DE10251222A1 - Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten - Google Patents

Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten Download PDF

Info

Publication number
DE10251222A1
DE10251222A1 DE10251222A DE10251222A DE10251222A1 DE 10251222 A1 DE10251222 A1 DE 10251222A1 DE 10251222 A DE10251222 A DE 10251222A DE 10251222 A DE10251222 A DE 10251222A DE 10251222 A1 DE10251222 A1 DE 10251222A1
Authority
DE
Germany
Prior art keywords
message
tkg
notification message
user data
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10251222A
Other languages
English (en)
Inventor
Markus Trauberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10251222A priority Critical patent/DE10251222A1/de
Priority to PCT/EP2003/011963 priority patent/WO2004043033A1/de
Priority to AU2003276197A priority patent/AU2003276197A1/en
Publication of DE10251222A1 publication Critical patent/DE10251222A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Offenbart ist ein Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten (NDO), insbesondere mittels des Multimedia Messaging Service (MMS), denen ein jeweiliges separates Rechteobjekt (RO) zugeordnet ist, das den Schlüssel sowie die Benutzungsrechte für das zugeordnete Nutzdatenobjekt enthält. Zunächst wird eine Empfängerbenachrichtigungsnachricht (M-Nind2) an ein Telekommunikationsgerät (TKG) übertragen, wobei die Empfängerbenachrichtigungsnachricht eine Empfängerbenachrichtigungsmitteilung umfasst, die angibt, dass auf einer Vermittlungskomponente (VK) ein bestimmtes Nutzdatenobjekt für das Telekommunikationsgerät bereitgestellt wird. Ferner wird eine Zustellungsanforderungsnachricht (W-Greq) bezüglich des bestimmten Nutzdatenobjekts von dem Telekommunikationsgerät zu der Vermittlungskomponente übertragen, womit die Vermittlungskomponente angewiesen wird, dem Telekommunikationsgerät das Nutzdatenobjekt zuzustellen. Daraufhin wird eine Zustellungsnachricht mit dem angeforderten Nutzdatenobjekt in verschlüsselter Form von der Vermittlungskomponente zu dem Telekommunikationsgerät übertragen. Ein besonders effizientes Verfahren wird schließlich erreicht, wenn das dem angeforderten verschlüsselten Nutzdatenobjekt zugeordnete Rechteobjekt schon bereits zusammen mit der Empfängerbenachrichtigung an das Telekommunikationsgerät übertragen wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten, die auf einer Vermittlungskomponente bereitgestellt und zu einem Telekommunikationsgerät, wie beispielsweise einem Mobiltelefon, übertragen werden sollen. Insbesondere betrifft die vorliegende Erfindung ein Verfahren, durch das verschlüsselte Nutzdatenobjekte von einem Dienstanbieter mittels des Multimedia Messaging Service (MMS) in effizienter Weise an ein Telekommunikationsgerät übertragen werden können
  • Es wird derzeit ein Verfahren bzw. Dienst zum zuverlässigen und abrechenbaren Übertragen von Nutzdatenobjekten auf ein Telekommunikationsgerät, insbesondere in der Ausführung eines Mobilfunkgeräts oder Mobiltelefons, in einem atenkommunikationsnetz diskutiert. Dabei soll das Übertragen oder auch Herunterladen der Nutzdatenobjekte zu dem Mobilfunkgerät mittels eines vom WAP-Forum (WAP: Wireless Application Protocol) spezifizierten Protokolls oder einem Internet-Protokoll (z.B. Hypertext Transfer Protocol: http) erfolgen. Ein Dienst zum Übertragen kann dabei derart spezifiziert sein, dass einem Benutzer mit einem auf dem Mobilfunkgerät verfügbaren Anwendungsprogramm, das als ein Übertragungsklient oder im Fall eines reinen Herunterladens von Daten als ein Herunterlad-Klient bezeichnet werden kann, das Übertragen von beliebigen Nutzdatenobjekten ermöglicht werden soll, die von einer oder mehreren Datenbereitstellungskomponenten, insbesondere Servern von Dienstanbietern oder Inhaltanbietern, im Datenkommunikationsnetz angeboten werden.
  • Das WAP-Forum bzw. dessen Nachfolgeorganisation Open Mobile Alliance (OMA) hat dabei verschiedene Verfahren zur Verwaltung expliziter Nutzungsrechte für digitale Inhalte beliebi ger Art, wie beispielsweise auch multimedialer Daten, definiert. Dabei ist vorgesehen, ein zu übertragendes Nutzdatenobjekt mit Restriktionen bzw. Beschränkungen bezüglich der Nutzung durch den Empfänger bzw. Benutzer des Mobilfunkgeräts zu versehen. Beispielsweise kann damit die Anzahl der Benutzungen des Nutzdatenobjekts oder auch die Benutzungsdauer eingeschränkt werden. Die praktische Umsetzung erfolgt durch die Beschreibung der Restriktionen mit einer entsprechenden Sprache, wie beispielsweise der ODRL (Open Digital Rights Language), wobei der Übertragungs-Klient oder eine andere spezielle Anwendung, ein sogenannter DRM-Agent, zur Verwaltung der mit einem (digitalen) Nutzdatenobjekt verknüpften Rechte (DRM: Digital Rights Management) die Rechtebeschreibung empfängt, auswertet, in einem geschützten, dem Benutzer nicht zugänglichen Speicherbereich auf dem Mobilfunkgerät ablegt und die Rechte bei einer Anfrage des Benutzers, das Objekt zu nutzen, entsprechend der Rechtebeschreibung gewährt oder nicht. Das Nutzdatenobjekt selbst kann vor unautorisiertem Zugriff entweder dadurch geschützt werden, dass es verschlüsselt in einem frei zugänglichen Speicherbereich auf dem Mobilfunkgerät abgelegt wird, oder dass es von einer speziellen Anwendung, beispielsweise dem DRM-Agenten, verwaltet wird, die keinen unautorisierten Zugriff auf das Objekt durch den Benutzer zulässt.
  • Gemäß einer vom WAP-Forum spezifizierten Variante, der sogenannten "Separate-Delivery" (getrennte Übersendung), für die Verwaltung von DRM-geschützten Inhalten wird ein von einer Datenbereitstellungskomponente bereitgestelltes Nutzdatenobjekt verschlüsselt und zum Transport und zur Speicherung auf ein Telekommunikationsgerät, wie einem Mobilfunkgerät, in einer sogenannten Container-Datei bzw. einem sogenannten Container-Objekt verpackt (der beispielsweise den Datentyp oder Content-Typ "Application/VND.OMA.DRM.Content" zugewiesen bekommen hat). Mit einem Dienst zum zuverlässigen Übertragen von Inhalten von einer Datenbereitstellungskomponente (Content Download) wird das verschlüsselte Nutzdatenobjekt in dem Container-Objekt verpackt mittels WAP-Protokollen (wie beispielsweise dem WSP: Wireless Session Protocol) oder Internet-Protokollen (wie beispielsweise dem http) auf das Telekommunikationsgerät übertragen. Separat vom verschlüsselten Nutzdatenobjekt wird ein sogenanntes Rechteobjekt über einen sicheren Kanal auf das Telekommunikationsgerät, beispielsweise automatisch mittels WAP-Push, übertragen. Das Rechteobjekt enthält eine Beschreibung der Rechte, die dem Benutzer zur Nutzung des verschlüsselten Nutzdatenobjekts gewährt werden, eine Referenz auf das Container-Objekt, die eine Zuordnung des Rechteobjekts zum entsprechenden Container-Objekt ermöglicht, und einen Schlüssel, mit dem das verschlüsselte Nutzdatenobjekt entschlüsselt werden kann, um es anschließend zu nutzen. Auf dem Telekommunikationsgerät, wie dem Mobilfunkgerät, ist zur Nutzung der Kombination aus dem in dem Container-Objekt gepackten, verschlüsselten Nutzdatenobjekt und dem Rechteobjekt eine spezielle Einrichtung bzw. Anwendung notwendig, die der oben erwähnte DRM-Agent sein kann. Nach dem Übertragen des Rechteobjekts auf die Telekommunikationseinrichtung wird das Rechteobjekt direkt dem DRM-Agenten übergeben, der für die Verwaltung und Wahrung des Geheimnisses, nämlich des Schlüssels zum Entschlüsseln des verschlüsselten Nutzdatenobjekts, verantwortlich ist. Praktisch legt der DRM-Agent das Rechteobjekt vor einem unautorisierten Zugriff durch andere Anwendungen oder Benutzer auf dem Telekommunikationsgerät geschützt ab. Wenn ein verschlüsseltes Nutzdatenobjekt genutzt werden soll, so wird zunächst der DRM-Agent aktiviert. Dieser sucht ein zu dem Container-Objekt passendes Rechteobjekt in dem von ihm verwalteten Speicherbereich in der Telekommunikationseinrichtung anhand der im Container-Objekt und auch im Rechteobjekt enthaltenen Identifikation, überprüft, ob für die angefragte Nutzungsart (wie beispielsweise ein "Abspielen" von Musikdaten oder ein "Anzeigen" von Bilddaten, usw.) Rechte gewährt werden können und entschlüsselt das Nutzdatenobjekt mit dem Schlüssel aus dem Rechteobjekt, falls die Rechte gewährt werden können. Mit dem oben beschriebenen Verfahren, bei dem ein verschlüsseltes Nutzda tenobjekt und ein von diesem separates Rechteobjekt verwendet werden können, wird der Wert digitaler Daten nicht mehr durch das (verschlüsselte) Nutzdatenobjekt oder das Container-Objekt selbst, sondern vielmehr durch das Rechteobjekt und dem darin enthaltenen Schlüssel dargestellt, ohne den ja das verschlüsselte Nutzdatenobjekt nicht nutzbar ist. Somit können in diesem Fall die verschlüsselten Nutzdatenobjekte verpackt in den Container-Objekten frei zugänglich auf dem Telekommunikationsgerät gespeichert werden.
  • Da es sich, wie bereits erwähnt, bei den zu übertragenden (verschlüsselten) Nutzdatenobjekten um Datenobjekte mit multimedialen Inhalten und somit Daten mit großem Umfang handeln kann, ist für eine entsprechende Übertragung derartiger Daten ein Dienst mit großer Übertragungskapazität erforderlich. Beispielsweise ist der von der 3GPP (3rd Generation Partnership Project) und von der OMA spezifizierte Multimedia Messaging Service (MMS) in der Lage eine Vermittlung und Übertragung von multimedialen Nachrichten zu und von Mobilkommunikationsteilnehmern durchzuführen.
  • Es ist somit die Aufgabe der vorliegenden Erfindung, ein effizientes und verfahrenstechnisch minimiertes Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten, insbesondere mit multimedialen Inhalten, zu schaffen.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
  • Dabei umfasst ein Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten, denen ein jeweiliges separates Rechteobjekt zugeordnet ist, das den Schlüssel sowie die Benutzungsrechte für das zugeordnete Nutzdatenobjekt enthält, folgende Schritte. Zunächst wird eine Empfängerbenachrichtigungsnachricht an ein Telekommunikationsgerät, wie ein Mobil funkgerät bzw. Mobiltelefon usw., übertragen, wobei die Empfängerbenachrichtigungsnachricht eine Empfängerbenachrichtigungsmitteilung umfasst, die angibt, dass auf einer Vermittlungskomponente, wie einem Server eines Übertragungsdienstes, ein bestimmtes Nutzdatenobjekt für das Telekommunikationsgerät bereitgestellt wird. Ferner wird eine Zustellungsanforderungsnachricht bezüglich des bestimmten Nutzdatenobjekts von dem Telekommunikationsgerät zu der Vermittlungskomponente übermittelt, womit die Vermittlungskomponente angewiesen wird, dem Telekommunikationsgerät das Nutzdatenobjekt zuzustellen. Daraufhin wird eine Zustellungsnachricht mit dem angeforderten Nutzdatenobjekt in verschlüsselter Form von der Vermittlungskomponente zu dem Telekommunikationsgerät übertragen. Ein besonders effizientes Verfahren wird schließlich dadurch erreicht, wenn das dem angeforderten verschlüsselten Nutzdatenobjekt zugeordnete Rechtobjekt zusammen mit der Empfängerbenachrichtigung an das Telekommunikationsgerät übertragen wird. Auf diese Weise werden zwei separate Inhalte, nämlich die Empfängerbenachrichtigungsmitteilung und das Rechteobjekt, in einer einzigen Empfängerbenachrichtigungsnachricht und somit in einem einzigen Verfahrensschritt zu dem Telekommunikationsgerät transferiert. In einer noch unten näher zu beschreibenden Ausführung, in der die Nachrichten zwischen Vermittlungskomponente und Telekommunikationsgerät mittels des MMS, und insbesondere mittels WAP-Protokollen zu und von dem Telekommunikationsgerät, übertragen werden, ist es somit nur erforderlich eine einzige WAP-Push-Nachricht als Empfängerbenachrichtigungsnachricht zum Telekommunikationsgerät zu transferieren.
  • Wie bereits erwähnt erfolgt das Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten gemäß einer vorteilhaften Ausgestaltung gemäß dem Multimedia Messaging Service (MMS), wobei die jeweiligen Nachrichten als Multimedianachrichten (MM) im Rahmen des MMS zwischen der Vermittlungskomponente und dem Telekommunikationsgerät übertragen werden. Dadurch wird eine Übertragung von (verschlüsselten) Nutzdatenobjekten ermöglicht, die auch multimediale Inhalte mit großem Datenumfang, wie digitale Fotos oder Video-Clips, umfassen können.
  • Vorteilhafterweise sendet das Telekommunikationsgerät nach Erhalt der Empfängerbenachrichtigungsnachricht eine erste Bestätigungsnachricht diesbezüglich und/oder nach Erhalt der Zustellungsnachricht eine zweite Bestätigungsnachricht an die Vermittlungskomponente.
  • Es ist denkbar, dass die Nachrichten zu und von dem Telekommunikationsgerät über eine Luftschnittstelle gesendet werden. Dabei kann das Telekommunikationsgerät ein Funkmodul umfassen, und insbesondere als ein Mobiltelefon, ein Schnurlostelefon, oder ein tragbarer Computer ausgebildet sein. Wie bereits erwähnt, kann die Übertragung von Nachrichten zu und von dem Telekommunikationsgerät dann mittels WAP-Protokollen oder dem Hypertext Transfer Protocol (http) erfolgen.
  • Gemäß einer vorteilhaften Ausgestaltung sind das Telekommunikationsgerät und eventuell weitere Telekommunikationsgeräte sowie die Vermittlungskomponente Teil eines Telekommunikationsnetzes. Dabei kann das oder die weiteren Telekommunikationsgeräte Teil eines ersten Telekommunikationsnetzes sein (im Falle mehrerer Telekommunikationsgeräte müssen diese jedoch nicht Teil desselben Telekommunikationsnetzes sein). Entsprechend kann die Vermittlungskomponente, welche insbesondere als ein Server eines Datenübertragungsdienstes, wie beispielsweise als ein MMS-Relay-Server ausgebildet ist, in einem zweiten Telekommunikationsnetz vorgesehen sein, das mit dem oder den Telekommunikationsnetzen, welche dem oder den weiteren Telekommunikationsgeräten zugeordnet sind, verbunden ist. Dieses zweite Telekommunikationsnetz kann insbesondere als ein auf Internet-Protokollen, wie dem Hypertext Transfer Protocol, basiertes Telekommunikationsnetz ausgeführt sein.
  • Um das Verfahren zum Übertragen von Nutzdaten-Objekten möglichst flexibel nutzen zu können, kann das Telekommunikati onsgerät (oder auch die weiteren Telekommunikationsgeräte) vorzugsweise als ein mobiles Telekommunikationsgerät ausgebildet sein und dabei insbesondere ein Funkmodul bzw. Mobilfunkmodul umfassen. Das Telekommunikationsgerät kann dabei beispielsweise als ein Mobiltelefon, ein Schnurlostelefon, als ein Smartphone (Kombination aus einem kleinen tragbaren Computer und einem Mobiltelefon), als ein PDA (PDA: Personal Digital Assistant = persönlicher digitaler Assistent) bzw. als ein Organizer ausgebildet sein. Weiterhin kann das Telekommunikationsgerät auch andere mobil erreichbare Geräte umfassen, wie einen Personal Computer (PC) oder einen Laptop, die mittels eines angeschlossenen Mobilfunkgeräts (Mobiltelefon) über ein Mobilfunknetz erreicht werden können. Das Mobilfunkgerät kann dann beispielsweise über ein Kabel an den Personal Computer bzw. Laptop angeschlossen sein oder auch diese drahtlos über eine Infrarot-Schnittstelle oder ein lokales Bluetooth-Netz kontaktieren. Dabei kann ein Telekommunikationsgerät, wie das Mobilfunkgerät, einschließlich des diesem zugeordneten Telekommunikationsnetzes in der Ausführung eines Mobilfunknetzes gemäß dem GSM (Global System for Mobile Communication)-Standard oder dem UMTS (Universal Mobile Telecommunications System)-Standard usw. arbeiten. Derartige Mobilfunknetze bzw. Telekommunikationseinrichtungen gemäß dem GSM- oder UMTS-Standard können eine Plattform für WAP-Protokolle bzw. den WAP-Protokoll-Stack (WAP: Wireless Application Protocol) darstellen, mittels dem Daten (Mitteilungen bzw. Nutzdaten-Objekte) im jeweiligen Mobilfunknetz übertragbar sind.
  • Vorteilhafterweise sind das erste und das zweite Telekommunikationsnetz durch eine Verbindungskomponente miteinander verbunden. Im Falle der Verwendung des WAP-Protokoll-Stack, wie oben erwähnt, ist es möglich, durch die Verwendung eines WAP-Gateways als Schnittstelle bzw. Verbindungskomponente zwischen einem Mobilfunknetz und einem anderen Netzwerk, beispielsweise einem auf einem Internet-Protokoll basierenden Netz, eine Verbindung zu diesem zu schaffen. Auf diese Weise ist es möglich, dass sich die Vermittlungskomponenten in einem auf einem Internet-Protokoll basierenden Netzwerk, wie dem Internet, befindet, wobei die Daten (Nachrichten, Nutzdatenobjekte) über ein WAP-Gateway und schließlich über eine Luftschnittstelle eines Mobilfunknetzes zwischen der oder den Basisstationen des Mobilfunknetzes und an die jeweiligen Telekommunikationsgeräte von Benutzern übertragen werden können. In diesem Zusammenhang sei erwähnt, dass insbesondere im Rahmen des MMS-Datenübertragungsdienstes Nachrichten von dem MMS-Relay-Server als Vermittlungskomponente automatisch, d.h. ohne Anforderung eines Telekommunikationsgeräts, an ein Telekommunikationsgerät mittels WAP-Push gesendet werden können. Hierbei dient der MMS-Relay-Server als sogenannter Push-Initiator, der das WAP-Gateway bzw. eine Unterkomponente von diesem, nämlich das Push-Proxy-Gateway, dazu veranlasst, eine Nachricht per WAP-Push an das Telekommunikationsgerät zu senden. Beispielsweise wird gemäß dem MMS-Übertragungsdienst die Empfängerbenachrichtungsnachricht mittels WAP-Push an das Telekommunikationsgerät übertragen. Somit ist es besonders vorteilhaft, wenn mit der Empfängerbenachrichtungsnachricht, d.h. in einer einzigen WAP-Push-Nachricht, zwei separate Inhalte, nämlich die Empfängerbenachrichtungsmitteilung und ein einem verschlüsselten Nutzdatenobjekt zugeordnetes Rechteobjekt an ein Telekommunikationsgerät übertragen werden. Dadurch wird der WAP-Push-Mechanismus nur einmal genutzt. Das Rechteobjekt liegt bei Eintreffen des verschlüsselten Nutzdatenobjekts bereits auf dem empfangenden Telekommunikationsgerät vor. Der Empfänger, d.h. der Benutzer des empfangenden Telekommunikationsgeräts, muss im Zweifelsfall nach dem Eintreffen des verschlüsselten Nutzdatenobjekts (z.B. mit multimedialem Inhalt) nicht auf die später mögliche Nutzung verwiesen werden, wenn nach Stand der Technik das Rechteobjekt separat zum Telekommunikationsendgerät transferiert worden ist.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung ist es denkbar, dass das bestimmte Nutzdatenobjekt von einer Datenbe reitstellungskomponente an die Vermittlungskomponente zur Weiterleitung an das Telekommunikationsgerät gesendet wird. Dabei kann das bestimmte Nutzdatenobjekt bereits in verschlüsselter Form von der Datenbereitstellungskomponente zusammen mit dem zugehörigen Rechteobjekt an die Vermittlungskomponente gesendet werden. Die Datenbereitstellungskomponente kann als ein Server eines Datendienstanbieters ausgebildet sein, die ebenso wie die Vermittlungskomponente in einem auf einem Internet-Protokoll basierenden Netz angeordnet ist und mit der Vermittlungskomponente in Verbindung steht. Es ist jedoch auch möglich, dass die Datenbereitstellungskomponente als ein weiteres Telekommunikationsgerät eines Benutzers, wie beispielsweise in der Form eines Mobilfunkgeräts bzw. Mobiltelefons oder eines Computers usw. (siehe auch oben zur möglichen Ausführung des Telekommunikationsgeräts) ausgebildet ist.
  • Wie bereits erwähnt kann insbesondere bei einem Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten im MMS-Übertragungsdienst das Rechteobjekt in der Empfängerbenachrichtigungsmitteilung integriert sein. Im MMS-Übertragungsdienst weisen dabei die Multimedianachrichten (MM) sogenannte Kopffelder („Header-Felder") auf, die angeben, um welche Art von MM es sich handelt, um welche Version des MMS es sich handelt usw. So kann die Empfängerbenachrichtigungsnachricht, genauer gesagt dessen Empfängerbenachrichtigungsmitteilung, eine Mehrzahl von Kopffeldern umfassen, denen ein jeweiliger Feldwert zugeordnet ist, wobei zur Integration des Rechteobjekts in der Empfängerbenachrichtigungsmitteilung ein dem Rechteobjekt zugeordnetes Kopffeld vorgesehen wird, dessen Feldwert das Rechteobjekt selbst darstellt. Es ist auch denkbar, dass das Rechteobjekt nicht direkt im Rahmen eines Feldwerts in der Empfängerbenachrichtigungsmitteilung integriert wird, sondern an diese angehängt wird.
  • Gemäß einer vorteilhaften Ausgestaltung kann es sich bei den Nutzdatenobjekten um Daten in Form von Textdaten, Bilddaten bzw. Videodaten, Audiodaten, ausführbare Programme oder Softwarekomponenten oder eine Kombination dieser Datenarten, d.h. um multimediale Daten bzw. Inhalte, handeln.
  • Gemäß einem weiteren Aspekt wird eine Telekommunikationsanordnung umfassend eine Vermittlungskomponente sowie zumindest ein Telekommunikationsgerät geschaffen, wobei die Telekommunikationsanordnung dafür ausgelegt ist, ein Verfahren bzw. eine Ausgestaltung hiervon durchzuführen.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockschaltbild, das den Nachrichtenfluss bei der Zustellung eines Nutzdatenobjekts beispielsweise mit multimedialem Inhalt gemäß dem MMS-Übertragungsdienst darstellt;
  • 2 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der "Separate-Delivery" (getrennte Übersendung) darstellt;
  • 3 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der "Separate-Delivery" (getrennte Übersendung) mittels des MMS-Übertragungsdienstes nach Stand der Technik darstellt;
  • 4 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts mittels des MMS- Übertragungsdienstes in einer erfindungsgemäß neuen Variante zu dem in 3 gezeigten Verfahren darstellt.
  • Es sei auf 1 verwiesen, in der der zeitliche Verlauf (entsprechend dem Pfeil "t" für die Zeit) eines Datenübertragungsschemas bzw. ein Nachrichtenfluss zwischen Komponenten einer Telekommunikationsanordnung zur Zustellung eines Nutzdatenobjekts mit multimedialem Inhalt gemäß dem MMS-Übertragungsdienst dargestellt ist.
  • Wie es in 1 zu sehen ist, umfasst die Telekommunikationsanordnung zum Durchführen eines Verfahrens zum Übertragen von Nutzdatenobjekten mittels des MMS eine Datenbereitstellungskomponente DBK zum Bereitstellen bzw. im Fall hier zum Versenden von Nutzdatenobjekten, eine Vermittlungskomponente VK zum temporären Speichern von Nutzdatenobjekten, sowie ein Telekommunikationsgerät TKG. Das Telekommunikationsgerät TKG ist im Beispiel als ein Mobiltelefon ausgebildet, welches nach dem UMTS-Standard arbeiten kann. Es sei ferner angenommen, dass das als Mobiltelefon ausgebildete TKG Teil eines Mobilfunknetzes ist. Das Mobiltelefon TKG ist in der Lage, WAP-Protokolle (z.B. Wireless Session Protocol: WSP, usw.) bzw. den WAP-Protokoll-Stack zu verwenden, um Daten über eine Luftschnittstelle an eine entsprechende stationäre Sende-/Empfangsanordnung des dem Mobiltelefon A zugeordneten Mobilfunknetzes zu übertragen. Die Datenbereitstellungskomponente DBK sowie die Vermittlungskomponente VK können in dem dem Mobiltelefon TKG zugeordneten Mobilfunknetz vorgesehen sein oder können beispielsweise im Internet vorgesehen sein, das über entsprechende WAP-Gateways mit dem Mobilfunknetz des Mobiltelefons TKG verbunden ist. Da die Übertragung von Nutzdatenobjekten im vorliegenden Fall gemäß dem MMS stattfinden soll, ist die Vermittlungskomponente als ein MMS-Relay-Server, d.h. als eine Netzkomponente eines MMS-Übertragungsdiensteanbieters, ausgeführt. Die Datenbereit stellungskomponente DBK ist im Beispiel hingegen als ein Server eines Zusatzdiensteanbieters (z.B. Anbieter von Börsennachrichten, Wirtschaftsnachrichten usw.), der Nutzdatenobjekte mit bestimmten (eventuell multimedialen) Inhalten an Empfänger, wie beispielsweise Abonnenten für bestimmte Inhalte sendet.
  • Es wird im folgenden davon ausgegangen, dass auf den jeweiligen Komponenten der Telekommunikationsanordnung Anwendungen, insbesondere Softwareanwendungen, vorgesehen bzw. gespeichert sind, die für den in 1 dargestellten Nachrichtenaustausch ausgelegt sind. So ist auf dem Mobiltelefon TKG eine MMS-Benutzeranwendung M-UA, auf dem MMS-Relay-Server VK eine Anwendung M-RS und auf der Datenbereitstellungskomponente DBK eine Server-Anwendung M-SA vorgesehen.
  • Möchte die Datenbereitstellungskomponente DBK einen abonnierten Inhalt an das Mobiltelefon TKG übertragen, so sendet sie ein entsprechendes Nutzdatenobjekt mit dem abonnierten Inhalt mittels einer Nachricht "M-Send.req" bzw. "M-Sreq" an den MMS-Relay-Server VK. Dieser bestätigt den Eingang der Nachricht mit einer Nachricht "M-Send.conf" bzw. "M-Sconf". Daraufhin wird eine Empfängerbenachrichtigung bzw. Empfängerbenachrichtigungsnachricht "M-Nind" per WAP-Push vom MMS-Relay-Server VK an das Mobiltelefon TKG gesendet. In dem dargestellten Fall beantwortet das Mobiltelefon bzw. dessen MMS-Anwendung M-UA die Nachricht "M-Nind" zunächst mit einer Bestätigung "M-NRind" für die Empfängerbenachrichtigungsnachricht. Zu einem späteren Zeitpunkt sendet die Anwendung M-UA eine Herunterladeanfragenachricht "W-Greq" an den MMS-Relay-Server VK. Dieser antwortet mit einer Zustellnachricht "M-Rconf" in der das Nutzdatenobjekt mit dem abonnierten (eventuell) multimedialen Inhalt enthalten ist. Schließlich bestätigt die Anwendung M-UA auch die Zustellung der Nachricht "M-Rconf" mit der Zustellbestätigungsnachricht "M-Aind".
  • Es sei bemerkt, dass im Beispiel mit Ausnahme der Nachricht "M-Nind" alle Transaktionen per Hypertext Transfer Protocol (http) oder per Wireless Session Protocol (WSP) erfolgen.
  • Es sei nun auf 2 verwiesen, in der ein allgemeiner zeitlicher Ablauf (entsprechend dem Pfeil "t" für die Zeit) zum Herunterladen eines verschlüsselten Nutzdatenobjekts bzw. DRM-geschützten Medienobjekts gemäß dem Verfahren der "Separate-Delivery" dargestellt ist. Dabei ist der Einfachheit halber der vorausgehende Prozess einer Vereinbarung über den Inhalt und dessen Form auf Basis der kommunizierten Eigenschaften des Endgerätes bzw. des Mobiltelefons TKG nicht dargestellt. Ferner sei angenommen, dass der Übertragungsprozess zwischen zwei schon aus 1 bekannten Komponenten ablaufen soll, nämlich zwischen dem MMS-Relay-Server VK und dem Mobiltelefon TKG. Lediglich wird im Gegensatz zu 1 zur Übertragung bzw. Verwaltung von verschlüsselten bzw. DRM(Digital Rights Management)-geschützten Nutzdatenobjekten (vgl. dazu auch die Ausführungen bezüglich der Verwaltung geschützter Nutzdatenobjekte zu Beginn der Anmeldung) auf dem Mobiltelefon TKG eine DRM-Anwendung bzw. DRM-Agent DRM-C und auf dem MMS-Relay-Server VK eine DRM-Anwendung bzw. DRM-Agent DRM-S verwendet.
  • In vereinfachter Form ausgedrückt, wird zur Übertragung bzw. zum Herunterladen eines verschlüsselten Nutzdatenobjekts von der Anwendung DRM-C zunächst eine Anfragenachricht "DRM-Greq" zum Herunterladen des verschlüsselten Nutzdatenobjekts (mit einem gewünschten Inhalt) auf das Endgerät an den MMS-Relay-Server bzw. dessen Anwendung DRM-S gesendet. Dieser antwortet mit der Zustellung bzw. Zustellungsnachricht "DRM-C-R" des verschlüsselten Nutzdatenobjekts. Diese Transaktionen erfolgen insbesondere auf Basis der Protokolle http oder WSP. Anschließend sendet die Anwendung DRM-S das dem verschlüsselten Nutzdatenobjekt zugeordnete Rechteobjekt, das Informationen zur Entschlüsselung und Gewährung von Nutzungsrechten um fasst, per WAP-Push mittels der Nachricht "DRM-RO-P" an die Anwendung DRM-C.
  • Es sei nun auf 3 verwiesen, in der der zeitliche Fluss (entsprechend dem Pfeil "t" für die Zeit) von Nachrichten beim Übertragen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der "Separate-Delivery" mittels des MMS-Übertragungsdienstes nach einer ersten möglichen Variante dargestellt ist. Das bedeutet, das in 3 dargestellte Verfahren stellt eine Integration der in 1 und 2 dargestellten Verfahren dar. Es sei jedoch bemerkt, dass aus Gründen einer übersichtlicheren Veranschaulichung der wesentlichen Verfahrensschritte die ersten beiden Nachrichtenübertragungsschritte von 1, d.h. die Übertragung von einem oder mehreren Nutzdatenobjekten von der Datenbereitstellungskomponente DBK zu dem MMS-Relay-Server VK (vgl. Schritte "M-Sreq" bzw. "M-Sconf"), in 3 weggelassen wurden. Es wird vielmehr davon ausgegangen, dass die Datenbereitstellungskomponente DBK bereits ein verschlüsseltes Nutzdatenobjekt mit bestimmtem Inhalt zusammen mit einem dem Nutzdatenobjekt zugeordneten Rechteobjekt an den MMS-Relay-Server VK übermittelt hat, das dem Mobiltelefon TKG zugestellt werden soll. Ferner sei bemerkt, dass nun zur Übertragung von verschlüsselten Nutzdatenobjekten einschließlich zugeordneter Rechteobjekte mittels dem MMS die jeweiligen Anwendungen M-RS und DRM-S auf der Vermittlungskomponente VK bzw. die Anwendungen M-UA und DRM-C auf dem Mobiltelefon TKG zusammenwirken (vgl. dazu auch die Ausführungen bezüglich der Verwaltung geschützter Nutzdatenobjekte zu Beginn der Anmeldung).
  • Ausgehend von dieser Situation wird der Empfänger bzw. das Mobiltelefon TKG des Empfängers entsprechend 1 mittels der Nachricht "M-Nind" über das Vorliegen eines Nutzdatenobjekts auf dem MMS-Relay-Server VK benachrichtigt. Das Mobiltelefon TKG bestätigt diese Benachrichtigung mittels einer Nachricht "M-NRind", es fordert ferner mittels der Nachricht "W-Greq" die Zustellung an, und bekommt schließlich das auf dem MMS-Relay-Server VK bereitliegende Nutzdatenobjekt in verschlüsselter Form als Teil der Zustellnachricht "M-Rconf" zugestellt. Daraufhin bestätigt das Mobiltelefon TKG die Zustellung mit der Nachricht "M-Aind". Zum Abschluss oder auch parallel zur Zustellung des verschlüsselten Nutzdatenobjekts wird das Rechteobjekt per WAP-Push mittels der Rechteübermittlungsnachricht "DRM-RO-P" an das Mobiltelefon TKG übermittelt.
  • Es sei nun auf 4 verwiesen, in der eine Variante des in 3 erläuterten Verfahrens zum übertragen eines verschlüsselten Nutzdatenobjekts mittels des MMS-Übertragungsdienstes gezeigt ist. Das in 4 gezeigte Verfahren entspricht im Wesentlichen dem in 3 gezeigten Verfahren (weshalb zur Erläuterung gleicher Verfahrensschritte bzw. gleicher Nachrichten(Übertragungen) auf die Erläuterung von 3 verwiesen wird), weist jedoch zwei wesentliche Unterschiede auf. Zum Einen entfällt die Nachricht "DRM-RO-P" und zum Anderen ist die Nachricht "M-Nind" durch die Nachricht "M-Nind2" ersetzt.
  • Der Grund für diese Unterschiede liegt darin, dass in der neuen Nachricht "M-Nind2", der neuen Empfängerbenachrichtigungsnachricht, zwei separate Inhalte in einer einzigen WAP-Push-Nachricht transferiert werden, indem das Rechteobjekt RO (vormals durch die Nachricht "DRM-RO-P" übermittelt) integriert in die Nachricht "M-Nind2" als integraler Bestandteil des MMS-Protokolls vom M-RS an die M-UA übertragen wird. Dadurch wird der WAP-Push-Mechanismus nur einmal bei der Zustellung aller Nachrichtenkomponenten genutzt. Außerdem liegt das Rechteobjekt bei Eintreffen des verschlüsselten bzw. DRM-geschützten Nutzdatenobjekts NDO mit dem multimedialen Inhalt mittels der Zustellnachricht "M-Rconf" bereits auf dem empfangenden Telekommunikationsgerät vor. Der Empfänger muss im Zweifelsfall nach dem Eintreffen des Inhalts einer Multimedianachricht (MM) nicht auf die später mögliche Nutzung ver wiesen werden, wenn (wie in 3) dann auch das Rechteobjekt später eingetroffen ist.
  • Im MMS erwarten bisherige MMS-Nutzeranwendungen mit der Empfängerbenachrichtigung bzw. Empfängerbenachrichtigungsnachricht kein Rechteobjekt, das sie daher auch nicht verwerten können. Sie werden daher die Rechteobjekte entsprechend verwerfen. Rückwärtskompatibilität ist dadurch vorteilhafterweise automatisch gewährleistet.
  • Besonders vorteilhaft ist das Verfahren gemäß 4, wenn Nutzdatenobjekte bzw. Inhalte von Zusatzdiensteanbietern an Kunden zugestellt werden. Hier werden Inhalte oft in Abonnementform angeboten. Dem Kunden wird dabei nicht jede Zustellung von Inhalten individuell in Rechnung gestellt. Vielmehr wird mit einer pauschalen Abrechnung eine bestimmte Leistung abgegolten. Die Rechteobjekte können dann auch schon vor den Inhalten übertragen werden. Die Inhalte bzw. Nutzdatenobjekte werden dabei von Servern der Zusatzdiensteanbieter (vgl. Datenbereitstellungskomponente DBK) an den MMS-Relay-Server VK gesendet, der über ein WAP-Gateway seine Inhalte an die Telekommunikationsgeräte von Abonnenten bzw. Empfänger sendet.
  • Nach der Darstellung der Nachrichtenübertragung zwischen dem MMS-Relay-Server bzw. den auf diesem vorgesehenen Anwendungen (M-RS bzw. DRM-S) und dem Mobiltelefon TKG bzw. den auf diesem vorgesehenen Anwendungen (M-UA bzw. DRM-C) gemäß 4, soll nun auf die Darstellung des einem bestimmten Nutzdatenobjekt zugeordneten Rechteobjekts bzw. dessen Aufnahme in die Empfängerbenachrichtigungsnachricht eingegangen werden.
  • Gemäß der OMA Spezifikation OMA-Download-DRMREL-v1_0 kann ein Rechteobjekt in zwei verschiedenen Formaten dargestellt werden, wobei beide auf der eXtensible Markup Language (XML) beruhen:
    • 1. "application/vnd.oma.drm.rights+xml": die textuelle Form zur Darstellung von Rechteobjekten; oder
    • 2. "application/vnd.oma.drm.rights+wbxml": die binäre Form zur Darstellung von Rechteobjekten, bei der die vordefinierten Marken ("tags") durch binäre Codes ersetzt werden und dadurch eine wesentlich kompaktere Form entsteht.
  • Es bestehen zwei Möglichkeiten, ein Rechteobjekt in eine MMS-Empfängerbenachrichtigung zu integrieren:
    • A) Gemäß einer ersten vorteilhaften Ausgestaltung der Erfindung kann das Rechteobjekt als separates Objekt an die Empfängerbenachrichtigungsmitteilung in der Empfängerbenachrichtigungsnachricht angehängt werden, so wie dies mit der "Multipurpose Internet Mail Extension" (MIME – Internet Engineering Task Force: Request For Comments 2045 ff.) möglich ist.
    • B) Gemäß einer zweiten vorteilhaften Ausgestaltung der Erfindung kann das Rechteobjekt aber auch in ein neu zu definierendes Kopffeld der Empfängerbenachrichtigungsmitteilung integriert werden, was die bisherige Definition der Empfängerbenachrichtigungsmitteilung wenig ändern würde, da Empfängerbenachrichtigungsmitteilungen bisher nur aus Kopffeldern bestehen, die jeweils einen Namen und einen Wert haben.
  • Beide Möglichkeiten bewirken somit die Integration des Rechteobjekts in die MMS-Empfängerbenachrichtigungsnachricht und die damit mögliche gemeinsame Übertragung der Informationen, die per WAP-Push zum Endgerät bzw. Mobiltelefon übertragen werden sollen.
  • Im folgenden sollen nun die oben erwähnten Möglichkeiten der Einbettung eines Rechteobjekts in eine MMS-Empfängerbenachrichtigungsnachricht ("M-Nind2") gemäß den vorteilhaften Ausgestaltungen A) und B) ausführlicher erläu tert werden. Bei Daten bzw. Nachrichten, die per WAP-Push übertragen werden, einem Kanal, dessen Bandbreite sehr eingeschränkt ist, wird auf effiziente Nutzung der zur Verfügung stehenden Bandbreite stark geachtet. Die nachfolgenden zwei Ausgestaltungen A) und B) (entsprechend oben dargestellter Ausführung) basieren daher beide auf der Integration binär codierter Rechteobjekte ("application/vnd.oma.drm.rights+wbxml") in MMS-Empfängerbenachrichtigungsnachrichten ("M-Nind2"):
  • Ausgestaltung A: Integration des Rechteobjekts in Form eines zusätzlichen Kopffeldes in die MMS-Empfängerbenachrichtigungsmitteilung einer Empfängerbenachrichtigungsnachricht
  • Die Integration eines Rechteobjektes in eine Empfängerbenachrichtigungsmitteilung erfolgt in dieser Ausgestaltung als zusätzliches Kopffeld, das beispielhaft den Namen "X-Mms-Rights-Object" erhält. Die folgende Tabelle zeigt die Kopffelder für eine MMS- Empfängerbenachrichtigungsmitteilung inklusive dem neuen Kopffeld "X-Mms-Rights-Object" (das eine doppelte Umrahmung aufweist).
  • Figure 00190001
  • Folgende Definition ist für das neue Kopffeld möglich:
    X-Mms-Rights-Object = Value-length RightsObject;
    mit
    • – Value-length: Längenangabe für die restlichen Informationen des Kopffeldes,
    • – RightsObject: binär codiertes Rechteobjekt vom Typ "application/vnd.oma.drm-rights+wbxml"
  • Die Empfängerbenachrichtigung kann prinzipiell den nachfolgend dargestellten Aufbau haben, wobei die Kopffelder der Anschaulichkeit halber als Text dargestellt sind. Bei einer standardkonformen Übertragung zum Datenkommunikationsendgerät werden hingegen binäre Codes verwendet:
  • MMS-Empfängerbenachrichtigungnachricht ("M-Nind2") von M-RS gesendet an M-UA (Rechteobjekt als Kopffeld integriert)

  • X-Mms-Message-Type: m-notification-ind
    X-Mms-Transaction-ID: TRANSACTION-ID#1
    From: nutzerA@operatorA
    X-Mms-Message-Size: XXX (Größe der zugehörigen MMS Zustellnachricht)
    X-Mms-Content-Location: www.OperatorA.de/mms-inbox/ABCD.1234
    Subject: Ein DRM-geschütztes Objekt
    X-Mms-Rights-Object:84 ...84 binäre Oktette... (Rechteobjekt)
  • In diesem Beispiel wird ein Rechteobjekt in die MMS-Empfängerbenachrichtigungsmitteilung einer Empfängerbenachrichtigungsnachricht integriert. Möglich sind bei der benutzten Technik aber auch mehrere Rechteobjekte für mehrere einzelne verschlüsselte Nutzdatenobjekte bzw. Medienobjekte in der Zustellnachricht.
  • Eine Rückwärtskompatibilität für MMS-Nutzeranwendungen auf Telekommunikationsgeräten ohne Unterstützung der zusätzlichen DRM-Funktionalität, d.h. der Funktionalität verschlüsselte Nutzdatenobjekte handhaben zu können, ist mit dem hier vorgestellten Verfahren problemlos möglich. Gemäß OMA/WAP-Spezifikation sollen MMS-Nutzeranwendungen unbekannte Kopffelder einfach ignorieren und deren Inhalt verwerfen.
  • Ausgestaltung B: Integration des Rechteobjekts in Form eines zusätzlich an die MMS-Empfängerbenachrichtigungsmitteilung angehängten Objektes
  • Die folgende Ausgestaltung demonstriert die Möglichkeit, ein Rechteobjekt als Anhang an eine MMS-Empfängerbenachrichtigungsmitteilung einer Empfängerbenachrichtigungsnachricht anzuhängen. Dies ist prinzipiell kein Problem, da andere MMS-Nachrichtentypen, insbesondere die MMS-Zustellnachricht, bereits mit dieser Technik arbeiten. Bei diesem Verfahren werden keine Definitionen für neue Kopffelder benötigt. Es genügt die Festlegung in Empfängerbenachrichtigungsnachrichten, dass MMS-Empfängerbenachrichtigungsmitteilungen Objekte vom Typ "application/vnd.oma.drm.rights+wbxml" als Anhang enthalten dürfen:
  • MMS-Empfängerbenachrichtigungnachricht ("M-Nind2") von M-RS gesendet an M-UA (Rechteobjekt als Anhang integriert)

  • X-Mms-Message-Type: m-notification-ind
    X-Mms-Transaction-ID: TRANSACTION-ID#2
    From: nutzerA@operatorA
    X-Mms-Message-Size: XXX (Größe der zugehörigen MMS Zustellnachricht)
    X-Mms-Content-Location: www.OperatorA.de/mms-inbox/ABCD.12345
    Subject: Ein DRM-geschütztes Objekt
    Content-Type: application/vnd.oma.drm.rights+wbxml
    ... Rechteobjekt in binärer Codierung...
  • Auch bei diesem Verfahren können mehrere Rechteobjekte in eine MMS-Empfängerbenachrichtigungsnachricht integriert werden, indem z.B. ein MIME-Multipart-Konstrukt genutzt wird, was auch in der MMS-Zustellnachricht möglich ist.
  • Im Gegensatz zur Ausgestaltung A) wird dem Rechteobjekt jedoch kein besonderer Status gegenüber anderen Objekten verliehen, die eventuell auch per MMS-Empfängerbenachrichtigungsnachricht verschickt werden könnten.

Claims (20)

  1. Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten (NDO), bei dem einem verschlüsselten Nutzdatenobjekt (NDO) ein jeweiliges separates Rechteobjekt (RO) zugeordnet ist, das den Schlüssel sowie die Benutzungsrechte für das zugeordnete Nutzdatenobjekt enthält, wobei das Verfahren folgende Schritte aufweist: Übertragen einer Empfängerbenachrichtigungsnachricht (M-Nind2) an ein Telekommunikationsgerät (TKG), wobei die Empfängerbenachrichtigungsnachricht eine Empfängerbenachrichtigungsmitteilung umfasst, die angibt, dass auf einer Vermittlungskomponente (VK) ein bestimmtes Nutzdatenobjekt (NDO) für das Telekommunikationsgerät (TKG) bereitgestellt wird; Senden einer Zustellungsanforderungsnachricht (W-Greq) bezüglich des bestimmten Nutzdatenobjekts (NDO) von dem Telekommunikationsgerät (TKG) zu der Vermittlungskomponente (VK); Übermitteln einer Zustellungsnachricht (M-Rconf) mit dem angeforderten Nutzdatenobjekts (NDO) in verschlüsselter Form von der Vermittlungskomponente (VK) zu dem Telekommunikationsgerät (TKG); wobei das dem angeforderten verschlüsselten Nutzdatenobjekt (NDO) zugeordnete Rechtobjekt (RO) zusammen mit der Empfängerbenachrichtigungsmitteilung in einer Empfängerbenachrichtigungsnachricht (M-Nind2) an das Telekommunikationsgerät (TKG) übertragen wird.
  2. Verfahren nach Anspruch 1, bei dem die Nachrichten als Multimedianachrichten (MM) im Rahmen des Multimedia Messaging Service zwischen der Vermittlungskomponente (VK) und dem Telekommunikationsgerät (TKG) übertragen werden.
  3. Verfahren nach Anspruch 1 oder 2, bei dem das Telekommunikationsgerät (TKG) nach Erhalt der Empfängerbenachrichtigungsnachricht (M-Nind2) eine erste Bestätigungsnachricht (M-NRind) diesbezüglich und/oder nach Erhalt der Zustellungsnachricht (M-Rconf) eine zweite Bestätigungsnachricht (M-Aind) an die Vermittlungskomponente (VK) sendet.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die Nachrichten zu und von dem Telekommunikationsgerät (TKG) über eine Luftschnittstelle gesendet werden.
  5. Verfahren nach Anspruch 4, bei dem das Telekommunikationsgerät (TKG) ein Funkmodul umfasst, und insbesondere als ein Mobiltelefon, ein Schnurlostelefon, oder ein tragbarer Computer ausgebildet ist.
  6. Verfahren nach Anspruch 4 oder 5, bei dem die Übertragung von Nachrichten zu und von dem Telekommunikationsgerät (TKG) mittels WAP-Protokollen oder dem Hypertext Transfer Protocol (http) erfolgt.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem das Telekommunikationsgerät (TKG) Teil eines ersten Telekommunikationsnetzes ist.
  8. Verfahren nach Anspruch 7, bei dem das erste Telekommunikationsnetz als ein Mobilfunknetz ausgeführt ist, das insbesondere nach dem GSM- oder UMTS-Standard arbeitet.
  9. Verfahren nach einem der Ansprüche 7 oder 8, bei dem die Vermittlungskomponente (VK) als ein Teil eines zweiten mit dem ersten Telekommunikationsnetz verbundenen Telekommunikationsnetzes ausgebildet ist, das insbesondere als ein auf Internet-Protokollen, wie dem Hypertext Transfer Protocol, basiertes Telekommunikationsnetz ausgeführt ist.
  10. Verfahren nach Anspruch 9, bei dem das erste und das zweite Telekommunikationsnetz durch eine Verbindungskomponente miteinander verbunden sind, welche insbesondere als ein WAP-Gateway ausgeführt ist.
  11. Verfahren nach einem der Ansprüche 1 bis 10, bei dem die Empfängerbenachrichtigungsnachricht (M-Nind2) mittels WAP-Push an das Telekommunikationsgerät (TKG) übertragen wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, bei dem das bestimmte Nutzdatenobjekt (NDO) von einer Datenbereitstellungskomponente DBK) an die Vermittlungskomponente (VK) zur Weiterleitung an das Telekommunikationsgerät (TKG) gesendet wird.
  13. Verfahren nach Anspruch 12, bei dem das bestimmte Nutzdatenobjekt (NDO) bereits in verschlüsselter Form von der Datenbereitstellungskomponente (DBK) zusammen mit dem zugehörigen Rechteobjekt (RO) an die Vermittlungskomponente (VK) gesendet wird.
  14. Verfahren nach Anspruch 12 oder 13, bei dem die Datenbereitstellungskomponente (DBK) als ein Server eines Datendienstanbieters ausgebildet ist.
  15. Verfahren nach einem der Ansprüche 1 bis 14, bei dem die Vermittlungskomponente (VK) als ein MMS-Relay-Server ausgebildet ist.
  16. Verfahren nach einem der Ansprüche 2 bis 15, bei dem das Rechteobjekt (RO) in der Empfängerbenachrichtigungsmitteilung (M-Nind2) integriert wird.
  17. Verfahren nach Anspruch 16, bei dem die Empfängerbenachrichtigungsmitteilung (M-Nind2) eine Mehrzahl von Kopffeldern umfasst, denen ein jeweiliger Feldwert zugeordnet ist, wobei zur Integration des Rechteobjekts (RO) in der Empfängerbe nachrichtigungsmitteilung ein dem Rechteobjekt zugeordnetes Kopffeld vorgesehen wird, dessen Feldwert das Rechteobjekt selbst darstellt.
  18. Verfahren nach einem der Ansprüche 2 bis 15, bei dem das Rechteobjekt (RO) an die Empfängerbenachrichtigungsmitteilung angehängt wird.
  19. Verfahren nach einem der Ansprüche 1 bis 18, bei dem die Nutzdatenobjekte (NDO) Textinformationen, Audioinformationen, Videoinformationen, ausführbare Programme, Softwaremodule oder eine Kombination dieser Informationen enthalten.
  20. Telekommunikationsanordnung umfassend eine Vermittlungskomponente (VK) sowie zumindest ein Telekommunikationsgerät (TKG), wobei die Telekommunikationsanordnung dafür ausgelegt ist, ein Verfahren nach einem der Ansprüche 1 bis 19 durchzuführen.
DE10251222A 2002-11-04 2002-11-04 Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten Withdrawn DE10251222A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10251222A DE10251222A1 (de) 2002-11-04 2002-11-04 Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
PCT/EP2003/011963 WO2004043033A1 (de) 2002-11-04 2003-10-28 Verfahren und vorrichtung zum übertragen von verschlüsselten nutzdatenobjekten
AU2003276197A AU2003276197A1 (en) 2002-11-04 2003-10-28 Method and device for the transmission of encoded useful data objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10251222A DE10251222A1 (de) 2002-11-04 2002-11-04 Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten

Publications (1)

Publication Number Publication Date
DE10251222A1 true DE10251222A1 (de) 2004-05-19

Family

ID=32115172

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10251222A Withdrawn DE10251222A1 (de) 2002-11-04 2002-11-04 Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten

Country Status (3)

Country Link
AU (1) AU2003276197A1 (de)
DE (1) DE10251222A1 (de)
WO (1) WO2004043033A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014016705A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Setback controls based on out-of-room presence information
US10050948B2 (en) 2012-07-27 2018-08-14 Assa Abloy Ab Presence-based credential updating

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE266291T1 (de) * 2000-06-16 2004-05-15 Nokia Corp Nachrichtendienstsystem und in einem derartigen system durchgeführtes verfahren
DE10114670A1 (de) * 2001-03-23 2002-10-17 Trend Network Ag Mobile Multimediavorrichtung

Also Published As

Publication number Publication date
WO2004043033A1 (de) 2004-05-21
AU2003276197A1 (en) 2004-06-07

Similar Documents

Publication Publication Date Title
EP1678962B1 (de) Verfahren zum übertragen von verschlüsselten nutzdatenobjekten
DE10239062A1 (de) Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
DE602004005319T2 (de) Nachrichtenverwaltung
DE10239061A1 (de) Verfahren zum Übertragen von Nutzdatenobjekten
EP1774805B1 (de) Verfahren zum übertragen applikationsspezifischer registrier-oder deregistrierdaten sowie system, server und kommunikationsendgerät hierfür
EP1680903B1 (de) Verfahren zum bertragen von verschl sselten nutzdateno bjekten
DE10325889A1 (de) Verfahren zum Übertragen von Nachrichten
WO2002058359A1 (de) Verfahren und mobiltelekommunikationsgerät zur datenübertragung in einem mobilfunknetz
WO2003094481A1 (de) Verfahren zum übertragen von nutzdatenobjekten
EP1588573A1 (de) Verfahren und system zum einf gen eines multimedia-nachricht -mehrfachelements in eine multimedia-nachricht
DE102006021947A1 (de) Verfahren zur Signalisierung einer Verbindungsaufforderung
DE10251222A1 (de) Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
EP1493295B1 (de) Verfahren zur bertragung von daten, insbesondere mit multim edialen inhalten, in einem mobilfunknetz
DE60315971T2 (de) Verfahren zur kontrollierten Übertragung einer Dienstleistung und Gerät um dieses Verfahren auszuführen
EP2130337A2 (de) Verfahren und system zum bereitstellen eines rel-tokens
WO2004021663A1 (de) Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten
DE10308932B4 (de) Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät
DE10319531A1 (de) Verfahren und Vorrichtung zur Übermittlung von Nutzdaten mit Nutzungsrechten
DE102008045295A1 (de) Transaktionsverfahren für Medieninhalte von Inhalteanbietern
WO2007134821A1 (de) Verfahren zur steuerung und benutzerspezifischen anpassung eines multimedia messaging dienstes
EP1352500A1 (de) Verfahren und mobiltelekommunikationsgerät zur datenübertragung in einem mobilfunknetz

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04W 12/08 AFI20051017BHDE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140603