wirtschaftsnachrichten usw.), der Nutzdatenobjekte mit bestimmten
(eventuell multimedialen) Inhalten an Empfänger, wie beispielsweise Abonnenten
für bestimmte
Inhalte sendet.
-
Es wird im folgenden davon ausgegangen,
dass auf den jeweiligen Komponenten der Telekommunikationsanordnung
Anwendungen, insbesondere Softwareanwendungen, vorgesehen bzw. gespeichert
sind, die für
den in 1 dargestellten
Nachrichtenaustausch ausgelegt sind. So ist auf dem Mobiltelefon
TKG eine MMS-Benutzeranwendung M-UA, auf dem MMS-Relay-Server VK
eine Anwendung M-RS und auf der Datenbereitstellungskomponente DBK
eine Server-Anwendung M-SA vorgesehen.
-
Möchte
die Datenbereitstellungskomponente DBK einen abonnierten Inhalt
an das Mobiltelefon TKG übertragen,
so sendet sie ein entsprechendes Nutzdatenobjekt mit dem abonnierten
Inhalt mittels einer Nachricht "M-Send.req" bzw. "M-Sreq" an den MMS-Relay-Server
VK. Dieser bestätigt
den Eingang der Nachricht mit einer Nachricht "M-Send.conf" bzw. "M-Sconf". Daraufhin wird eine Empfängerbenachrichtigung
bzw. Empfängerbenachrichtigungsnachricht "M-Nind" per WAP-Push vom
MMS-Relay-Server
VK an das Mobiltelefon TKG gesendet. In dem dargestellten Fall beantwortet
das Mobiltelefon bzw. dessen MMS-Anwendung M-UA
die Nachricht "M-Nind" zunächst mit
einer Bestätigung "M-NRind" für die Empfängerbenachrichtigungsnachricht.
Zu einem späteren
Zeitpunkt sendet die Anwendung M-UA eine Herunterladeanfragenachricht "W-Greq" an den MMS-Relay-Server VK. Dieser
antwortet mit einer Zustellnachricht "M-Rconf" in der das Nutzdatenobjekt
mit dem abonnierten (eventuell) multimedialen Inhalt enthalten ist.
Schließlich
bestätigt
die Anwendung M-UA auch die Zustellung der Nachricht "M-Rconf" mit der Zustellbestätigungsnachricht "M-Aind".
-
Es sei bemerkt, dass im Beispiel
mit Ausnahme der Nachricht "M-Nind" alle Transaktionen
per Hypertext Transfer Protocol (http) oder per Wireless Session
Protocol (WSP) erfolgen.
-
Es sei nun auf 2 verwiesen, in der ein allgemeiner zeitlicher
Ablauf (entsprechend dem Pfeil "t" für die Zeit)
zum Herunterladen eines verschlüsselten
Nutzdatenobjekts bzw. DRM-geschützten
Medienobjekts gemäß dem Verfahren
der "Separate-Delivery" dargestellt ist.
Dabei ist der Einfachheit halber der vorausgehende Prozess einer
Vereinbarung über
den Inhalt und dessen Form auf Basis der kommunizierten Eigenschaften
des Endgerätes
bzw. des Mobiltelefons TKG nicht dargestellt. Ferner sei angenommen,
dass der Übertragungsprozess
zwischen zwei schon aus 1 bekannten
Komponenten ablaufen soll, nämlich
zwischen dem MMS-Relay-Server VK und dem Mobiltelefon TKG. Lediglich
wird im Gegensatz zu 1 zur Übertragung
bzw. Verwaltung von verschlüsselten
bzw. DRM(Digital Rights Management)-geschützten Nutzdatenobjekten (vgl.
dazu auch die Ausführungen
bezüglich
der Verwaltung geschützter
Nutzdatenobjekte zu Beginn der Anmeldung) auf dem Mobiltelefon TKG
eine DRM-Anwendung bzw. DRM-Agent DRM-C und auf dem MMS-Relay-Server
VK eine DRM-Anwendung bzw. DRM-Agent DRM-S verwendet.
-
In vereinfachter Form ausgedrückt, wird
zur Übertragung
bzw. zum Herunterladen eines verschlüsselten Nutzdatenobjekts von
der Anwendung DRM-C zunächst
eine Anfragenachricht "DRM-Greq" zum Herunterladen
des verschlüsselten
Nutzdatenobjekts (mit einem gewünschten
Inhalt) auf das Endgerät
an den MMS-Relay-Server
bzw. dessen Anwendung DRM-S gesendet. Dieser antwortet mit der Zustellung
bzw. Zustellungsnachricht "DRM-C-R" des verschlüsselten
Nutzdatenobjekts. Diese Transaktionen erfolgen insbesondere auf
Basis der Protokolle http oder WSP. Anschließend sendet die Anwendung DRM-S
das dem verschlüsselten
Nutzdatenobjekt zugeordnete Rechteobjekt, das Informationen zur
Entschlüsselung
und Gewährung von
Nutzungsrechten um fasst, per WAP-Push mittels der Nachricht "DRM-RO-P" an die Anwendung
DRM-C.
-
Es sei nun auf 3 verwiesen, in der der zeitliche Fluss
(entsprechend dem Pfeil "t" für die Zeit)
von Nachrichten beim Übertragen
eines verschlüsselten
Nutzdatenobjekts gemäß dem Verfahren
der "Separate-Delivery" mittels des MMS-Übertragungsdienstes nach einer
ersten möglichen
Variante dargestellt ist. Das bedeutet, das in 3 dargestellte Verfahren stellt eine
Integration der in 1 und 2 dargestellten Verfahren dar.
Es sei jedoch bemerkt, dass aus Gründen einer übersichtlicheren Veranschaulichung
der wesentlichen Verfahrensschritte die ersten beiden Nachrichtenübertragungsschritte
von 1, d.h. die Übertragung
von einem oder mehreren Nutzdatenobjekten von der Datenbereitstellungskomponente
DBK zu dem MMS-Relay-Server VK (vgl. Schritte "M-Sreq" bzw. "M-Sconf"), in 3 weggelassen wurden. Es
wird vielmehr davon ausgegangen, dass die Datenbereitstellungskomponente
DBK bereits ein verschlüsseltes
Nutzdatenobjekt mit bestimmtem Inhalt zusammen mit einem dem Nutzdatenobjekt
zugeordneten Rechteobjekt an den MMS-Relay-Server VK übermittelt
hat, das dem Mobiltelefon TKG zugestellt werden soll. Ferner sei
bemerkt, dass nun zur Übertragung
von verschlüsselten
Nutzdatenobjekten einschließlich
zugeordneter Rechteobjekte mittels dem MMS die jeweiligen Anwendungen
M-RS und DRM-S auf der Vermittlungskomponente VK bzw. die Anwendungen
M-UA und DRM-C auf dem Mobiltelefon TKG zusammenwirken (vgl. dazu
auch die Ausführungen bezüglich der
Verwaltung geschützter
Nutzdatenobjekte zu Beginn der Anmeldung).
-
Ausgehend von dieser Situation wird
der Empfänger
bzw. das Mobiltelefon TKG des Empfängers entsprechend 1 mittels der Nachricht "M-Nind" über das Vorliegen eines Nutzdatenobjekts
auf dem MMS-Relay-Server VK benachrichtigt. Das Mobiltelefon TKG
bestätigt
diese Benachrichtigung mittels einer Nachricht "M-NRind", es fordert ferner mittels der Nachricht "W-Greq" die Zustellung an,
und bekommt schließlich
das auf dem MMS-Relay-Server VK bereitliegende Nutzdatenobjekt in
verschlüsselter
Form als Teil der Zustellnachricht "M-Rconf" zugestellt. Daraufhin bestätigt das
Mobiltelefon TKG die Zustellung mit der Nachricht "M-Aind". Zum Abschluss oder
auch parallel zur Zustellung des verschlüsselten Nutzdatenobjekts wird
das Rechteobjekt per WAP-Push mittels der Rechteübermittlungsnachricht "DRM-RO-P" an das Mobiltelefon
TKG übermittelt.
-
Es sei nun auf 4 verwiesen, in der eine Variante des
in 3 erläuterten
Verfahrens zum übertragen
eines verschlüsselten
Nutzdatenobjekts mittels des MMS-Übertragungsdienstes
gezeigt ist. Das in 4 gezeigte
Verfahren entspricht im Wesentlichen dem in 3 gezeigten Verfahren (weshalb zur Erläuterung gleicher
Verfahrensschritte bzw. gleicher Nachrichten(Übertragungen) auf die Erläuterung
von 3 verwiesen wird),
weist jedoch zwei wesentliche Unterschiede auf. Zum Einen entfällt die
Nachricht "DRM-RO-P" und zum Anderen
ist die Nachricht "M-Nind" durch die Nachricht "M-Nind2" ersetzt.
-
Der Grund für diese Unterschiede liegt
darin, dass in der neuen Nachricht "M-Nind2", der neuen Empfängerbenachrichtigungsnachricht,
zwei separate Inhalte in einer einzigen WAP-Push-Nachricht transferiert werden,
indem das Rechteobjekt RO (vormals durch die Nachricht "DRM-RO-P" übermittelt) integriert in die
Nachricht "M-Nind2" als integraler Bestandteil
des MMS-Protokolls vom M-RS an die M-UA übertragen wird. Dadurch wird
der WAP-Push-Mechanismus nur einmal bei der Zustellung aller Nachrichtenkomponenten genutzt.
Außerdem
liegt das Rechteobjekt bei Eintreffen des verschlüsselten
bzw. DRM-geschützten Nutzdatenobjekts
NDO mit dem multimedialen Inhalt mittels der Zustellnachricht "M-Rconf" bereits auf dem
empfangenden Telekommunikationsgerät vor. Der Empfänger muss
im Zweifelsfall nach dem Eintreffen des Inhalts einer Multimedianachricht
(MM) nicht auf die später
mögliche
Nutzung ver wiesen werden, wenn (wie in 3) dann auch das Rechteobjekt später eingetroffen
ist.
-
Im MMS erwarten bisherige MMS-Nutzeranwendungen
mit der Empfängerbenachrichtigung
bzw. Empfängerbenachrichtigungsnachricht
kein Rechteobjekt, das sie daher auch nicht verwerten können. Sie werden
daher die Rechteobjekte entsprechend verwerfen. Rückwärtskompatibilität ist dadurch
vorteilhafterweise automatisch gewährleistet.
-
Besonders vorteilhaft ist das Verfahren
gemäß 4, wenn Nutzdatenobjekte
bzw. Inhalte von Zusatzdiensteanbietern an Kunden zugestellt werden.
Hier werden Inhalte oft in Abonnementform angeboten. Dem Kunden
wird dabei nicht jede Zustellung von Inhalten individuell in Rechnung
gestellt. Vielmehr wird mit einer pauschalen Abrechnung eine bestimmte
Leistung abgegolten. Die Rechteobjekte können dann auch schon vor den
Inhalten übertragen
werden. Die Inhalte bzw. Nutzdatenobjekte werden dabei von Servern
der Zusatzdiensteanbieter (vgl. Datenbereitstellungskomponente DBK)
an den MMS-Relay-Server VK gesendet, der über ein WAP-Gateway seine Inhalte
an die Telekommunikationsgeräte
von Abonnenten bzw. Empfänger sendet.
-
Nach der Darstellung der Nachrichtenübertragung
zwischen dem MMS-Relay-Server bzw. den auf diesem vorgesehenen Anwendungen
(M-RS bzw. DRM-S) und dem Mobiltelefon TKG bzw. den auf diesem vorgesehenen
Anwendungen (M-UA bzw. DRM-C) gemäß 4, soll nun auf die Darstellung des einem
bestimmten Nutzdatenobjekt zugeordneten Rechteobjekts bzw. dessen
Aufnahme in die Empfängerbenachrichtigungsnachricht
eingegangen werden.
-
Gemäß der OMA Spezifikation OMA-Download-DRMREL-v1_0
kann ein Rechteobjekt in zwei verschiedenen Formaten dargestellt
werden, wobei beide auf der eXtensible Markup Language (XML) beruhen:
- 1. "application/vnd.oma.drm.rights+xml": die textuelle Form
zur Darstellung von Rechteobjekten; oder
- 2. "application/vnd.oma.drm.rights+wbxml": die binäre Form
zur Darstellung von Rechteobjekten, bei der die vordefinierten Marken
("tags") durch binäre Codes
ersetzt werden und dadurch eine wesentlich kompaktere Form entsteht.
-
Es bestehen zwei Möglichkeiten,
ein Rechteobjekt in eine MMS-Empfängerbenachrichtigung
zu integrieren:
- A) Gemäß einer ersten vorteilhaften
Ausgestaltung der Erfindung kann das Rechteobjekt als separates
Objekt an die Empfängerbenachrichtigungsmitteilung
in der Empfängerbenachrichtigungsnachricht
angehängt werden,
so wie dies mit der "Multipurpose
Internet Mail Extension" (MIME – Internet
Engineering Task Force: Request For Comments 2045 ff.) möglich ist.
- B) Gemäß einer
zweiten vorteilhaften Ausgestaltung der Erfindung kann das Rechteobjekt
aber auch in ein neu zu definierendes Kopffeld der Empfängerbenachrichtigungsmitteilung
integriert werden, was die bisherige Definition der Empfängerbenachrichtigungsmitteilung
wenig ändern
würde,
da Empfängerbenachrichtigungsmitteilungen
bisher nur aus Kopffeldern bestehen, die jeweils einen Namen und
einen Wert haben.
-
Beide Möglichkeiten bewirken somit
die Integration des Rechteobjekts in die MMS-Empfängerbenachrichtigungsnachricht
und die damit mögliche
gemeinsame Übertragung
der Informationen, die per WAP-Push zum Endgerät bzw. Mobiltelefon übertragen
werden sollen.
-
Im folgenden sollen nun die oben
erwähnten
Möglichkeiten
der Einbettung eines Rechteobjekts in eine MMS-Empfängerbenachrichtigungsnachricht
("M-Nind2") gemäß den vorteilhaften
Ausgestaltungen A) und B) ausführlicher
erläu tert
werden. Bei Daten bzw. Nachrichten, die per WAP-Push übertragen
werden, einem Kanal, dessen Bandbreite sehr eingeschränkt ist,
wird auf effiziente Nutzung der zur Verfügung stehenden Bandbreite stark
geachtet. Die nachfolgenden zwei Ausgestaltungen A) und B) (entsprechend
oben dargestellter Ausführung)
basieren daher beide auf der Integration binär codierter Rechteobjekte ("application/vnd.oma.drm.rights+wbxml") in MMS-Empfängerbenachrichtigungsnachrichten
("M-Nind2"):
-
Ausgestaltung A: Integration
des Rechteobjekts in Form eines zusätzlichen Kopffeldes in die
MMS-Empfängerbenachrichtigungsmitteilung
einer Empfängerbenachrichtigungsnachricht
-
Die Integration eines Rechteobjektes
in eine Empfängerbenachrichtigungsmitteilung
erfolgt in dieser Ausgestaltung als zusätzliches Kopffeld, das beispielhaft
den Namen "X-Mms-Rights-Object" erhält. Die
folgende Tabelle zeigt die Kopffelder für eine MMS- Empfängerbenachrichtigungsmitteilung
inklusive dem neuen Kopffeld "X-Mms-Rights-Object" (das eine doppelte
Umrahmung aufweist).
-
-
Folgende Definition ist für das neue
Kopffeld möglich:
X-Mms-Rights-Object
= Value-length RightsObject;
mit
- – Value-length:
Längenangabe
für die
restlichen Informationen des Kopffeldes,
- – RightsObject:
binär codiertes
Rechteobjekt vom Typ "application/vnd.oma.drm-rights+wbxml"
-
Die Empfängerbenachrichtigung kann prinzipiell
den nachfolgend dargestellten Aufbau haben, wobei die Kopffelder
der Anschaulichkeit halber als Text dargestellt sind. Bei einer
standardkonformen Übertragung zum
Datenkommunikationsendgerät
werden hingegen binäre
Codes verwendet:
-
MMS-Empfängerbenachrichtigungnachricht
("M-Nind2") von M-RS gesendet
an M-UA (Rechteobjekt als Kopffeld integriert)
-
X-Mms-Message-Type: m-notification-ind
X-Mms-Transaction-ID:
TRANSACTION-ID#1
From: nutzerA@operatorA
X-Mms-Message-Size:
XXX (Größe der zugehörigen MMS
Zustellnachricht)
X-Mms-Content-Location: www.OperatorA.de/mms-inbox/ABCD.1234
Subject:
Ein DRM-geschütztes
Objekt
X-Mms-Rights-Object:84 ...84 binäre Oktette... (Rechteobjekt)
-
In diesem Beispiel wird ein Rechteobjekt
in die MMS-Empfängerbenachrichtigungsmitteilung
einer Empfängerbenachrichtigungsnachricht
integriert. Möglich
sind bei der benutzten Technik aber auch mehrere Rechteobjekte für mehrere
einzelne verschlüsselte
Nutzdatenobjekte bzw. Medienobjekte in der Zustellnachricht.
-
Eine Rückwärtskompatibilität für MMS-Nutzeranwendungen
auf Telekommunikationsgeräten
ohne Unterstützung
der zusätzlichen
DRM-Funktionalität,
d.h. der Funktionalität
verschlüsselte
Nutzdatenobjekte handhaben zu können,
ist mit dem hier vorgestellten Verfahren problemlos möglich. Gemäß OMA/WAP-Spezifikation sollen
MMS-Nutzeranwendungen unbekannte Kopffelder einfach ignorieren und
deren Inhalt verwerfen.
-
Ausgestaltung B: Integration
des Rechteobjekts in Form eines zusätzlich an die MMS-Empfängerbenachrichtigungsmitteilung
angehängten
Objektes
-
Die folgende Ausgestaltung demonstriert
die Möglichkeit,
ein Rechteobjekt als Anhang an eine MMS-Empfängerbenachrichtigungsmitteilung
einer Empfängerbenachrichtigungsnachricht
anzuhängen.
Dies ist prinzipiell kein Problem, da andere MMS-Nachrichtentypen,
insbesondere die MMS-Zustellnachricht,
bereits mit dieser Technik arbeiten. Bei diesem Verfahren werden
keine Definitionen für
neue Kopffelder benötigt. Es
genügt
die Festlegung in Empfängerbenachrichtigungsnachrichten,
dass MMS-Empfängerbenachrichtigungsmitteilungen
Objekte vom Typ "application/vnd.oma.drm.rights+wbxml" als Anhang enthalten
dürfen:
-
MMS-Empfängerbenachrichtigungnachricht
("M-Nind2") von M-RS gesendet
an M-UA (Rechteobjekt als Anhang integriert)
-
X-Mms-Message-Type: m-notification-ind
X-Mms-Transaction-ID:
TRANSACTION-ID#2
From: nutzerA@operatorA
X-Mms-Message-Size:
XXX (Größe der zugehörigen MMS
Zustellnachricht)
X-Mms-Content-Location: www.OperatorA.de/mms-inbox/ABCD.12345
Subject:
Ein DRM-geschütztes
Objekt
Content-Type: application/vnd.oma.drm.rights+wbxml
...
Rechteobjekt in binärer
Codierung...
-
Auch bei diesem Verfahren können mehrere
Rechteobjekte in eine MMS-Empfängerbenachrichtigungsnachricht
integriert werden, indem z.B. ein MIME-Multipart-Konstrukt genutzt
wird, was auch in der MMS-Zustellnachricht möglich ist.
-
Im Gegensatz zur Ausgestaltung A)
wird dem Rechteobjekt jedoch kein besonderer Status gegenüber anderen
Objekten verliehen, die eventuell auch per MMS-Empfängerbenachrichtigungsnachricht
verschickt werden könnten.