DE10308932B4 - Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät - Google Patents

Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät Download PDF

Info

Publication number
DE10308932B4
DE10308932B4 DE10308932A DE10308932A DE10308932B4 DE 10308932 B4 DE10308932 B4 DE 10308932B4 DE 10308932 A DE10308932 A DE 10308932A DE 10308932 A DE10308932 A DE 10308932A DE 10308932 B4 DE10308932 B4 DE 10308932B4
Authority
DE
Germany
Prior art keywords
rights
telecommunication device
user
user data
user interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10308932A
Other languages
English (en)
Other versions
DE10308932A1 (de
Inventor
Andreas Schmidt
Markus Trauberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10308932A priority Critical patent/DE10308932B4/de
Publication of DE10308932A1 publication Critical patent/DE10308932A1/de
Application granted granted Critical
Publication of DE10308932B4 publication Critical patent/DE10308932B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0233Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/35Aspects of automatic or semi-automatic exchanges related to information services provided via a voice call
    • H04M2203/358Digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zur Steuerung der Benutzerschnittstelle eines Telekommunikationsgeräts (TKG) in einem Telekommunikationsnetzwerk mit folgenden Schritten: – Bereitstellen eines einem Nutzdatenobjekt (NDO) zugeordneten Rechteobjekts (RO), das eine Benutzungsbeschreibung (VEREINBARUNG) für das Nutzdatenobjekt enthält, dadurch gekennzeichnet, dass das Rechteobjekt (RO) zudem zumindest eine Steueranweisung (BS-STEUERUNG) zur Steuerung der Benutzerschnittstelle des Telekommunikationsgeräts (TKG) mit Bezug auf die Benutzungsbeschreibung enthält; – Übertragen des Rechteobjekts (RO) über das Telekommunikationsnetzwerk an das Telekommunikationsgerät (TKG); – Ausführen der in dem Rechteobjekt (RO) vorgesehenen zumindest einen Steueranweisung zur Steuerung der Benutzerschnittstelle des Telekommunikationsgeräts mit Bezug auf die Benutzungsbeschreibung.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät. Insbesondere betrifft die vorliegende Erfindung ein Verfahren, bei dem Steueranweisungen in einem einem Nutzdatenobjekt zugeordneten Rechteobjekt vorgesehen sind und nach Übertragung des Rechteobjekts an das Telekommunikationsgerät ausgeführt werden.
  • Es wird derzeit ein Verfahren bzw. Dienst zum zuverlässigen und abrechenbaren Übertragen von Nutzdatenobjekten auf ein Telekommunikationsgerät, insbesondere in der Ausführung eines Mobilfunkgeräts oder Mobiltelefons, in einem Telekommunikationsnetzwerk diskutiert. Dabei soll das Übertragen oder auch Herunterladen der Nutzdatenobjekte zu dem Mobilfunkgerät mittels eines vom WAP-Forum (WAP: Wireless Application Protocol) spezifizierten Protokolls oder einem Internet-Protokoll (z. B. Hypertext Transfer Protocol: http) erfolgen. Ein Dienst zum Übertragen kann dabei derart spezifiziert sein, dass einem Benutzer mit einem auf dem Mobilfunkgerät verfügbaren Anwendungsprogramm, das als ein Übertragungsklient oder im Fall eines reinen Herunterladens von Daten als ein Herunterlad-Klient bezeichnet werden kann, das Übertragen von beliebigen Nutzdatenobjekten ermöglicht werden soll, die von einer oder mehreren Datenbereitstellungskomponenten, insbesondere Servern von Dienstanbietern oder Inhaltanbietern, im Telekommunikationsnetzwerk angeboten werden.
  • Das WAP-Forum bzw. dessen Nachfolgeorganisation Open Mobile Alliance (OMA) hat dabei verschiedene Verfahren zur Verwaltung expliziter Nutzungsrechte für digitale Inhalte beliebiger Art, wie beispielsweise auch multimedialer Daten, definiert. Dabei ist vorgesehen, ein zu übertragendes Nutzdatenobjekt mit Restriktionen bzw. Einschränkungen bezüglich der Nutzung durch den Empfänger bzw. Benutzer des Mobilfunkgeräts zu versehen. Beispielsweise kann damit die Anzahl der Benutzungen des Nutzdatenobjekts oder auch die Benutzungsdauer eingeschränkt werden. Die praktische Umsetzung erfolgt durch die Beschreibung der Restriktionen mit einer entsprechenden Sprache, wie beispielsweise der ODRL (Open Digital Rights Language), wobei der Übertragungs-Klient oder eine andere spezielle Anwendung, ein sogenannter DRM-Agent, zur Verwaltung der mit einem (digitalen) Nutzdatenobjekt verknüpften Rechte (DRM: Digital Rights Management) die Rechtebeschreibung (einschließlich der Einschränkungen) empfängt, auswertet, in einem geschützten, dem Benutzer nicht zugänglichen Speicherbereich auf dem Mobilfunkgerät ablegt und die Rechte bei einer Anfrage des Benutzers, das Objekt zu nutzen, entsprechend der Rechtebeschreibung gewährt oder nicht. Das Nutzdatenobjekt selbst kann vor unautorisiertem Zugriff entweder dadurch geschützt werden, dass es verschlüsselt in einem frei zugänglichen Speicherbereich auf dem Mobilfunkgerät abgelegt wird, oder dass es von einer speziellen Anwendung, beispielsweise dem DRM-Agenten, verwaltet wird, die keinen unautorisierten Zugriff auf das Objekt durch den Benutzer zulässt.
  • Gemäß einer vom WAP-Forum spezifizierten Variante, der sogenannten ”Separate Delivery” (getrennte Übersendung), für die Verwaltung von DRM-geschützten Inhalten wird ein von einer Datenbereitstellungskomponente bereitgestelltes Nutzdatenobjekt verschlüsselt und zum Transport und zur Speicherung auf ein Telekommunikationsgerät, wie einem Mobilfunkgerät, in einer sogenannten Container-Datei bzw. einem sogenannten Container-Objekt verpackt (der beispielsweise den Datentyp oder Content-Typ ”Application/VND.OMA.DRM.Content” zugewiesen bekommen hat). Mit einem Dienst zum zuverlässigen Übertragen von Inhalten von einer Datenbereitstellungskomponente (Content Download) wird das verschlüsselte Nutzdatenobjekt in dem Container-Objekt verpackt mittels WAP-Protokollen (wie beispielsweise dem WSP: Wireless Session Protocol) oder Internet-Protokollen (wie beispielsweise dem http) auf das Telekommunikationsgerät übertragen. Separat vom verschlüsselten Nutzdatenobjekt wird ein sogenanntes Rechteobjekt über einen sicheren Kanal auf das Telekommunikationsgerät, beispielsweise automatisch mittels WAP-Push, übertragen. Das Rechteobjekt enthält eine Beschreibung der Rechte, die dem Benutzer zur Nutzung des verschlüsselten Nutzdatenobjekts gewährt werden, eine Referenz auf das Container-Objekt, die eine Zuordnung des Rechteobjekts zum entsprechenden Container-Objekt ermöglicht, und einen Schlüssel, mit dem das verschlüsselte Nutzdatenobjekt entschlüsselt werden kann, um es anschließend zu nutzen. Auf dem Telekommunikationsgerät, wie dem Mobilfunkgerät, ist zur Nutzung der Kombination aus dem in dem Container-Objekt gepackten, verschlüsselten Nutzdatenobjekt und dem Rechteobjekt eine spezielle Einrichtung bzw. Anwendung notwendig, die der oben erwähnte DRM-Agent sein kann. Nach dem Übertragen des Rechteobjekts auf die Telekommunikationseinrichtung wird das Rechteobjekt direkt dem DRM-Agenten übergeben, der für die Verwaltung und Wahrung des Geheimnisses, nämlich des Schlüssels zum Entschlüsseln des verschlüsselten Nutzdatenobjekts, verantwortlich ist. Praktisch legt der DRM-Agent das Rechteobjekt vor einem unautorisierten Zugriff durch andere Anwendungen oder Benutzer auf dem Telekommunikationsgerät geschützt ab. Wenn ein verschlüsseltes Nutzdatenobjekt genutzt werden soll, so wird zunächst der DRM-Agent aktiviert. Dieser sucht ein zu dem Container-Objekt passendes Rechteobjekt in dem von ihm verwalteten Speicherbereich in der Telekommunikationseinrichtung anhand der im Container-Objekt und auch im Rechteobjekt enthaltenen Identifikation, überprüft, ob für die angefragte Nutzungsart (wie beispielsweise ein ”Abspielen” von Musikdaten oder ein ”Anzeigen” von Bilddaten, usw.) Rechte gewährt werden können und entschlüsselt das Nutzdatenobjekt mit dem Schlüssel aus dem Rechteobjekt, falls die Rechte gewährt werden können. Mit dem oben beschriebenen Verfahren, bei dem ein verschlüsseltes Nutzdatenobjekt und ein von diesem separates Rechteobjekt verwendet werden können, wird der Wert digitaler Daten nicht mehr durch das (verschlüsselte) Nutzdatenobjekt oder das Container-Objekt selbst, sondern vielmehr durch das Rechteobjekt und dem darin enthaltenen Schlüssel dargestellt, ohne den das verschlüsselte Nutzdatenobjekt nicht nutzbar ist. Somit können in diesem Fall die verschlüsselten Nutzdatenobjekte verpackt in den Container-Objekten frei zugänglich auf dem Telekommunikationsgerät gespeichert werden.
  • Wie bereits erwähnt, kann mit einem Rechteobjekt eine Rechtebeschreibung einschließlich der Einschränkungen der Nutzung bezüglich Anzahl der Benutzungen eines Nutzdatenobjekts oder der Benutzungsdauer durch den Empfänger bzw. Benutzer eines Telekommunikationsgeräts festgelegt werden. Die Möglichkeit, Rechte mit zeitlichen Beschränkungen zu definieren und einen DRM-Container mit mehreren Rechteobjekten zu referenzieren, bietet die Basis für unterschiedliche Geschäftsmodelle. Einerseits kann gemäß einer Modellvariante, eine Gebühr für einen bestimmten Nutzungszeitraum zu erheben, realisiert werden. Nach Ablauf der Nutzungszeit kann der Benutzer das Nutzdatenobjekt zunächst nicht mehr nutzen, er kann sich eventuell aber ein neues Rechteobjekt auf sein Endgerät herunterladen, das eine weitere Nutzung ermöglicht. Andererseits ist auch ein Bezug der Rechte im Abonnement möglich. Eine mögliche Realisierung basiert dabei auf der Zustellung von zeitlich begrenzten Rechten bzw. Rechteobjekten zum Benutzerendgerät. Beispielsweise kann ein Anbieter eines Datendienstes einem Benutzer jeden Monat ein neues Rechteobjekt zustellen, das eine Nutzung bereits auf dem Telekommunikationsgerät vorhandener Nutzdatenobjekte oder auch unabhängig herunterladbarer Nutzdatenobjekte ermöglicht. Durch eine Beschränkung der durch ein jeweiliges Rechteobjekt dargestellten Nutzungsrechte bzw. Benutzungsrechte auf einen Monat und die regelmäßige Ersetzung eines Rechteobjekts durch ein neues kann der Anbieter eine monatliche Änderung des Vertragsverhältnisses umsetzen. Kündigt ein Benutzer seinen Vertrag für die Nutzung bestimmter Inhalte bzw. Nutzdatenobjekte mit einem Datendiensteanbieter beispielsweise zum Ende eines Monats, schickt der Datendiensteanbieter kein neues Rechteobjekt zum Telekommunikationsgerät des Benutzers. Die auf dem Telekommunikationsgerät des Benutzers vorhandenen Rechte laufen zum Ende des Monats ab und der Benutzer hat keinen weiteren Zugriff auf das entsprechende Inhaltsobjekt oder Nutzdatenobjekt.
  • Besteht ein Vertrag zwischen Anbieter und Nutzer auch für den folgenden Monat, so schickt der Datendiensteanbieter ein neues Rechteobjekt beispielsweise per WAP-Push, d. h. durch einen Übertragungsdienst, der keine Aktivität des Benutzers erfordert, auf das Telekommunikationsgerät des Benutzers. Mit dem neuen Rechteobjekt wird beispielsweise die Nutzung des zugehörigen Inhaltsobjekts oder Nutzdatenobjekts im folgenden Monat ermöglicht. Bei diesem Modell besteht die Möglichkeit, dass der Datendiensteanbieter das neue Rechteobjekt für den folgenden Zeitraum bereits vor Ablauf des vorangehenden Zeitraums zum Telekommunikationsgerät des Benutzers verschickt. Dadurch wird eine gewisse zeitliche Überlappung der Nutzungszeiträume erzeugt und damit ein unterbrechungsfreies Zugriffsrecht eines Nutzers auf ein Objekt realisiert.
  • Falls ein Nutzungsrecht kurz vor dem Ablauf ist, besteht die Möglichkeit, dass ein Telekommunikationsgerät, wie ein Mobiltelefon, den Benutzer davon in Kenntnis setzt, indem es auf seiner Benutzerschnittstelle bzw. Benutzeroberfläche beispielsweise einen Dialog mit einem passenden Hinweistext anzeigt (z. B. ”Die Nutzung des Spiels XY ist nur noch bis zum Zeitpunkt XYZ möglich.”) und gegebenenfalls anbietet, neue Rechte zu besorgen (z. B. ”Wenn sie das Spiel XY weiterhin nutzen wollen, klicken Sie bitte hier und lassen sich das Angebot des Rechtenanbieters anzeigen.”). Dieses beschriebene Signalisierungsverfahren beim zeitlichen Ablauf der Nutzungsrechte ist nach Stand der Technik eine endgerätespezifische Lösung, auf die ein Datendiensteanbieter bzw. Rechteanbieter keinen direkten Einfluss nehmen kann.
  • Es besteht somit das Problem, dass es vom Endgerät bzw. Telekommunikationsgerät des Benutzers abhängt, welche Informationen dem Benutzer eines Nutzdatenobjekts wann angezeigt und welche Handlungsmöglichkeiten ihm vom Endgerät angeboten werden, wenn die Nutzungsrechte abgelaufen sind, oder in naher Zukunft ablaufen werden und damit eine Nutzung nur noch in zeitlich eingeschränktem Maße möglich ist. Bei verschiedenen Geschäftsmodellen kann es durch diese Abhängigkeit von der Implementierung im Endgerät zu Konflikten kommen. Bei der Variante ”Abrechnung beim Herunterladen eines Rechteobjekts” kann es sinnvoll sein, dass ein Endgerät vor dem Ablaufen der Rechte eine entsprechende Information und Handlungsmöglichkeit, wie oben beschrieben, anzeigt. Diese Signalisierung kann bei einem Abonnement hingegen unerwünscht sein, wenn der Datendiensteanbieter bzw. Rechteanbieter ohnehin ein neues Rechteobjekt per WAP-Push zum Endgerät des Nutzers übertragen will, ohne dass dieser dazu aktiv werden muss. Eine zusätzliche Anzeige der Details würde den Nutzer nur verwirren.
  • Aus den Dokumenten WO 02/084980 A1 und US 2003/0023564 A1 sind allgemein Systeme mit einer Rechteverwaltung von Nutzdatenobjekten bekannt.
  • Die Aufgabe der vorliegenden Erfindung besteht nun darin, eine Möglichkeit zur Steuerung eines Telekommunikationsgeräts, insbesondere dessen Benutzerschnittstelle, mit Bezug auf die Rechtebeschreibung eines Nutzdatenobjekts zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und eine Telekommunikationsanordnung gemäß Anspruch 23 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
  • Dabei umfasst ein Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät in einem Telekommunikationsnetzwerk folgende Schritte. Zunächst wird ein einem Nutzdatenobjekt zugeordnetes Rechteobjekt, das eine Benutzungsbeschreibung für das Nutzdatenobjekt sowie zumindest eine Steueranweisung zur Steuerung des Telekommunikationsgeräts mit Bezug auf die Benutzungsbeschreibung enthält, bereitgestellt. Das Rechteobjekt wird an das Telekommunikationsgerät übertragen, auf dem dann die in dem Rechteobjekt vorgesehene zumindest eine Steueranweisung ausgeführt wird. Durch das Vorsehen von Steueranweisungen in einem Rechteobjekt ist es somit möglich, dass Telekommunikationsgeräte, die ein einem Nutzdatenobjekt zugeordnetes Rechteobjekt empfangen, einheitlich steuerbar sind. Das bedeutet, ein Rechteanbieter bzw. ein Anbieter von Zusatzdiensten, wie Datendiensten, ist somit in der Lage, über das Vorsehen der zumindest einen Steueranweisung in dem Rechteobjekt ein Telekommunikationsgerät eines Rechteempfängers bzw. Benutzers zu steuern.
  • Insbesondere kann dies vorteilhaft sein, wenn das Telekommunikationsgerät eine Benutzerschnittstelle aufweist, wobei durch die zumindest eine Steueranweisung dann die Benutzerschnittstelle des Telekommunikationsgeräts steuerbar ist. Die Benutzerschnittstelle kann dabei eine optische Ausgabeeinrichtung, wie ein Display, oder aber auch eine akustische Ausgabeeinrichtung, wie einen Lautsprecher, aufweisen.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst die Benutzungsbeschreibung Benutzungsrechte und/oder Benutzungseinschränkungen. Die Benutzungsrechte können dabei beispielsweise ein Abspielen von Audio-Inhalten, ein Anzeigen oder Drucken von visuellen Inhalten oder ein Ausführen von ausführbaren Programmen umfassen, während die Benutzungseinschränkungen eine maximale Anzahl von Nutzungen eines Inhalts eines Nutzdatenobjekts, eine maximale Nutzungsdauer eines Inhalts eines Nutzdatenobjekts oder die Nutzung eines Inhalts nur in einem bestimmten Telekommunikationsnetzwerk umfassen können.
  • Ausgehend von einer Benutzungseinschränkung bezüglich einer maximalen Nutzungsdauer kann die zumindest eine Steueranweisung eine Anweisung umfassen, dass vor Ablauf der Benutzungsrechte keine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass vor Ablauf der Benutzungsrechte eine Meldung über eine Benutzerschnittstelle (beispielsweise umfassend ein Display und/oder einen Lautsprecher) des Telekommunikationsgeräts ausgegeben werden soll, dass vor Ablauf der Rechte eine Meldung mit konkretem Text über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass keine Meldung vor einem bestimmten Zeitpunkt über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, oder dass eine Meldung zu einem bestimmten Zeitpunkt ausgegeben werden soll.
  • Ausgehend von einer Benutzungseinschränkung bezüglich einer maximalen Anzahl von Nutzungen kann die zumindest eine Steueranweisung eine Anweisung umfassen, dass bei letztmaliger rechtmäßiger Nutzung eines Inhalts eines Nutzdatenobjekts keine Meldung über eine Benutzerschnittstelle (beispielsweise umfassend ein Display und/oder einen Lautsprecher) des Telekommunikationsgeräts ausgegeben werden soll, dass bei einer bestimmten Nutzung vor oder nach der letztmaligen rechtmäßigen Nutzung eines Inhalts eines Nutzdatenobjekts oder der letztmaligen rechtmäßigen Nutzung eine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass bei einer bestimmten Nutzung vor oder nach der letztmaligen rechtmäßigen Nutzung eines Inhalts eines Nutzdatenobjekts oder der letztmaligen rechtmäßigen Nutzung eine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts mit konkretem Text ausgegeben werden soll, oder dass keine Meldung vor einer definierten Anzahl verbleibender Nutzungen über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll. Umfasst dabei die Benutzerschnittstelle eine optische Ausgabevorrichtung, wie ein Display, so erfolgt die Ausgabe der Meldung in visueller Form, während bei Vorhandensein einer akustischen Ausgabeeinrichtung, wie einem Lautsprecher, die Ausgabe der Meldung in akustischer Form, beispielsweise in Form einer Sprachnachricht, erfolgt.
  • Neben der Möglichkeit, in einer Steueranweisung einen bestimmten Text vorzusehen, der akustisch oder optisch ausgegeben werden kann, ist es ferner möglich, eine Anweisung bzw. einen Befehl zum Ausführen einer bestimmten Applikation bzw. eines bestimmten Anwendungsprogramms in der Steueranweisung vorzusehen.
  • Gemäß einer vorteilhaften Weiterbildung kann zusätzlich zu dem Rechteobjekt ferner das eigentliche Nutzdatenobjekt zu dem Telekommunikationsgerät übertragen werden. Dabei kann das Rechteobjekt und das Nutzdatenobjekt getrennt voneinander an das Telekommunikationsgerät übertragen werden (”Separate Delivery”), oder kann das Rechteobjekt und das Nutzdatenobjekt zusammen an das Telekommunikationsgerät übertragen werden (”Combined Delivery”). Vorteilhafterweise ist das dem Rechteobjekt zugeordnete Nutzdatenobjekt verschlüsselt, und enthält das Rechteobjekt den Schlüssel zur Entschlüsselung. Weiterhin kann das Rechteobjekt mit einem Teilnehmer- und/oder Telekommunikationsgeräte-spezifischen Schlüssel verschlüsselt sein, so dass nur mit dem Schlüssel des Telekommunikationsgeräts bzw. dem Schlüssel des Teilnehmers oder Benutzers eine Entschlüsselung des Rechteobjekts möglich ist. Dabei kann der Schlüssel zur Entschlüsselung in einem Speicher des Telekommunikationsgeräts selbst oder auf einer dem Telekommunikationsgerät zugeordneten intelligenten Speicherkarte, wie einer ”Smart Card” oder einem SIM (Subscriber Identity Module) bzw. einer SIM-Karte, vorgesehen sein.
  • Gemäß einer vorteilhaften Ausgestaltung wird das Rechteobjekt von einer ersten Datenbereitstellungskomponente, wie beispielsweise einem Datenserver eines Datendiensteanbieters, an das Telekommunikationsgerät übertragen, während das Nutzdatenobjekt selbst von einer zweiten Datenbereitstellungskomponente, wie beispielsweise einem Datenserver eines anderen Datendiensteanbieters oder einem weiteren Datenserver des gleichen (ersten) Datendiensteanbieters, an das Telekommunikationsgerät übertragen wird. Es ist jedoch auch möglich, dass das Rechteobjekt und das Nutzdatenobjekt von der gleichen Datenbereitstellungskomponente an das Telekommunikationsgerät übertragen werden.
  • Gemäß einer vorteilhaften Ausgestaltung erfolgt die Übertragung von Datenobjekten zu dem Telekommunikationsgerät gemäß dem Multimedia Messaging Service (MMS), wobei die jeweiligen Nachrichten, die bei dem MMS erforderlich sind, als Multimedianachrichten (MM) im Rahmen des MMS zwischen der Datenbereitstellungskomponente oder einer zwischengeschalteten Vermittlungskomponente und dem Telekommunikationsgerät übertragen werden. Dadurch wird eine Übertragung von (verschlüsselten) Nutzdatenobjekten ermöglicht, die auch multimediale Inhalte mit großem Datenumfang, wie digitale Fotos oder Video-Clips, umfassen können.
  • Es ist denkbar, dass die Nachrichten zu und von dem Telekommunikationsgerät über eine Luftschnittstelle gesendet werden. Somit kann, um das Verfahren zum Übertragen von Nutzdatenobjekten bzw. Rechteobjekten möglichst flexibel nutzen zu können, das Telekommunikationsgerät vorzugsweise als ein mobiles Telekommunikationsgerät ausgebildet sein und dabei insbesondere ein Funkmodul bzw. Mobilfunkmodul umfassen. Das Telekommunikationsgerät kann dabei beispielsweise als ein Mobiltelefon, ein Schnurlostelefon, als ein Smartphone (Kombination aus einem kleinen tragbaren Computer und einem Mobiltelefon), als ein PDA (PDA: Personal Digital Assistant = persönlicher digitaler Assistent) bzw. als ein Organizer ausgebildet sein. Weiterhin kann das Telekommunikationsgerät auch andere mobil erreichbare Geräte umfassen, wie einen Personal Computer (PC) oder einen Laptop, die mittels eines angeschlossenen Mobilfunkgeräts (Mobiltelefon) oder Mobilfunkmoduls über ein Mobilfunknetz erreicht werden können. Das Mobilfunkgerät kann dann beispielsweise über ein Kabel an den Personal Computer bzw. Laptop angeschlossen sein oder auch diese drahtlos über eine Infrarot-Schnittstelle oder ein lokales Bluetooth-Netz kontaktieren. Dabei kann ein Telekommunikationsgerät, wie das Mobilfunkgerät, einschließlich des diesem zugeordneten Telekommunikationsnetzes in der Ausführung eines Mobilfunknetzes gemäß dem GSM (Global System for Mobile Communication)-Standard oder dem UMTS (Universal Mobile Telecommunications System)-Standard usw. arbeiten. Derartige Mobilfunknetze bzw. Telekommunikationseinrichtungen gemäß dem GSM- oder UMTS-Standard können eine Plattform für WAP-Protokolle bzw. den WAP-Protokoll-Stack (WAP: Wireless Application Protocol) darstellen, mittels dem Daten (Nachrichten, Nutzdatenobjekte bzw. Rechteobjekte) im jeweiligen Mobilfunknetz übertragbar sind.
  • Gemäß einer vorteilhaften Ausgestaltung ist das Telekommunikationsgerät und eventuell die Datenbereitstellungskomponente Teil eines Telekommunikationsnetzes. Dabei kann das Telekommunikationsgerät Teil eines ersten Telekommunikationsnetzes sein. Entsprechend kann die Datenbereitstellungskomponente, die beispielsweise als ein Server eines Datendiensteanbieters ausgebildet ist, in einem zweiten Telekommunikationsnetz vorgesehen sein, das mit dem Telekommunikationsnetz, welches dem Telekommunikationsgerät zugeordnet ist, verbunden ist. Im Falle des Vorhandenseins einer zwischengeschalteten Vermittlungskomponente, welche insbesondere als ein Server eines Datenübertragungsdienstes, wie beispielsweise als ein MMS-Relay-Server ausgebildet ist, kann diese ebenso in dem zweiten oder einem weiteren Telekommunikationsnetz vorgesehen sein, das mit dem Telekommunikationsnetz, welches dem Telekommunikationsgerät zugeordnet ist, verbunden ist. Das zweite Telekommunikationsnetz kann insbesondere als ein auf Internet-Protokollen, wie dem Hypertext Transfer Protocol, basiertes Telekommunikationsnetz ausgeführt sein.
  • Vorteilhafterweise sind das erste und das zweite Telekommunikationsnetz durch eine Verbindungskomponente miteinander verbunden. Im Falle der Verwendung des WAP-Protokoll-Stack, wie oben erwähnt, ist es möglich, durch die Verwendung eines WAP-Gateways als Schnittstelle bzw. Verbindungskomponente zwischen einem Mobilfunknetz und einem anderen Netzwerk, beispielsweise einem auf einem Internet-Protokoll basierenden Netz, eine Verbindung zu diesem zu schaffen. Auf diese Weise ist es möglich, dass sich die Datenbereitstellungskomponente bzw. Vermittlungskomponenten in einem auf einem Internet-Protokoll basierenden Netzwerk, wie dem Internet, befindet, wobei die Daten (Nachrichten, Nutzdatenobjekte) über ein WAP-Gateway und schließlich über eine Luftschnittstelle eines Mobilfunknetzes zwischen der oder den Basisstationen des Mobilfunknetzes und an die jeweiligen Telekommunikationsgeräte von Benutzern übertragen werden können.
  • Gemäß einer vorteilhaften Ausgestaltung kann es sich bei den Nutzdatenobjekten um Daten in Form von Textdaten, Bilddaten bzw. Videodaten, Audiodaten, ausführbare Programme oder Softwarekomponenten oder eine Kombination dieser Datenarten, d. h. um multimediale Daten bzw. Inhalte, handeln.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockschaltbild, das den Nachrichtenfluss bei der Zustellung eines Nutzdatenobjekts beispielsweise mit multimedialem Inhalt gemäß dem MMS-Übertragungsdienst darstellt;
  • 2 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der ”Separate-Delivery” (getrennte Übersendung) darstellt;
  • 3 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der ”Separate-Delivery” (getrennte Übersendung) mittels des MMS-Übertragungsdienstes nach Stand der Technik darstellt;
  • 4 eine Prinzipdarstellung der Referenzierung eines Nutzdatenobjekts von einem Rechteobjekt aus bei der ”Separate Delivery”-Methode;
  • 5 eine schematische Struktur eines Rechteobjekts ”RECHTE”;
  • 6 eine schematische Baumstruktur der in 5 gezeigten Elemente ”EINSCHRÄNKUNG”;
  • 7 eine schematische Struktur eines erweiterten Rechteobjekts ”RECHTE” gemäß einer bevorzugten Ausführungsform der Erfindung;
  • 8 eine schematische Baumstruktur der in 7 gezeigten Elemente ”ANZAHL” und ”ZEIT”.
  • Zum Zwecke der Darstellung des Kontextes der vorliegenden Erfindung sei zunächst anhand der 1 bis 3 ein Verfahren zum Übertragen von Nutzdatenobjekten erläutert.
  • Es sei dabei zunächst auf 1 verwiesen, in der der zeitliche Verlauf (entsprechend dem Pfeil ”t” für die Zeit) eines Datenübertragungsschemas bzw. eines Nachrichtenflusses zwischen Komponenten einer Telekommunikationsanordnung zur Zustellung eines Nutzdatenobjekts mit multimedialem Inhalt gemäß dem MMS-Übertragungsdienst dargestellt ist.
  • Wie es in 1 zu sehen ist, umfasst die Telekommunikationsanordnung zum Durchführen eines Verfahrens zum Übertragen von Nutzdatenobjekten mittels des MMS eine Datenbereitstellungskomponente DBK zum Bereitstellen bzw. im Fall hier zum Versenden von Nutzdatenobjekten, eine Vermittlungskomponente VK zum temporären Speichern von Nutzdatenobjekten, sowie ein Telekommunikationsgerät TKG eines Benutzers. Das Telekommunikationsgerät TKG ist im Beispiel als ein Mobiltelefon ausgebildet, welches nach dem UMTS-Standard arbeiten kann. Es sei ferner angenommen, dass das als Mobiltelefon ausgebildete TKG Teil eines Mobilfunknetzes ist. Das Mobiltelefon TKG ist in der Lage, WAP-Protokolle (z. B. Wireless Session Protocol: WSP, usw.) bzw. den WAP-Protokoll-Stack zu verwenden, um Daten über eine Luftschnittstelle an eine entsprechende stationäre Sende-/Empfangsanordnung des dem Mobiltelefon A zugeordneten Mobilfunknetzes zu übertragen. Die Datenbereitstellungskomponente DBK sowie die Vermittlungskomponente VK können in dem dem Mobiltelefon TKG zugeordneten Mobilfunknetz vorgesehen sein oder können beispielsweise im Internet vorgesehen sein, das über entsprechende WAP-Gateways mit dem Mobilfunknetz des Mobiltelefons TKG verbunden ist. Da die Übertragung von Nutzdatenobjekten im vorliegenden Fall gemäß dem MMS stattfinden soll, ist die Vermittlungskomponente als ein MMS-Relay-Server, d. h. als eine Netzkomponente eines MMS-Übertragungsdiensteanbieters, ausgeführt. Die Datenbereitstellungskomponente DBK ist im Beispiel hingegen als ein Server eines Datendiensteanbieters bzw. Zusatzdiensteanbieters (z. B. Anbieter von Börsennachrichten, Wirtschaftsnachrichten usw.), der Nutzdatenobjekte mit bestimmten (eventuell multimedialen) Inhalten an Empfänger, wie beispielsweise Abonnenten für bestimmte Inhalte sendet.
  • Es wird im folgenden davon ausgegangen, dass auf den jeweiligen Komponenten der Telekommunikationsanordnung Anwendungen, insbesondere Softwareanwendungen, vorgesehen bzw. gespeichert sind, die für den in 1 dargestellten Nachrichtenaustausch ausgelegt sind. So ist auf dem Mobiltelefon TKG eine MMS-Benutzeranwendung M-UA, auf dem MMS-Relay-Server VK eine Anwendung M-RS und auf der Datenbereitstellungskomponente DBK eine Server-Anwendung M-SA vorgesehen.
  • Möchte die Datenbereitstellungskomponente DBK einen abonnierten Inhalt an das Mobiltelefon TKG übertragen, so sendet sie ein entsprechendes Nutzdatenobjekt mit dem abonnierten Inhalt mittels einer Nachricht ”M-Send.req” bzw. ”M-Sreq” an den MMS-Relay-Server VK. Dieser bestätigt den Eingang der Nachricht mit einer Nachricht ”M-Send.conf” bzw. ”M-Sconf”. Daraufhin wird eine Empfängerbenachrichtigung bzw. Empfängerbenachrichtigungsnachricht ”M-Nind” per WAP-Push vom MMS-Relay-Server VK an das Mobiltelefon TKG gesendet. In dem dargestellten Fall beantwortet das Mobiltelefon bzw. dessen MMS-Anwendung M-UA die Nachricht ”M-Nind” zunächst mit einer Bestätigung ”M-NRind” für die Empfängerbenachrichtigungsnachricht. Zu einem späteren Zeitpunkt sendet die Anwendung M-UA eine Herunterladeanfragenachricht ”W-Greq” an den MMS-Relay-Server VK. Dieser antwortet mit einer Zustellnachricht ”M-Rconf” in der das Nutzdatenobjekt mit dem abonnierten (eventuell) multimedialen Inhalt enthalten ist. Schließlich bestätigt die Anwendung M-UA auch die Zustellung der Nachricht ”M-Rconf” mit der Zustellbestätigungsnachricht ”M-Aind”.
  • Es sei bemerkt, dass im Beispiel mit Ausnahme der Nachricht ”M-Nind” alle Transaktionen per Hypertext Transfer Protocol (http) oder per Wireless Session Protocol (WSP) erfolgen.
  • Es sei nun auf 2 verwiesen, in der ein allgemeiner zeitlicher Ablauf (entsprechend dem Pfeil ”t” für die Zeit) zum Herunterladen eines verschlüsselten Nutzdatenobjekts bzw. DRM-geschützten Medienobjekts gemäß dem Verfahren der ”Separate-Delivery” dargestellt ist. Dabei ist der Einfachheit halber der vorausgehende Prozess einer Vereinbarung über den Inhalt und dessen Form auf Basis der kommunizierten Eigenschaften des Endgerätes bzw. des Mobiltelefons TKG nicht dargestellt. Ferner sei angenommen, dass der Übertragungsprozess zwischen zwei schon aus 1 bekannten Komponenten ablaufen soll, nämlich zwischen dem MMS-Relay-Server VK und dem Mobiltelefon TKG. Lediglich wird im Gegensatz zu 1 zur Übertragung bzw. Verwaltung von verschlüsselten bzw. DRM(Digital Rights Management)-geschützten Nutzdatenobjekten (vgl. dazu auch die Ausführungen bezüglich der Verwaltung geschützter Nutzdatenobjekte zu Beginn der Anmeldung) auf dem Mobiltelefon TKG eine DRM-Anwendung bzw. DRM-Agent DRM-C und auf dem MMS-Relay-Server VK eine DRM-Anwendung bzw. DRM-Agent DRM-S verwendet.
  • In vereinfachter Form ausgedrückt, wird zur Übertragung bzw. zum Herunterladen eines verschlüsselten Nutzdatenobjekts von der Anwendung DRM-C zunächst eine Anfragenachricht ”DRM-Greq” zum Herunterladen des verschlüsselten Nutzdatenobjekts (mit einem gewünschten Inhalt) auf das Endgerät an den MMS-Relay-Server bzw. dessen Anwendung DRM-S gesendet. Dieser antwortet mit der Zustellung bzw. Zustellungsnachricht ”DRM-C-R” des verschlüsselten Nutzdatenobjekts. Diese Transaktionen erfolgen insbesondere auf Basis der Protokolle http oder WSP. Anschließend sendet die Anwendung DRM-S das dem verschlüsselten Nutzdatenobjekt zugeordnete Rechteobjekt, das Informationen zur Entschlüsselung und Gewährung von Nutzungsrechten umfasst, per WAP-Push mittels der Nachricht ”DRM-RO-P” an die Anwendung DRM-C.
  • Es sei nun auf 3 verwiesen, in der der zeitliche Fluss (entsprechend dem Pfeil ”t” für die Zeit) von Nachrichten beim Übertragen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der ”Separate-Delivery” mittels des MMS-Übertragungsdienstes dargestellt ist. Das bedeutet, das in 3 dargestellte Verfahren stellt eine Integration der in 1 und 2 dargestellten Verfahren dar. Es sei jedoch bemerkt, dass davon ausgegangen wird, dass die ersten beiden Nachrichtenübertragungsschritte von 1, d. h. die Übertragung von einem oder mehreren Nutzdatenobjekten von der Datenbereitstellungskomponente DBK zu dem MMS-Relay-Server VK (vgl. Schritte ”M-Sreq” bzw. ”M-Sconf”), in 3 weggelassen wurden. Es wird vielmehr davon ausgegangen, dass die Datenbereitstellungskomponente DBK bereits ein verschlüsseltes Nutzdatenobjekt mit bestimmtem Inhalt zusammen mit einem dem Nutzdatenobjekt zugeordneten Rechteobjekt an den MMS-Relay-Server VK übermittelt hat, das dem Mobiltelefon TKG zugestellt werden soll. Ferner sei bemerkt, dass nun zur Übertragung von verschlüsselten Nutzdatenobjekten einschließlich zugeordneter Rechteobjekte mittels dem MMS die jeweiligen Anwendungen M-RS und DRM-S auf der Vermittlungskomponente VK bzw. die Anwendungen M-UA und DRM-C auf dem Mobiltelefon TKG zusammenwirken (vgl. dazu auch die Ausführungen bezüglich der Verwaltung geschützter Nutzdatenobjekte zu Beginn der Anmeldung).
  • Ausgehend von dieser Situation wird der Empfänger bzw. das Mobiltelefon TKG des Empfängers entsprechend 1 mittels der Nachricht ”M-Nind” über das Vorliegen eines Nutzdatenobjekts auf dem MMS-Relay-Server VK benachrichtigt. Das Mobiltelefon TKG bestätigt diese Benachrichtigung mittels einer Nachricht ”M-NRind”, es fordert ferner mittels der Nachricht ”W-Greq” die Zustellung an, und bekommt schließlich das auf dem MMS-Relay-Server VK bereitliegende Nutzdatenobjekt in verschlüsselter Form als Teil der Zustellnachricht ”M-Rconf” zugestellt. Daraufhin bestätigt das Mobiltelefon TKG die Zustellung mit der Nachricht ”M-Aind”. Zum Abschluss oder auch parallel zur Zustellung des verschlüsselten Nutzdatenobjekts wird das Rechteobjekt RO per WAP-Push mittels der Rechteübermittlungsnachricht ”DRM-RO-P” an das Mobiltelefon TKG übermittelt. Es ist jedoch auch möglich, dass dem Mobiltelefon TKG das Rechteobjekt auch schon mit der Nachricht ”M-Nind” bereits übermittelt wird (gekennzeichnet durch ein mit einer gestrichelten Linie umgebenes ”RO”).
  • Hat ein Benutzer des Mobiltelefons TKG beispielsweise einen Abonnement-Vertrag mit dem die Datenbereitstellungskomponente DBK (vgl. 1) betreibenden Datendiensteanbieter, so kann dieser dem Mobiltelefon TKG in bestimmten zeitlichen Intervallen (im Anschluss an das in 3 durchgeführte Verfahren) selbständig z. B. per WAP-Push mittels der Rechteübermittlungsnachricht ein entsprechendes Rechteobjekt übermitteln, damit der Benutzer ein bestimmtes Nutzdatenobjekt, wie eines mit einem musikalischen Inhalt, nutzen kann.
  • Bei dem gerade beschriebenen Verfahren zum Übertragen von Nutzdatenobjekten gemäß der ”Separate Delivery”-Methode spielt das Rechteobjekt RO eine wichtige Rolle. Es enthält neben dem Schlüssel zum Entschlüsseln des zugeordneten und verschlüsselten Inhaltsobjekts bzw. Nutzdatenobjekts auch eine Rechtebeschreibung, die sowohl die Benutzungsrechte des zugeordneten Nutzdatenobjekts, als auch Einschränkungen der Nutzung enthält. Es sei dabei erwähnt, dass die vorliegende Erfindung nicht auf die Verwendung in einem Verfahren gemäß der ”Separate Delivery”-Methode eingeschränkt ist, sondern beispielsweise auch bei einem Verfahren zum Übertragen von Nutzdatenobjekten gemäß der ”Combined-Delivery” (kombinierte Übersendung)-Methode Anwendung findet. Hierbei ist ein Nutzdatenobjekt und ein Rechteobjekt mit Rechtebeschreibung in demselben Datentyp eingepackt. Die Rechtebeschreibung enthält dabei Restriktionen bezüglich der Nutzung des Nutzdatenobjekts. Beispiele hierfür sind die Beschränkung der Nutzungszeit, der Nutzungshäufigkeit oder der Nutzungsart (z. B. ”nicht drucken”) usw.
  • Die Definition des Rechteobjektes ist durch die Spezifikation OMA-Download-DRMREL-v1_0-20020913-C in Verbindung mit einer XML-DTD (eXtensible Markup Language Document Type Definition) gegeben. Hierbei sind in dem Rechteobjekt einige Benutzungsrechte enthalten, zu denen zählen:
    • • ”Abspielen” (für audio-visuelle Inhalte),
    • • ”Anzeigen” (für visuelle Inhalte (Bilder, Video)),
    • • ”Ausführen” (für ausführbare Programme) und
    • • ”Drucken” (für das Erstellen einer materiellen Kopie eines Inhalts wie z. B. Bilder, Texte oder Graphiken).
  • Außerdem sind bezüglich des Rechteobjekts einige Einschränkungen definiert, die sich beziehen auf:
    • • die Anzahl der erlaubten Nutzungen oder
    • • eine erlaubte Nutzungsdauer. Diese kann entweder durch einen Start- und einen Endzeitpunkt (absolut oder relativ zum Startzeitpunkt) festgelegt werden oder auch eine maximale kumulierte Nutzungsdauer beschreiben.
  • Weitere Erweiterungen der Einschränkungen sind denkbar, wie eine Begrenzung der Nutzung auf ein oder mehrere Telekommunikationsnetzwerke. Das Endgerät muss dabei vor der Nutzung eines Inhaltsobjekts überprüfen, ob das Endgerät in eines der festgelegten Netzwerke eingebucht ist.
  • Für eine ausführlichere Darstellung der Zuordnung eines Rechteobjekts zu einem Nutzdatenobjekts sei nun auf 4 verwiesen. Bei der ”Separate Delivery”-Methode ist das Nutzdatenobjekt bzw. Inhaltsobjekt (d. h. das zu schützende Medienobjekt) NDO in einem Container DRM-CON enthalten, der eine eindeutige Referenz, die so genannte ”ContentURI”, enthält. Genau diese URI wird im Rechteobjekt RO als Referenz verwendet, um die Verbindung zwischen Rechteobjekt RO und Nutzdatenobjekt darzustellen.
  • Die Referenzierung eines Nutzdatenobjekts in einem DRM-Container DRM-CON von einem Rechteobjekt RO aus, wie es in 4 gezeigt ist, lässt verschiedene Variationen zu:
    • a) Im einfachsten Fall gibt es eine 1-zu-1 Relation, wie in 4 dargestellt. Ein Nutzdatenobjekt NDO in einem DRM-Container DRM-CON wird von einem Rechteobjekt RO referenziert.
    • b) Weiterhin ist auch die Referenzierung eines DRM-Containers DRM-CON durch mehrere Rechteobjekte RO möglich, die dann alle dieselbe ContentURI enthalten. Dies ist beispielsweise sinnvoll, wenn Rechteobjekte nur eine begrenzte Anzahl von Nutzungen zulassen und der Nutzer direkt nachdem er die Nutzungen eines Rechteobjekts verbraucht hat, weitere Nutzungen des Nutzdatenobjekts NDO ermöglicht bekommen will, ohne dass er in der Situation ein neues Rechteobjekt aus dem Telekommunikationsnetzwerk von einer Datenbereitstellungskomponente auf sein Telekommunikationsgerät herunterladen kann.
    • c) Auch der umgekehrte Fall, die Verwendung derselben ContentURI in mehreren DRM-Containern ist möglich. Dadurch lässt sich ein Rechteobjekt auf mehrere DRM-Container anwenden.
  • Die Möglichkeit, Rechte mit zeitlichen Beschränkungen zu definieren und einen DRM-Container mit mehreren Rechteobjekten zu referenzieren, bietet die Basis für unterschiedliche Geschäftsmodelle. Einerseits kann die Variante, eine Gebühr für einen bestimmten Nutzungszeitraum zu erheben, realisiert werden. Nach Ablauf der Nutzungszeit kann der Nutzer das Nutzdatenobjekt bzw. Inhaltsobjekt zunächst nicht mehr nutzen, er kann sich eventuell aber ein neues Rechteobjekt auf sein Endgerät herunterladen, das eine weitere Nutzung ermöglicht. Andererseits ist auch ein Bezug der Rechte im Abonnement möglich.
  • Eine denkbare Realisierung basiert dabei auf der Zustellung eines Rechteobjekts mit einer Benutzungsbeschreibung, die zeitlich begrenzte Benutzungsrechte umfasst, zum Telekommunikationsgerät eines Benutzers. Beispielsweise kann ein Datendiensteanbieter einem Benutzer jeden Monat ein neues Rechteobjekt zustellen, das eine Nutzung bereits auf dem Telekommunikationsgerät vorhandener Inhaltsobjekte oder auch unabhängig herunterladbarer Inhaltsobjekte ermöglicht. Durch eine Beschränkung der durch ein jeweiliges Rechteobjekt dargestellten Benutzungsrechte bzw. Nutzungsrechte auf einen Monat und die regelmäßige Ersetzung eines Rechteobjekts durch ein neues kann der Datendiensteanbieter eine monatliche Änderung des Vertragsverhältnisses umsetzen. Kündigt ein Benutzer seinen Vertrag für die Nutzung bestimmter Inhalte mit einem Datendiensteanbieter beispielsweise zum Ende eines Monats, schickt der Datendiensteanbieter als Rechteanbieter kein neues Rechteobjekt zum Telekommunikationsgerät des Benutzers. Die auf dem Endgerät des Benutzers vorhandenen Rechte laufen zum Ende des Monats ab und der Benutzer hat keinen weiteren Zugriff auf das Nutzdatenobjekt. Besteht ein Vertrag zwischen Datendiensteanbieter und Benutzer auch für den folgenden Monat, so schickt der Datendiensteanbieter ein neues Rechteobjekt beispielsweise per WAP-Push, d. h. durch einen Übertragungsdienst, der keine Aktivität des Benutzers erfordert, auf das Telekommunikationsgerät des Benutzers. Mit dem neuen Rechteobjekt wird beispielsweise die Nutzung des zugehörigen Nutzdatenobjekts im folgenden Monat ermöglicht. Bei diesem Modell besteht die Möglichkeit, dass der Datendiensteanbieter als Rechteanbieter das neue Rechteobjekt für den folgenden Zeitraum bereits vor Ablauf des vorangehenden Zeitraums zum Nutzerendgerät verschickt. Dadurch wird eine gewisse zeitliche Überlappung der Nutzungszeiträume erzeugt und damit ein unterbrechungsfreies Zugriffsrecht eines Benutzers auf ein Objekt realisiert.
  • Falls ein Benutzungsrecht kurz vor dem Ablauf ist, besteht die Möglichkeit, dass ein Endgerät den Nutzer davon in Kenntnis setzt, indem es beispielsweise einen Dialog auf dem Display des Telekommunikationsgeräts mit einem passenden Hinweistext anzeigt (z. B. ”Die Nutzung des Spiels XY ist nur noch bis zum Zeitpunkt XYZ möglich.”) und gegebenenfalls anbietet, neue Rechte zu besorgen (z. B.: ”Wenn sie das Spiel XY weiterhin nutzen wollen, klicken Sie bitte hier und lassen sich das Angebot des Rechtenanbieters anzeigen.”).
  • Wie bereits erwähnt ergibt sich nun bei bestimmten Geschäftsmodellen ein Problem, wenn in Abhängigkeit der telekommunikationsgerätseitigen Implementierung Meldungen oder Dialoge auf der Benutzerschnittstelle ausgegeben werden. Bei einer Möglichkeit der ”Abrechnung beim Herunterladen eines Rechteobjekts” kann es sinnvoll sein, dass ein Endgerät vor dem Ablaufen der Rechte eine entsprechende Information und Handlungsmöglichkeit – wie oben beschrieben – anzeigt, bei einem Abonnement kann dies hingegen unerwünscht sein, wenn der Datendiensteanbieter bzw. Rechteanbieter ohnehin ein neues Rechteobjekt per WAP-Push zum Endgerät des Nutzers übertragen will, ohne dass dieser dazu aktiv werden muss. Eine zusätzliche Anzeige der Details würde den Nutzer nur zusätzlich verwirren.
  • Um nun eine derartige Verwirrung eines Benutzers eines Telekommunikationsgeräts zu vermeiden wird eine Signalisierungsmöglichkeit zur Steuerung des Telekommunikationsgeräts für eine sinnvolle Gestaltung der Benutzerschnittstelle vorgeschlagen, die individuell für jedes Rechteobjekt oder jedes Nutzdatenobjekt bzw. dessen Nutzung abgestimmt ist. Genauer gesagt soll einem Datendiensteanbieter bzw. Rechteanbieter die Möglichkeit gegeben werden, auf die Ausführung seines Dienstes auf einem Telekommunikationsgerät Einfluss zu nehmen.
  • Zu diesem Zweck erfolgt eine Signalisierung von Steueranweisungen zur Steuerung eines Telekommunikationsgeräts, insbesondere dessen Benutzerschnittstelle mit einer optischen und/oder akustischen Ausgabeeinrichtung, innerhalb von Rechteobjekten. Insbesondere werden folgende neue Optionen der Signalisierung ermöglicht:
    Bei Rechteobjekten mit einer Rechtebeschreibung, die eine zeitliche Beschränkung der Benutzungsrechte vorsieht, wird eine Signalisierung vom Datendiensteanbieter bzw. Rechteanbieter zum Endgerät bzw. Telekommunikationsgerät des Benutzers ermöglicht, dass
    • a) vor Ablauf der Rechte keine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) ausgegeben werden soll, oder
    • b) vor Ablauf der Rechte eine Meldung ausgegeben werden soll, oder
    • c) vor Ablauf der Rechte eine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) mit konkretem Text ausgegeben werden soll, wobei der Text mit übertragen wird, und/oder
    • d) keine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) vor einem bestimmten Zeitpunkt ausgegeben werden soll. Der Zeitpunkt kann dabei absolut oder relativ zum Ablaufzeitpunkt der Rechte signalisiert werden und/oder
    • e) eine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) zu einem bestimmten Zeitpunkt ausgegeben werden soll (wieder absolut oder relativ zum Ablaufzeitpunkt der Rechte festgelegt).
  • Bei Rechteobjekten mit einer Rechtebeschreibung, die eine bestimmte Anzahl möglicher Nutzungen zulässt, kann signalisiert werden, dass
    • f) bei letztmaliger Nutzung der Rechte keine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) ausgegeben werden soll, und/oder
    • g) bei x-letzter Nutzung eine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) ausgegeben werden soll, und/oder
    • h) bei x-letzter Nutzung eine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) mit konkretem Text ausgegeben werden soll, wobei der Text mit übertragen wird und/oder
    • i) keine Meldung (z.B. über ein Display oder einen Lautsprecher der Benutzerschnittstelle) vor einer definierten Anzahl verbleibender Nutzungen ausgegeben werden soll.
  • Weitere Verknüpfungsmöglichkeiten bestehen mit anderen Bedingungen wie etwa dem verwendeten Telekommunikationsnetzwerk. Beim Einschalten des Flugzeugmodus durch den Nutzer wird beispielsweise vor dem Abschalten des Telekommunikationsgeräts überprüft, ob eventuell noch vor dem Ausbuchen des Telekommunikationsgeräts, wenn es z. B. als ein Mobiltelefon ausgeführt ist, aus dem zugeordneten Mobilfunknetz für ausgewählte Nutzdatenobjekte zusätzliche Benutzungsrechte besorgt werden sollten.
  • Neben oder zusätzlich zu den oben genannten Signalisierungsmöglichkeiten (a) bis i)) bezüglich Meldungen in Form von Text sind auch weitere Ausgaben über eine Benutzerschnittstelle eines Telekommunikationsgeräts möglich: eine Audio-Ausgabe (mit Sprachsignalen oder Tönen usw.), eine Video-Ausgabe, eine Standbild-Ausgabe, eine Präsentation, die Ausgabe eines Hyperlinks und/oder eines Dialogs. Weiterhin ist es denkbar, zusätzlich oder anstelle einer der obigen Ausgabemöglichkeiten eine Applikation bzw. eine Programmanwendung auszuführen.
  • Ein Vorteil der Signalisierung von Steueranweisungen mittels bzw. in einem Rechteobjekt besteht darin, dass ein Inhalte- und Datendiensteanbieter bzw. Rechteanbieter die Erscheinungsform seines Dienstes auf dem Telekommunikationsgerät oder Endgerät des Benutzers besser kontrollieren und beeinflussen kann. Insbesondere können Inkonsistenzen vermieden werden, die entstehen können, wenn die Ausgestaltung der Benutzerschnittstelle durch das Endgerät und die Versorgung des Endgerätes mit Rechteobjekten durch den Rechteanbieter unkoordiniert sind. Wenn beispielsweise neue Rechteobjekte im Abonnementverfahren durch den Rechteanbieter stets ca. 5 Stunden vor Ablauf der alten Rechte bereitgestellt werden, das Endgerät aber schon einen Tag vor Ablauf der alten Rechte eine Warnung anzeigt, könnte der Nutzer verwirrt werden und sich gestört fühlen. Durch das vorgeschlagene Signalisierungsverfahren erhält der Datendiensteanbieter bzw. Rechteanbieter somit die Möglichkeit zur Signalisierung von Informationen zur Beeinflussung bzw. Steuerung der Benutzerschnittstelle des Telekommunikationsgeräts eines Benutzers, um so dem Benutzer eine konsistente Benutzerschnittstelle anbieten zu können.
  • Im folgenden soll nun eine bevorzugte Ausführungsform der Erfindung bezüglich der Erweiterung eines Rechteobjekts und der damit möglichen Signalisierung zwischen dem Rechteanbieter und dem Telekommunikationsgerät eines Benutzers von DRM-geschützten Nutzdatenobjekten dargestellt werden.
  • Zunächst wird anhand der 5 und 6 der prinzipielle Aufbau eines Rechteobjekts RO erläutert. Die Rechteobjekte basieren auf XML (eXtensible Markup Language) und haben daher eine baumförmige Struktur, wie sie in 5 gezeigt ist. Elemente mit einem Fragezeichen sind jeweils optional, gestrichelt dargestellte Elemente sind nicht erforderlich/sinnvoll.
  • Das Wurzelelement beschreibt die Rechte und wird als ”RECHTE” bzw. ”rights” bezeichnet (es sei bemerkt, dass hier wie im folgenden die jeweiligen Bezeichnungen der Elemente eines Rechteobjekts in deutscher und zur allgemeinen Verständlichkeit bei sprachlichen Ausdrücken in englischer Sprache angegeben sind) . Die Rechte haben einen Kontext ”KONTEXT” bzw. ”context”, der wiederum eine Versionsnummer ”VERSION” bzw. ”version” umfasst. Die optionale Identifikation ”UID” (gestrichelte Darstellung) wird bei Verwendung des Kontextes als Kind-Element der Rechte nicht verwendet. Weiterhin gehört auch eine Vereinbarung ”VEREINBARUNG” bzw. ”agreement” zu den Rechten. Sie umfasst Werte, die das Inhaltsobjekt oder Nutzdatenobjekt ”NDO” bzw. ”asset” betreffen. Dazu gehört wiederum ein Kontext ”KONTEXT” bzw. ”context”, der in diesem Zusammenhang keine Versionsnummer enthält, sondern eine Identifikation des Inhaltsobjekts (”UID”) für den Fall der ”Separate Delivery”-Methode, wenn also Rechteobjekt und Nutzdatenobjekt zwei getrennte Einheiten sind. Im Fall der ”Combined Delivery”-Methode ist keine Identifikation erforderlich, da das Rechteobjekt zusammen mit dem Nutzdatenobjekt in einer Einheit (”DRM Message”) transportiert wird. Desweiteren enthält die Beschreibung des Nutzdatenobjekts optional den Schlüssel zur Entschlüsselung der Nutzdaten (”CEK” und ”KTS” bzw. ”plaintextkey”). Zur Vereinbarung gehört als zweites Element eine Erlaubnis ”ERLAUBNIS” bzw. ”permission”, die wahlweise ein oder mehrere Elemente der Typen Abspielen ”ABSPIELEN ” bzw. ”plag”, Anzeigen ”ANZEIGEN” bzw. ”display”, Ausführen ”AUSFÜHREN” bzw. ”execute” und Drucken ”DRUCKEN” bzw. ”print” enthält. Diese wiederum können durch Einschränkungen ”EINSCHRÄNKUNGEN” bzw. ”constraints” näher beschrieben werden.
  • Die Baumstruktur von den Elementen ”EINSCHRÄNKUNGEN” ist in 6 dargestellt. Es gibt drei verschiedene Arten von Einschränkungen:
    • • Einschränkung der Anzahl von Nutzungen ”ANZAHL” bzw. ”count” mit einem festen Wert ”FESTWERT” bzw. ”fixed”,
    • • Einschränkung des Nutzungszeitraumes ”NUTZUNGSZEIT” bzw. ”datetime” mit einem optionalen Startzeitpunkt ”START” bzw. ”start” und einem optionalen Endzeitpunkt ”ENDE” bzw. ”end”. Nur zwischen den beiden Zeitpunkten darf das Nutzdatenobjekt genutzt werden.
    • • Einschränkung der Nutzungsdauer ”INTERVALL” bzw. ”interval”, bei der nach Ablauf der angegebenen Zeit keine weitere Nutzung möglich ist.
  • Zu den in den 5 und 6 gezeigten Elementen eines Rechteobjekts werden gemäß einer bevorzugten Ausführungsform der Erfindung weitere Elemente hinzugefügt, wie es in dem in 7 dargestellten Rechteobjekt RO mit Bezug auf die doppelt umrandeten Elemente dargestellt ist. Diese Elemente sollen im Folgenden erläutert werden.
  • Neben den Elementen Kontext ”KONTEXT” bzw. ”context” und ”VEREINBARUNG” bzw. ”agreement” (vgl. dazu 5), die in 7 zur übersichtlicheren Darstellung der neuen Elemente des Rechteobjekts nur mit ihrem höchsten Element veranschaulicht sind, wird ein neues optionales Element Benutzerschnittstellensteuerung ”BS-STEUERUNG” bzw. ”uicontrol” eingeführt. Dieses beinhaltet eine Aktion ”AKTION” bzw. ”action” und eine damit verknüpfte Bedingung ”BEDINGUNG” bzw. ”condition”. Die Bedingung kann wahlweise formuliert werden als ”VOR” bzw. ”before”, ”WENN” bzw. ”if” und ”NACH” bzw. ”after” und sich entweder auf eine Zeit oder eine Anzahl von Nutzungen beziehen. Die weitere Spezifizierung der Bedingungen ist in 8 dargestellt und wird unten noch beschrieben werden.
  • Die Beschreibung der Aktion ”AKTION” bzw. ”action” ermöglich drei verschiedene Alternativen:
    • • die Unterdrückung jeder Aktion (”UNTERDRÜCKEN” bzw. ”avoidany”) – besonders sinnvoll, wenn der Datendiensteanbieter bzw. Rechteanbieter automatisch neue Rechte zustellen will,
    • • die Ausführung einer Applikation (”AUSFÜHREN” bzw. ”execute”, ”execute APPLIKATION bzw. application” ) oder
    • • die Ausgabe von Medienelementen (”AUSGEBEN” bzw. ”render”). Hierunter fallen die Ausgabemöglichkeiten einer Text-Ausgabe (”TEXT” bzw. ”text”), einer Audio-Ausgabe (”AUDIO” bzw. ”audio”), einer Video-Ausgabe (”VIDEO” bzw. ”video”), einer Ausgabe einer Präsentation (”PRÄSENTATION” bzw. ”presentation”, z. B. SMIL (Synchronized Multimedia Integration Language)), einer Bild-Ausgabe (”BILD” bzw. ”Image”), einer Dialog-Ausgabe (”DIALOG” bzw. ”dialog”) und/oder einer Ausgabe eines Hyperlinks (”HYPERLINK” bzw. ”hyperlink”).
  • Ausführliche Strukturen der in 7 gezeigten Elemente Anzahl ”ANZAHL” bzw. ”count” und ”ZEIT” bzw. ”time” sind in 8 dargestellt.
  • Die Anzahl kann sich beziehen auf die Zahl der bereits erfolgten Nutzungen (”BENUTZT” bzw. ”used”, wobei die konkrete Zahl der Nutzungen durch den festen Wert ”FESTWERT” bzw. ”fixed” angegeben ist) oder auf die Anzahl der verbleibenden Nutzungen (”VERBLIEBEN” bzw. ”left”, wobei die konkrete Zahl der verbleibenden Nutzungen durch den festen Wert ”FESTWERT” bzw. ”fixed” angegeben ist).
  • Die Zeit kann konkret ausgedrückt werden als bereits verstrichene Periode der Nutzungszeit (”VERSTRICHEN” bzw. ”elapsed”, wobei die konkrete verstrichene Periode durch ”ZEITPERIODE” bzw. ”timeperiod” angegeben ist), als verbleibende Zeit bis zum Ablaufen der Rechte (”BIS/ABLAUF” bzw. ”leftuntilre” (re – rights expiry), wobei die konkrete verbleibende Zeit durch ”ZEITPERIODE” bzw. ”timeperiod” angegeben ist) oder als absolute Zeit (”ABSOLUT” bzw. ”absolute”, wobei der konkrete absolute Zeitwert durch ”DATUM/ZEIT” bzw. ”dateandtime” angegeben ist).
  • Mit dieser Definition hat ein Datendiensteanbieter bzw. Rechteanbieter (es sei bemerkt, dass der Datendiensteanbieter und der Rechteanbieter die gleiche Person bzw. das gleiche Unternehmen sein können oder zwei verschiedene) somit beispielsweise folgende Möglichkeiten:
    • • Die vom Telekommunikationsgerät bzw. Endgerät des Benutzers initiierte Ausgabe von endgerätespezifischen Meldungen kann komplett unterbunden werden.
    • • 1 Tag vor Ablauf der Rechte kann ein Text auf dem Display der Benutzerschnittstelle angezeigt werden.
    • • Nach 3 Stunden Nutzungszeit kann eine Präsentation von der Benutzerschnittstelle ausgegeben werden, die für eine bessere Variante des Inhalts wirbt und dem Benutzer die Option anbietet, diese Variante herunterzuladen.
  • Es sind jedoch auch weitere Möglichkeiten denkbar.
  • Nachfolgend wird die Dokument-Typ-Deklaration (DTD) für Rechteobjekte erläutert. Neben den herkömmlichen Elementdefinitionen sind die Definitionen gemäß einer Ausführungsform der Erfindung für zusätzliche Elemente dabei unterstrichen. Somit sieht eine Erweiterte Definition des Rechteobjekts per XML-DTD wie folgt aus (wobei hier die oben immer zusätzlich englischsprachigen Elementbezeichnungen verwendet werden):
    Figure 00330001
    Figure 00340001
  • Nachfolgend wird ein exemplarisches Rechteobjekt in XML-Kodierung mit den neuen Elementen gemäß einer Ausführungsform der Erfindung dargestellt. Darin ist eine Steueranweisung für ein Telekommunikationsgerät bzw. Endgerät eines Benutzers kodiert, wonach einen Tag vor Ablauf der Nutzungsrechte eine Textmeldung ausgegeben werden soll, die dem Benutzer die Möglichkeit bietet, durch Abrufen einer Ressource neue Rechte zu erhalten (wobei hier die oben immer zusätzlich angegebenen englischsprachigen Elementbezeichnungen verwendet werden):
    Figure 00350001
    Figure 00360001

Claims (23)

  1. Verfahren zur Steuerung der Benutzerschnittstelle eines Telekommunikationsgeräts (TKG) in einem Telekommunikationsnetzwerk mit folgenden Schritten: – Bereitstellen eines einem Nutzdatenobjekt (NDO) zugeordneten Rechteobjekts (RO), das eine Benutzungsbeschreibung (VEREINBARUNG) für das Nutzdatenobjekt enthält, dadurch gekennzeichnet, dass das Rechteobjekt (RO) zudem zumindest eine Steueranweisung (BS-STEUERUNG) zur Steuerung der Benutzerschnittstelle des Telekommunikationsgeräts (TKG) mit Bezug auf die Benutzungsbeschreibung enthält; – Übertragen des Rechteobjekts (RO) über das Telekommunikationsnetzwerk an das Telekommunikationsgerät (TKG); – Ausführen der in dem Rechteobjekt (RO) vorgesehenen zumindest einen Steueranweisung zur Steuerung der Benutzerschnittstelle des Telekommunikationsgeräts mit Bezug auf die Benutzungsbeschreibung.
  2. Verfahren nach Anspruch 1, bei dem das Telekommunikationsgerät (TKG) eine Benutzerschnittstelle aufweist, wobei die zumindest eine Steueranweisung (BS-STEUERUNG) zur Steuerung der Benutzerschnittstelle des Telekommunikationsgeräts ausgelegt ist.
  3. Verfahren nach Anspruch 1 oder 2, bei dem das Nutzdatenobjekt (NDO) Inhalte in Form von Audio-Inhalten, visuellen Inhalten, ausführbaren Programmen oder eine Kombination der genannten Inhalte umfassen.
  4. Verfahren nach Anspruch 1, 2 oder 3, bei dem die Benutzungsbeschreibung Benutzungsrechte (ERLAUBNIS) und/oder Benutzungseinschränkungen (EINSCHRÄNKUNG) umfasst.
  5. Verfahren nach Anspruch 4, bei dem die Benutzungsrechte ein Abspielen von Audio-Inhalten, ein Anzeigen oder Drucken von visuellen Inhalten oder ein Ausführen von ausführbaren Programmen umfasst.
  6. Verfahren nach Anspruch 4, bei dem die Benutzungseinschränkungen eine maximale Anzahl von Nutzungen eines Inhalts eines Nutzdatenobjekts, eine maximale Nutzungsdauer eines Inhalts eines Nutzdatenobjekts oder die Nutzung eines Inhalts nur in einem bestimmten Telekommunikationsnetzwerk umfassen.
  7. Verfahren nach Anspruch 6, bei dem die zumindest eine Steueranweisung bei einer Benutzungseinschränkung bezüglich einer maximalen Nutzungsdauer eine Anweisung umfasst, dass vor Ablauf der Benutzungsrechte keine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass vor Ablauf der Benutzungsrechte eine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass vor Ablauf der Rechte eine Meldung mit konkretem Text über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass keine Meldung vor einem bestimmten Zeitpunkt über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, oder dass eine Meldung zu einem bestimmten Zeitpunkt ausgegeben werden soll.
  8. Verfahren nach Anspruch 6 oder 7, bei dem die zumindest eine Steueranweisung bei einer Benutzungseinschränkung bezüglich einer maximalen Anzahl von Nutzungen eine Anweisung umfasst, dass bei letztmaliger rechtmäßiger Nutzung eines Inhalts eines Nutzdatenobjekts keine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass bei einer bestimmten Nutzung vor der letztmaligen rechtmäßigen Nutzung eines Inhalts eines Nutzdatenobjekts oder der letztmaligen rechtmäßigen Nutzung eine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll, dass bei einer bestimmten Nutzung vor der letztmaligen rechtmäßigen Nutzung eines Inhalts eines Nutzdatenobjekts oder der letztmaligen rechtmäßigen Nutzung eine Meldung über eine Benutzerschnittstelle des Telekommunikationsgeräts mit konkretem Text ausgegeben werden soll, oder dass keine Meldung vor einer definierten Anzahl verbleibender Nutzungen über eine Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben werden soll.
  9. Verfahren nach Anspruch 7 oder 8, bei dem die Meldung in akustischer oder visueller Form über die Benutzerschnittstelle des Telekommunikationsgeräts ausgegeben wird.
  10. Verfahren nach Anspruch 9, bei dem die Ausgabe der Meldung das Bereitstellen eines Standbilds (BILD), einer Präsentation (PRÄSENTATION), eines Hyperlinks (HYPERLINK), eines Dialogs (DIALOG) mit einem Benutzer, oder das Ausführen einer Applikation (APPLIKATION) umfasst.
  11. Verfahren nach einem der Ansprüche 1 bis 10, bei dem ein dem Rechteobjekt (RO) zugeordnetes Nutzdatenobjekt (NDO) an das Telekommunikationsgerät (TKG) übertragen wird.
  12. Verfahren nach Anspruch 11, bei dem das Rechteobjekt (RO) und das Nutzdatenobjekt (NDO) getrennt voneinander an das Telekommunikationsgerät (TKG) übertragen werden.
  13. Verfahren nach Anspruch 11, bei dem das Rechteobjekt (RO) und das Nutzdatenobjekt (NDO) zusammen an das Telekommunikationsgerät (TKG) übertragen werden.
  14. Verfahren nach einem der Ansprüche 1 bis 13, bei dem das einem Rechteobjekt (RO) zugeordnete Nutzdatenobjekt (NDO) verschlüsselt ist, und das Rechteobjekt den Schlüssel zur Entschlüsselung enthält.
  15. Verfahren nach einem der Ansprüche 1 bis 14, bei dem das Rechteobjekt (RO) verschlüsselt ist, und das Telekommunikationsgerät oder eine intelligente Speicherkarte den Schlüssel zur Entschlüsselung enthält.
  16. Verfahren nach einem der Ansprüche 1 bis 15, bei dem das Rechteobjekt (RO) von einer ersten Datenbereitstellungskomponente (DBK) an das Telekommunikationsgerät übertragen wird.
  17. Verfahren nach einem der Ansprüche 1 bis 16, bei dem das Nutzdatenobjekt von der ersten Datenbereitstellungskomponente (DBK) an das Telekommunikationsgerät übertragen wird.
  18. Verfahren nach einem der Ansprüche 1 bis 17, bei dem die Nutzdatenobjekte zu dem Telekommunikationsgerät (TKG) über eine Luftschnittstelle übertragen werden.
  19. Verfahren nach Anspruch 18, bei dem das Telekommunikationsgerät (TKG) ein Funkmodul umfasst, und insbesondere als ein Mobiltelefon, ein Schnurlostelefon, oder ein tragbarer Computer ausgebildet ist.
  20. Verfahren nach Anspruch 18 oder 19, bei dem die Übertragung von Rechteobjekten (RO) und/oder Nutzdatenobjekten (NDO) zu dem Telekommunikationsgerät mittels WAP-Protokollen oder dem Hypertext Transfer Protocol (http) erfolgt.
  21. Verfahren nach einem der Ansprüche 1 bis 20, bei dem das Telekommunikationsgerät (TKG) Teil eines Mobilfunknetzes ist, das insbesondere nach dem GSM- oder UMTS-Standard arbeitet.
  22. Verfahren nach einem der Ansprüche 20 oder 21, bei dem das Rechteobjekt und/oder das Nutzdatenobjekt über eine Verbindungskomponente an das Telekommunikationsgerät übertragen werden, welche insbesondere als ein WAP-Gateway ausgeführt ist.
  23. Telekommunikationsanordnung zur Steuerung der Benutzerschnittstelle eines Telekommunikationsgeräts (TKG) in einem Telekommunikationsnetzwerk, insbesondere nach einem Verfahren gemäß einem der Ansprüche 1 bis 22, mit folgenden Merkmalen: einer Datenbereitstellungskomponente (DBK) zum Bereitstellen eines einem Nutzdatenobjekt (NDO) zugeordneten Rechteobjekts (RO), das eine Benutzungsbeschreibung (VEREINBARUNG) für das Nutzdatenobjekt sowie zumindest eine Steueranweisung (ES-STEUERUNG) zur Steuerung der Benutzerschnittstelle eines Telekommunikationsgeräts mit Bezug auf die Benutzungsbeschreibung enthält, und zum Übertragen des Rechteobjekts (RO) über das Telekommunikationsnetzwerk an ein Telekommunikationsgerät (TKG) einem Telekommunikationsgerät (TKG) zum Empfangen des Rechteobjekts von der Datenbereitstellungskomponente (DBK) und zum Ausführen der in dem Rechteobjekt (RO) vorgesehenen zumindest einen Steueranweisung.
DE10308932A 2003-02-28 2003-02-28 Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät Expired - Fee Related DE10308932B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10308932A DE10308932B4 (de) 2003-02-28 2003-02-28 Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10308932A DE10308932B4 (de) 2003-02-28 2003-02-28 Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät

Publications (2)

Publication Number Publication Date
DE10308932A1 DE10308932A1 (de) 2004-09-30
DE10308932B4 true DE10308932B4 (de) 2013-08-01

Family

ID=32920644

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10308932A Expired - Fee Related DE10308932B4 (de) 2003-02-28 2003-02-28 Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät

Country Status (1)

Country Link
DE (1) DE10308932B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5845281A (en) * 1995-02-01 1998-12-01 Mediadna, Inc. Method and system for managing a data object so as to comply with predetermined conditions for usage
WO2001050319A2 (en) * 1999-12-30 2001-07-12 Macrovision Corporation System and method for providing electronic licenses
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
US20030023564A1 (en) * 2001-05-31 2003-01-30 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5845281A (en) * 1995-02-01 1998-12-01 Mediadna, Inc. Method and system for managing a data object so as to comply with predetermined conditions for usage
WO2001050319A2 (en) * 1999-12-30 2001-07-12 Macrovision Corporation System and method for providing electronic licenses
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
US20030023564A1 (en) * 2001-05-31 2003-01-30 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event

Also Published As

Publication number Publication date
DE10308932A1 (de) 2004-09-30

Similar Documents

Publication Publication Date Title
EP1747688B1 (de) Verfahren zur priorisierung von netzwerken in einem telekommunikations-endgerät mit digital rights management charakteristiken
DE60313328T2 (de) System und verfahren zur bereitstellung von benachrichtigungen bez glich teilweiser anwesenheit
EP1532509A2 (de) Verfahren zum bertragen von verschl sselten nutzdatenobjekten
DE102008020832B3 (de) Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
DE602004008974T2 (de) Server und verfahren zur steuerung der verwaltung von gruppen
EP1597894B1 (de) Verfahren zum prämienbasierten empfehlen von auf ein mobilfunkendgerät herunterladbaren inhaltsobjekten
DE60302559T2 (de) Verfahren und system zum zugriff auf und verwalten von punkt-zu-mehrpunkt-diensten
EP1678962B1 (de) Verfahren zum übertragen von verschlüsselten nutzdatenobjekten
WO2003094481A1 (de) Verfahren zum übertragen von nutzdatenobjekten
EP1680903B1 (de) Verfahren zum bertragen von verschl sselten nutzdateno bjekten
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
DE60315725T2 (de) Steuerungsverfahren für kommunikationssysteme
EP1794673B1 (de) Verfahren zum verteilen von software und konfigurationsdaten mit zeitüberwachung sowie entsprechendes datennetz
DE10308932B4 (de) Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät
DE60315971T2 (de) Verfahren zur kontrollierten Übertragung einer Dienstleistung und Gerät um dieses Verfahren auszuführen
EP2130337B1 (de) Verfahren und system zum bereitstellen eines rel-tokens
DE102006021947A1 (de) Verfahren zur Signalisierung einer Verbindungsaufforderung
CN101800759B (zh) 一种邀请订阅的实现系统及方法
EP1832132B1 (de) System und verfahren zur vermittlung von daten zwischen einem datenanbieter und einem mobilfunkendgerät
DE102005062332B4 (de) Behandlung von unverlangtem Inhalt an einem Telekommunikationsendgerät
DE102006018889A1 (de) Verfahren zum Beschränken des Zugriffs auf Daten von Gruppenmitgliedern und Gruppenverwaltungsrechner
EP2419867A1 (de) Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens
WO2007079792A1 (de) Verfahren und vorrichtung zum mobilfunknetzbasierten zugriff auf in einem öffentlichen datennetz bereitgestellten und eine freigabe erfordernden inhalten
EP1618722B1 (de) Verfahren und vorrichtungen zur übermittlung von nutzdaten mit nutzungsrechten von einer teilnehmerstation per funk
DE102005013919B4 (de) Verfahren zum rechnergestützten Verwalten einer Telekommunikations-Konferenz und Telekommunikations-Konferenz-Servereinrichtungen

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20131105

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee