VERFAHREN UND VORRICHTUNGEN ZUR ÜBERMITTLUNG VON NUTZDATEN MIT NUTZUNGSRECHTEN VON EINER TEILNEHMERSTATION PER FUNK
Beschreibung
Verfahren und Vorrichtung zur Übermittlung von Nutzdaten mit Nutzungsrechten 5
Die Erfindung betrifft ein Verfahren zur Übermittlung von Nutzdaten von einer ersten Teilnehmerstation über eine oder mehrere die Nutzdaten weiterleitende Einrichtungen zu einer zweiten Teilnehmerstation. Weiterhin betrifft die Erfindung
10 eine Vorrichtung zur Übermittlung von Nutzdaten über eine o- der mehrere die Nutzdaten weiterleitende Einrichtungen zu einer Teilnehmerstation und eine Vorrichtung zum Weiterleiten von Nutzdaten, welche von einer ersten Teilnehmerstation gegebenenfalls über weitere die Nutzdaten weiterleitende Ein-
15 richtungen zu einer zweiten Teilnehmerstation übermittelt werden .
In Funkkommunikationssystemen werden Informationen (beispielsweise Sprache, Bildinformation, Videoinformation, SMS
20 (Short Message Service) oder andere Nutzdaten) mit Hilfe von elektromagnetischen Wellen über eine Funkschnittstelle zwischen sendender und empfangender Teilnehmerstation übertragen. Das Abstrahlen der elektromagnetischen Wellen erfolgt dabei mit Trägerfrequenzen, die in dem für das jeweilige Sys-
25 tem vorgesehenen Frequenzband liegen. Ein Funkkommunikations- System umfasst hierbei Teilnehmerstationen, z.B. Mobilstationen, Basisstationen, sowie weitere netzseitige Einrichtungen, welche z.B. die von einer TeilnehmerStation gesendeten Nutzdaten weiterleiten.
30
Steigende Bedeutung gewinnt in Funkkommunikationssystemen insbesondere im Hinblick auf Funkkommunikationssysteme der dritten Generation die Übermittlung von MMS (Multimedia Message Service) Nachrichten, bei denen multimediale Inhalte von
35 einer Teilnehmerstation zu einer anderen übertragen werden können .
Oftmals soll bei der Versendung von Nutzdaten in einem Funkkommunikationssystem sichergestellt werden, dass die gesendeten Daten nur unter Beachtung von Nutzungsrechten verwendet werden, welche den Daten zugeordnet wurden. Mit dem Digital Rights Management (DRM) können digitale Daten mit einem Rechtesystem versehen werden, welche die Einstellung einer Reihe von Nutzungsrechten möglich macht. Um eine sichere Verbreitung von digitalen Inhalten zu realisieren, hat die Open Mobile Alliance (OMA) bislang drei Methoden zum Rechtemanage- ment unter den Begriffen „Forward Lock" , „Combined Delivery" und „Separate Delivery" standardisiert:
OMA: Digital Rights Management Version 1.0; OMA- Download-DRM-vl_0-20020905-a, Version 05-September-2002, und OMA: Digital Rights Management Format Version 1.0; OMA- Download-DRMCF-vl_0-20020913-a, Version 13-September- 2002, und
OMA: Rights Expression Language Version 1.0; OMA- Download-DRMREL-vl_0-20020913-a, Version 13-September- 2002.
Der Erfindung liegt die Aufgabe zugrunde, ein effektives Verfahren der eingangs genannten Art zur Übermittlung von Nutzdaten mit Nutzungsrechten von einer ersten Teilnehmerstation zu einer zweiten Teilnehmerstation aufzuzeigen. Weiterhin soll eine Vorrichtung zur Übermittlung von Nutzdaten mit Nutzungsrechten und eine Vorrichtung zum Weiterleiten von Nutzdaten mit Nutzungsrechten der eingangs genannten Art aufgezeigt werden.
Diese Aufgabe wird hinsichtlich des Verfahrens gelost durch ein Verfahren mit den Merkmalen des Anspruchs 1.
Vorteilhafte Ausgestaltungen und Weiterbildungen des Verfah- rens sind Gegenstand von Unteranspruchen.
Bei dem Verfahren zur Übermittlung von Nutzdaten von einer ersten Teilnehmerstation über eine oder mehrere die Nutzdaten weiterleitende Einrichtungen zu einer zweiten Teilnehmerstation versendet die erste Teilnehmerstation per Funk ein Sig- nal. Erfindungsgemäß umfasst dieses Signal die unverschlüsselten Nutzdaten und Informationen über Nutzungsrechte der zweiten Teilnehmerstation an die Nutzdaten. Weiterhin umfasst das Signal eine Aufforderung an eine oder mehrere der weiterleitenden Einrichtungen, die Nutzdaten derart weiterzuleiten, dass der zweiten Teilnehmerstation durch mindestens eine erste Nachricht die Nutzdaten verschlüsselt übermittelt werden und dass entweder der zweiten Teilnehmerstation durch eine zweite Nachricht der Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten übermittelt werden oder dass der zweiten Teilnehmerstation durch die mindestens eine erste Nachricht zusätzlich zu den verschlüsselten Nutzdaten der Schlüssel zu den verschlüsselten Nutzdaten, welcher teilnehmerspezifisch verschlüsselt ist, und weiterhin Informatio- nen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten übermittelt werden.
Die erste Teilnehmerstation versendet das Signal per Funk, sie kann somit Bestandteil eines FunkkommunikationsSystems sein. Hierbei kann es sich bei der ersten Teilnehmerstation zum Beispiel um eine Mobilstation oder um einen Computer mit einem Funkanschluss handeln. Die zweite Teilnehmerstation, an welche die Nutzdaten adressiert sind, kann Bestandteil des gleichen Funkkommunikationssystems sein, oder auch eines an- deren funk- oder leitungsgestützten Kommunikationssystems.
Mindestens eine Einrichtung leitet die Nutzdaten auf dem Weg von der ersten Teilnehmerstation zu der zweiten Teilnehmerstation weiter. Die Weiterleitung über eine oder mehrere Ein- richtungen kann per Funk oder auch über Leitungen erfolgen.
Gemäß der Aufforderung der ersten Teilnehmerstation sind die Nutzdaten an die zweite Teilnehmerstation unter Verwendung eines gesicherten Ubertragungsverfahrens wie z.B. des Separa- te-Delivery-Verfahrens, zu übermitteln. Gemäß dem gesicherten Ubertragungsverfahren erhalt die zweite Teilnehmerstation eine erste Nachricht mit den verschl sselten Nutzdaten und eine zweite Nachricht mit dem passenden Schlüssel zu den verschlüsselten Nutzdaten und Informationen über Nutzungsrechte an den Nutzdaten. Die Reihenfolge des Empfangs der beiden Nachrichten in der zweiten Teilnehmerstation ist dabei nicht vorgegeben. Die beiden Nachrichten können auf unterschiedlichen Ubertragungskanalen an die zweite Teilnehmerstation u- bertragen werden. Auch die Datentypen der beiden Nachrichten können sich voneinander unterscheiden. Es ist 3edoch auch möglich, dass das gesicherte Ubertragungsverfahren, welches die erste Teilnehmerstation anfordert, darin besteht, dass die zweite Teilnehmerstation nur eine Nachricht empfangt, welche sowohl die verschlüsselten Nutzdaten, als auch den Schlüssel, als auch die Informationen über Nutzungsrechte an den Nutzdaten umfasst. In diesem Fall ist der Schlüssel teil- nehmerstationsspezifisch verschlüsselt, so dass nur die zweite Teilnehmerstation eine Entschlüsselung des Schlüssels vornehmen kann. Dies kann dadurch realisiert werden, dass zur Verschlüsselung des Schlüssels ein öffentlicher Schlüssel der zweiten Teilnehmerstation verwendet wird. Zur Entschlüsselung des Schlüssels verwendet dann die zweite Teilnehmerstation einen privaten Schlüssel.
Die zu übermittelnden Nutzdaten können Bestandteil einer Nachricht mit weiteren nicht gesichert oder auch gesichert zu übertragenden Daten sein. So kann zum Beispiel eine MMS- Nachricht versendet werden, wobei lediglich ein bestimmter Teil der MMS-Nachricht der gesicherten Datenübertragung gem ß dem erfindungsgemaßen Verfahren unterliegen soll.
Bei der Aufforderung der ersten Teilnehmerstation in dem versendeten Signal kann es sich um eine explizite Aufforderung
an eine oder mehrere die Nutzdaten weiterleitende Einrichtungen handeln, eine geeignete Verschlüsselung und Aufspaltung des Signals in mehrere Nachrichten vorzunehmen. Es ist auch möglich, dass die erste Teilnehmerstation als Aufforderung ein oder mehrere Symbole sendet, an denen eine oder mehrere der die Nutzdaten weiterleitenden Einrichtungen erkennen, dass eine gesicherte Datenübertragung gemäß der Versendung zweier Nachrichten eingesetzt werden soll. Weiterhin kann die erste Teilnehmerstation in der Aufforderung explizit eines der beiden beschriebenen gesicherten Ubertragungsverfahren als zu verwendendes Ubertragungsverfahren benennen, oder die Wahl zwischen den beiden gesicherten Ubertragungsverfahren einer oder mehreren weiterleitenden Einrichtungen überlassen.
Die zweite Teilnehmerstation kann bei Verwendung von zwei
Nachrichten nach dem alleinigen Empfang der ersten Nachricht mit den verschlüsselten Nutzdaten diese Nutzdaten nicht verwenden. Hierzu benotigt sie den passenden Schlüssel, welcher mittels der zweiten Nachricht an sie übertragen wird. Mit der zweiten Nachricht werden ihr auch ihre Nutzungsrechte an den Nutzdaten zugestellt.
Bei den Nutzungsrechten kann es sich zum Beispiel um Rechte betreffend das Abspielen, Drucken oder Anzeigen der Nutzdaten handeln. Weiterhin können die Nutzungsrechte Einschränkungen bezuglich der Nutzung der Nutzdaten in bezug auf die Anzahl, den Zeitraum, das Kommunikationssystem, in welchem die Nutzdaten verwendet werden dürfen, oder Eigenschaften der Teilnehmerstation oder des Teilnehmers, wie zum Beispiel seine SIM, beinhalten. Vorteilhafterweise weist die zweite Teilnehmerstation eine entsprechende Software auf, welche verschiedenen Applikationen den Zugang zu den unverschlüsselten Nutzdaten nur unter Beachtung der Nutzungsrechte ermöglicht.
In einer Weiterbildung der Erfindung speichert eine erste die Nutzdaten weiterleitende Einrichtung, auf die Aufforderung der ersten Teilnehmerstation hin, die von der ersten Teilneh
merstation unverschlüsselt gesendeten Nutzdaten, und leitet Identifikationsinformationen der gespeicherten Nutzdaten weiter. Eine direkte Weiterleitung der Nutzdaten findet in diesem Fall nicht statt. Bei der Identifikationsinformation kann es sich zum Beispiel um eine Referenz auf die Nutzdaten in Form einer URL (Uniform Resource Locator) handeln. Die erste die Nutzdaten weiterleitende Einrichtung muss das Signal mit den Nutzdaten nicht direkt von der ersten Teilnehmerstation empfangen haben, vielmehr kann das von der ersten Teilnehmer- Station gesendete Signal bis zu der ersten die Nutzdaten weiterleitende Einrichtung über eine oder mehrere weiterleitende Einrichtungen weitergeleitet worden sein.
Gemäß dieser Weiterbildung der Erfindung kann die erste die Nutzdaten weiterleitende Einrichtung aus dem von der ersten Teilnehmerstation gesendeten Signal die unverschlüsselten Nutzdaten extrahieren und das restliche Signal weiterleiten. Insbesondere können auch die Nutzungsrechte mit der Identifikationsinformation der gespeicherten Nutzdaten weitergeleitet werden.
In einer Ausgestaltung der Erfindung übermittelt die erste die Nutzdaten weiterleitende Einrichtung die Nutzdaten auf eine Anforderung, welche die Identifikationsinformation der gespeicherten Nutzdaten enthalt, einer zweiten die Nutzdaten weiterleitenden Einrichtung unverschlüsselt. Zwischen der ersten die Nutzdaten weiterleitenden Einrichtung und der zweiten die Nutzdaten weiterleitenden Einrichtung kann eine Weiterleitung der Nutzdaten durch eine oder mehrere weitere die Nutzdaten weiterleitende Einrichtungen erfolgen. Die zweite die Nutzdaten weiterleitende Einrichtung empfangt die von der ersten die Nutzdaten weiterleitende Einrichtung gesendete Identifikationsinformation der gespeicherten Nutzdaten. Bezugnehmend auf diese Identifikationsinformation for- dert die zweite die Nutzdaten weiterleitende Einrichtung die Nutzdaten von der ersten die Nutzdaten weiterleitenden Einrichtung an, welche die Nutzdaten gespeichert hat. Die Über
mittlung der Nutzdaten von der ersten die Nutzdaten weiterleitenden Einrichtung zu der zweiten die Nutzdaten weiterleitenden Einrichtung erfolgt hierbei, ohne dass die erste die Nutzdaten weiterleitende Einrichtung diese zuvor verschlus- seit hat.
Vorzugsweise verschlüsselt die zweite die Nutzdaten weiterleitende Einrichtung die Nutzdaten im folgenden und bermittelt die verschlüsselten Nutzdaten durch mindestens eine ers- te Nachricht an die zweite Teilnehmerstation. Weiterhin übermittelt die zweite die Nutzdaten weiterleitende Einrichtung entweder den Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an die Nutzdaten durch eine zweite Nachricht an die zweite Teilnehmerstation, oder sie übermittelt zusatzlich zu den verschlüsselten Nutzdaten den Schlüssel zu den verschlüsselten Nutzdaten, welcher teilnehmerstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch die mindes- tens eine erste Nachricht an die zweite TeilnehmerStation.
Die Verschlüsselung des Schlusseis findet im zweiten Fall in der zweiten die Nutzdaten weiterleitenden Einrichtung statt. Zwischen der zweiten die Nutzdaten weiterleitenden Einrichtung und der zweiten Teilnehmerstation kann eine Weiterlei- tung der Nutzdaten durch eine oder mehrere weitere die Nutzdaten weiterleitende Einrichtungen erfolgen. Somit stellt die zweite die Nutzdaten weiterleitende Einrichtung sicher, dass die Nutzdaten die zweite Teilnehmerstation gemäß einem von der ersten Teilnehmerstation angeforderten gesicherten Uber- tragungsverfahren erreichen. Bei keinem der beiden gesicherten Ubertragungsverfahren erreichen die Nutzdaten die zweite Teilnehmerstation unverschlüsselt .
In einer anderen Ausgestaltung der Erfindung verschlüsselt die erste die Nutzdaten weiterleitende Einrichtung auf eine Anforderung einer zweiten die Nutzdaten weiterleitenden Einrichtung, welche die Identifikationsinformation der gespei
cherten Nutzdaten enthalt, die Nutzdaten. Weiterhin übermittelt sie die verschlüsselten Nutzdaten und den Schlüssel zu den verschlüsselten Nutzdaten der zweiten die Nutzdaten weiterleitenden Einrichtung. Es ist möglich, dass d e erste die Nutzdaten weiterleitende Einrichtung die Nutzungsrechte an den Nutzdaten zusammen mit dem Schlüssel zu den verschlüsselten Nutzdaten der zweiten die Nutzdaten weiterleitenden Einrichtung übermittelt. In diesem Fall wurde bereits die zweite Nachricht, welche die zweite Teilnehmerstation aufgrund des einen gesicherten Ubertragungsverfahrens empfangen soll, von der ersten die Nutzdaten weiterleitenden Einrichtung bereitgestellt. Zusammen mit der Anforderung der zweiten die Nutzdaten weiterleitenden Einrichtung nach Übermittlung der verschlüsselten Nutzdaten kann diese auch eine Anpassung der Nutzdaten an die Eigenschaften der zweiten Teilnehmerstation von der ersten die Nutzdaten weiterleitenden Einrichtung anfordern. Diese Anpassung kann dann durch die erste die Nutzdaten weiterleitende Einrichtung vor der Verschlüsselung der Nutzdaten er olgen.
Vorzugsweise übermittelt daraufhin die zweite die Nutzdaten weiterleitende Einrichtung die verschl sselten Nutzdaten durch mindestens eine erste Nachricht an die zweite Teilnehmerstation. Weiterhin übermittelt die zweite die Nutzdaten weiterleitende Einrichtung entweder den Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch eine zweite Nachricht an die zweite Teilnehmerstation oder sie übermittelt zusatzlich zu den verschlüsselten Nutzdaten den Schlüssel zu den verschl sselten Nutzdaten, welcher teil- nehmerstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch die mindestens eine erste Nachricht an die zweite Teilnehmerstation. Im zweiten Fall findet die teilneh- merstationsspezifische Verschlüsselung des Schlüssels entweder in der ersten oder in der zweiten die Nutzdaten weiterleitenden Einrichtung statt.
In einer anderen Ausgestaltung der Erfindung übermittelt die erste die Nutzdaten weiterleitende Einrichtung auf eine Anforderung, welche die Identifikationsinformation der gespei- cherten Nutzdaten enthält, der zweiten Teilnehmerstation die Nutzdaten verschlüsselt durch mindestens eine erste Nachricht. Weiterhin übermittelt die erste die Nutzdaten weiterleitende Einrichtung entweder den Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch eine zweite Nachricht an die zweite Teilnehmerstation oder sie ü- bermittelt zusätzlich zu den verschlüsselten Nutzdaten den Schlüssel zu den verschlüsselten Nutzdaten, welcher teilneh- merstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch die mindestens eine erste Nachricht an die zweite Teilnehmerstation. Die Anforderung der Nutzdaten durch die zweite Teilnehmerstation kann zum Beispiel dann erfolgen, wenn keine zweite die Nutzdaten weiterleitende Einrichtung das oder ein von der ersten Teilnehmerstation angefordertes gesichertes Datenübertragungsverfahren unterstützt. In diesem Fall stellt die erste die Nutzdaten weiterleitende Einrichtung, welche die Nutzdaten gespeichert hat, die erste und gegebenenfalls auch die zweite Nachricht zur Verfügung. Zwi- sehen der ersten die Nutzdaten weiterleitenden Einrichtung und der zweiten Teilnehmerstation kann eine Weiterleitung der Nutzdaten über eine beliebige Anzahl an die Nutzdaten weiterleitenden Einrichtungen erfolgen.
Gemäß einer Weiterbildung der Erfindung verschlüsselt auf die Aufforderung der ersten Teilnehmerstation hin eine erste die Nutzdaten weiterleitende Einrichtung die von der ersten Teilnehmerstation unverschlüsselt gesendeten Nutzdaten, leitet die verschlüsselten Nutzdaten weiter, speichert den Schlüssel zu den verschlüsselten Nutzdaten und leitet Identifikationsinformation des gespeicherten Schlüssels weiter. Eine direkte Weiterleitung des Schlüssels, d.h. eine Weiterleitung ohne
Anforderung, erfolgt hierbei nicht . Zusammen mit der Speicherung des Schlusseis ist auch eine Speicherung der Nutzungsrechte an die Nutzdaten möglich. Die Nutzungsrechte können jedoch auch von der ersten die Nutzdaten weiterleitenden Ein- richtung weitergeleitet werden. In dieser Weiterbildung der Erfindung entnimmt die erste die Nutzdaten weiterleitende Einrichtung dem Signal von seitens der ersten Teilnehmerstation die Nutzdaten, verschlüsselt diese, und fugt diese wieder in ein weiterzuleitendes Signal ein. Die gegebenenfalls restlichen Bestandteile der Nachricht von der ersten Teilnehmerstation werden entweder zusammen mit den Nutzungsrechten oder auch ohne die Nutzungsrechte weitergeleitet.
In einer Ausgestaltung der Erfindung übermittelt die erste die Nutzdaten weiterleitende Einrichtung auf eine Anforderung, welche die Identifikationsinformation des gespeicherten Schlusseis enthalt, einer zweiten die Nutzdaten weiterleitenden Einrichtung den Schlüssel zu den verschlüsselten Nutzdaten. Durch eine Speicherung des Schlüssels und eine Weiter- leitung erst auf Anforderung kann sichergestellt werden, dass nur eine solche die Nutzdaten weiterleitende Einrichtung Zugriff auf die unverschlüsselten Nutzdaten erhalt, welche das von der ersten Teilnehmerstation geforderte gesicherte Übertragungsverfahren unterstutzt .
Vorteilhafterweise übermittelt die zweite die Nutzdaten weiterleitende Einrichtung die verschlüsselten Nutzdaten durch mindestens eine erste Nachricht an die zweite Teilnehmerstation. Weiterhin übermittelt die zweite die Nutzdaten weiter- leitende Einrichtung entweder den Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch eine zweite Nachricht an die zweite Teilnehmerstation, oder sie übermittelt zusatzlich zu den verschlüsselten Nutzdaten den Schlüssel zu den verschlüsselten Nutzdaten, welcher teilneh- merstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den
Nutzdaten durch die mindestens eine erste Nachricht an die zweite Teilnehmerstation. Die teilnehmerstationsspezifische Verschlüsselung des Schlusseis kann sowohl in der ersten als auch in der zweiten die Nutzdaten weiterleitenden Einrichtung erfolgen.
Es ist 3edoch auch möglich, das die zweite die Nutzdaten weiterleitende Einrichtung die verschlüsselten Nutzdaten entschlüsselt und erneut verschlüsselt und die erneut verschlus- selten Nutzdaten durch mindestens eine erste Nachricht an die zweite Teilnehmerstation übermittelt. Weiterhin übermittelt die zweite die Nutzdaten weiterleitende Einrichtung entweder den Schlüssel zu den verschl sselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch eine zweite Nachricht an die zweite Teilnehmerstation, oder sie übermittelt zusatzlich zu den erneut verschlüsselten Nutzdaten den Schlüssel zu den verschlüsselten Nutzdaten, welcher teilnehmerstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten durch die mindestens eine erste Nachricht an die zweite Teilnehmerstation. In letzterem Fall findet die teilnehmerstationsspezifische Verschl sselung des Schlusseis in der zweiten die Nutzdaten weiterleitenden Einrichtung statt. Eine Entschlüsselung und er- neute Verschlüsselung der Nutzdaten durch die zweite die Nutzdaten weiterleitende Einrichtung hat den Vorteil, dass die entschlüsselten Nutzdaten den Eigenschaften der zweiten Teilnehmerstation zum Beispiel in Bezug auf von ihr verarbeitbare Codecs durch eine Bearbeitung der unverschlüsselten Nutzdaten in der zweiten die Nutzdaten weiterleitenden Einrichtung angepasst werden können.
In einer anderen Ausgestaltung der Erfindung übermittelt die erste die Nutzdaten weiterleitende Einrichtung auf eine An- forderung, welche die Identifikationsinformation des gespeicherten Schlüssels enthalt, der zweiten Teilnehmerstation den Schlüssel zu den verschlüsselten Nutzdaten und übermittelt
dieser Informationen über die ihre Nutzungsrechte. Diese Situation kann zum Beispiel dann eintreten, wenn keine weitere die Nutzdaten weiterleitende Einrichtung das oder eines von der ersten Teilnehmerstation angeforderte gesicherte Ubertragungsverfahren unterstutzt. In diesem Fall stellt die erste die Nutzdaten weiterleitende Einrichtung die zweite Nachricht mit dem Schlüssel zu den Nutzdaten und den Informationen ber die Nutzungsrechte der zweiten Teilnehmerstation zur Verfugung.
Die Verfahrensschritte, welche ,wie oben beschrieben, eine oder zwei die Nutzdaten weiterleitende Einrichtungen durchfuhren, können auch auf eine beliebige Anzahl an die Nutzdaten weiterleitenden Einrichtungen aufgeteilt werden.
Die oben genannte Aufgabe hinsichtlich der Vorrichtung zur Übermittlung von Nutzdaten wird durch eine Vorrichtung mit den Merkmalen des Anspruchs 13 gelost. Die Vorrichtung zur Übermittlung von Nutzdaten über eine oder mehrere die Nutzdaten weiterleitende Einrichtungen zu einer Teilnehmerstation, weist Mittel zum Erzeugen und Versenden eines Signals über Funk auf, wobei das Signal umfasst: die unverschlüsselten Nutzdaten, Informationen über Nutzungsrech- te der Teilnehmerstation an den Nutzdaten, eine Aufforderung an eine oder mehrere der weiterleitenden Einrichtungen, die Nutzdaten derart weiterzuleiten, dass der Teilnehmerstation durch mindestens eine erste Nachricht die Nutzdaten verschlüsselt übermittelt werden und dass entweder der Teilneh- merstation durch eine zweite Nachricht der Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der Teilnehmerstation an den Nutzdaten übermittelt werden oder dass der Teilnehmerstation durch die mindestens eine erste Nachricht der Schlüssel zu den verschlussel- ten Nutzdaten, welcher teilnehmerstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der Teilnehmerstation an den Nutzdaten übermittelt werden.
Die erfindungsgemäße Vorrichtung zur Übermittlung von Nutzdaten kann insbesondere zur Ausführung eines erfindungsgemäßen Verfahrens eingesetzt werden. Hierfür können weitere geeigne- te Mittel in der Vorrichtung zur Übermittlung von Nutzdaten vorgesehen sein.
Die oben genannte Aufgabe hinsichtlich der Vorrichtung zum Weiterleiten von Nutzdaten wird durch eine Vorrichtung zum Weiterleiten von Nutzdaten mit den Merkmalen des Anspruchs 14 gelöst .
Erfindungsgemäß weist die Vorrichtung zum Weiterleiten von Nutzdaten, welche von einer ersten Teilnehmerstation gegebe- nenfalls über weitere die Nutzdaten weiterleitende Einrichtung zu einer zweiten Teilnehmerstation übermittelt werden, weist Mittel zum Empfangen eines Signals von seitens der ersten Teilnehmerstation auf. Dieses Signal umfasst die unverschlüsselten Nutzdaten, Informationen über Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten, und eine Aufforderung an eine oder mehrere der weiterleitenden Einrichtungen, die Nutzdaten derart weiterzuleiten, dass der zweiten Teilnehmerstation durch mindestens eine erste Nachricht die Nutzdaten verschlüsselt übermittelt werden und dass entweder der zweiten Teilnehmerstation durch eine zweite Nachricht der Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten übermittelt werden, oder dass der zweiten Teilnehmerstation durch die mindestens eine erste Nachricht der Schlüssel zu den verschlüsselten Nutzdaten, welcher teilneh- merstationsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten übermittelt werden. Weiterhin weist die erfindungsgemäße Vorrichtung Mittel zur Verarbeitung der Aufforderung der ersten Teilnehmerstation auf, und Mittel zum Speichern der unverschlüsselten Nutzdaten, sowie Mittel zum Weiterlei
ten von Identifikationsinformation der gespeicherten Nutzdaten.
Zusätzlich können Mittel vorhanden sein zum Weiterleiten von weiteren Bestandteilen des von seitens der ersten Teilnehmerstation empfangenen Signals. Eine Verarbeitung der Aufforderung der ersten Teilnehmerstation bedeutet, dass die Vorrichtung zum Weiterleiten von Nutzdaten anhand der betreffenden Mittel erkennt, ob sie von der Aufforderung zur gesicherten Datenübertragung betroffen ist. Sollte dies gegeben sein, erfolgt eine entsprechende Bearbeitung des von seitens der ersten Teilnehmerstation gegebenenfalls über weitere die Nutzdaten weiterleitende Einrichtungen empfangenen Signals . Hierbei können die unverschlüsselten Nutzdaten in der Vorrichtung zum Weiterleiten von Nutzdaten gespeichert werden. Weiterhin können weitere Bestandteile des von seitens der ersten Teilnehmerstation empfangenen Signals weitergeleitet werden, und e- benso die Identifikationsinformation der gespeicherten Nutzdaten. Weitere Bestandteile des von seitens der ersten Teil- nehmerstation empfangenen Signals betreffen z.B. nicht gesichert zu übertragende Daten und auch die Nutzungsrechte an den Nutzdaten. Weiterhin kann die erfindungsgemäße Vorrichtung Mittel zum Weiterleiten der gespeicherten Nutzdaten zu einem späteren Zeitpunkt, insbesondere auf Anforderungen un- ter Verwendung der Identifikationsinformation, aufweisen.
Weiterhin wird die oben genannte Aufgabe hinsichtlich der Vorrichtung zum Weiterleiten von Nutzdaten durch eine Vorrichtung zum Weiterleiten von Nutzdaten mit den Merkmalen des Anspruchs 15 gelöst.
Die erfindungsgemäße Vorrichtung zum Weiterleiten von Nutzdaten, welche von einer ersten Teilnehmerstation gegebenenfalls über weitere die Nutzdaten weiterleitende Einrichtungen zu einer zweiten Teilnehmerstation übermittelt werden, weist Mittel zum Empfangen eines Signals von seitens der ersten Teilnehmerstation auf. Dieses Signal umfasst die unverschlüs
selten Nutzdaten, Informationen über Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten, und eine Aufforderung an eine oder mehrere der weiterleitenden Einrichtungen, die Nutzdaten derart weiterzuleiten, dass der zweiten Teilnehmer- Station durch mindestens eine erste Nachricht die Nutzdaten verschlüsselt übermittelt werden und dass entweder der zweiten Teilnehmerstation durch eine zweite Nachricht der Schlüssel zu den verschlüsselten Nutzdaten und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutz- daten übermittelt werden, oder dass der zweiten Teilnehmerstation durch die mindestens eine erste Nachricht der Schlüssel zu den verschlüsselten Nutzdaten, welcher teilnehmersta- tionsspezifisch verschlüsselt ist, und Informationen über die Nutzungsrechte der zweiten Teilnehmerstation an den Nutzdaten übermittelt werden. Weiterhin weist die erfindungsgemäße Vorrichtung Mittel zur Verarbeitung der Aufforderung der ersten Teilnehmerstation auf, und Mittel zum Verschlüsseln der unverschlüsselten Nutzdaten, sowie Mittel zum Speichern des Schlüssels zu den verschlüsselten Nutzdaten und Mittel zum Weiterleiten der verschlüsselten Nutzdaten und von Identifikationsinformation des Schlüssels. Weiterhin können Mittel zum Weiterleiten von weiteren Bestandteilen des von seitens der ersten Teilnehmerstation empfangenen Signals vorliegen. Die erfindungsgemäße Vorrichtung zum Weiterleiten von Nutzdaten ist somit aufgrund ihrer Mittel in der Lage, anhand der Aufforderung der ersten Teilnehmerstation zu erkennen, dass das von seitens der ersten Teilnehmerstation empfangene Signal gemäß der gesicherten Datenübertragung bearbeitet werden soll. Hierbei ist eine Entnahme der unverschlüsselten Nutzdaten aus dem Signal möglich, daraufhin eine Verschlüsselung und ein Einfügen der so verschlüsselten Nutzdaten in ein weiterzuleitendes Signal. Der Schlüssel zu den verschlüsselten Nutzdaten kann in einem geeigneten Speicher gespeichert wer- den. Die gegebenenfalls weiteren Bestandteile des von seitens der ersten Teilnehmerstation empfangenen Signals können weitergeleitet werden, ebenso die Identifikationsinformation des
gespeicherten Schlusseis. Weiterhin können Mittel zum spateren Weiterleiten des gespeicherten Schl sseis, insbesondere auf Anforderung unter Verwendung der Identifikationsinformation, vorgesehen sein.
Im folgenden wird die Erfindung anhand eines Ausfuhrungsbeispiels naher erläutert. Dabei zeigen
Figur 1: schematisch eine erste erfindungsgemaße Ubermitt- lung von Nutzdaten von einer ersten zu einer zweiten Mobilstation,
Figur 2: schematisch eine zweite erfindungsgemaße Übermittlung von Nutzdaten von einer ersten zu einer zwei- ten Mobilstation,
Figur 3: eine erfindungsgemaße Vorrichtung zur Übermittlung von Nutzdaten, Figur 4: eine erste erfindungsgemaße Vorrichtung zum Weiterleiten von Nutzdaten,
Figur 5: eine zweite erfindungsgemaße Vorrichtung zum Weiterleiten von Nutzdaten.
Figur 1 zeigt eine erste Mobilstation MSI, welche Bestandteil eines Mobilfunkkommunikationssystems ist. Von dieser ersten Mobilstation MSI sollen Nutzdaten ND an eine zweite Mobilstation MS2, welche Bestandteil eines anderen Funkkommunikati- onssystems ist, gesendet werden. Das erfindungsgemaße Verfahren ist auch auf den Fall, welcher im folgenden nicht weiter betrachtet wird, anwendbar, dass die zweite Mobilstation MS2 Bestandteil desselben Mobilfunkkommunikationssystems wie die erste Mobilstation MSI ist. Die Versendung der Nutzdaten ND soll unter Verwendung des Multimedia Message Service (MMS) als Medienobjekt erfolgen. MMS wird von den Organisationen 3GPP und von der Open Mobile Alliance (OMA) spezifiziert und
ist in einer ersten Version bereits in den Mobilfunkmarkt eingeführt . MMS ermöglicht eine Vermittlung und Übertragung multimedialer Nachrichten, wie z.B. eine Kombination aus Bild- und Tondaten, zwischen Mobilstationen.
Die Nutzdaten ND sollen der zweiten Mobilstation MS2 jedoch unter Beachtung bestimmter Nutzungsrechte R der zweiten Mobilstation MS2 an den Nutzdaten ND zur Verfugung gestellt werden. Diese Nutzungsrechte R ermöglichen es der zweiten Mo- bilstation MS2 z.B., die Nutzdaten ND zwar abzuspielen und anzuzeigen, verhindern aber eine Weiterleitung oder Vervielfältigung der Nutzdaten ND. Um dies zu realisieren, kann ein DRM (Digital Rights Management) Verfahren angewandt werden. DRM ist in seiner ersten Ausprägung aktuell von der Open Mo- bile Alliance verabschiedet worden. DRM ermöglicht das Management expliziter Nutzungsrechte für digitale Inhalte beliebiger Natur, d.h. insbesondere auch für verschiedenartige multimediale Daten, welche mit MMS übertragen werden können. Als Methode für das Rechtemanagement wurde von der OMA z.B. das Separate-Delivery-Verfahren definiert. Hierbei werden die Medienob3ekte verschlüsselt in einen neu definierten Datentyp („application/vnd. oma.drm. content" ) eingepackt, welcher zusatzlich Signalisierungsinformationen enthalt. Durch die Ver- schlusselung kann der Inhalt vor unautorisierter Benutzung geschützt werden, auch wenn er von einer Anwendung ohne spezifische DRM-Funktionalitat gehandhabt und in einem frei zuganglichen Speicherbereich einer Mobilstation abgelegt wird. Zusatzlich wird über einen Kanal ein Rechteobjekl zum Empfan- ger übertragen. Es hat den Datentyp „application/vnd. oma.drm. rights+xml" in der textuellen Codierung und „application/vnd. oma. drm. rights4-wbxml" in der binaren Codierung. Das Rechteobjekt legt einerseits die Nutzungsrechte fest und enthalt andererseits den Schlüssel zur Entschlusse- lung des Medienobjekts im Container vom Typ „application/vnd. oma . drm. content" .
Im folgenden wird die Versendung der Nutzdaten ND als Medienobjekt durch die erste Mobilstation MSI beschrieben. Die Mobilstation MSI integriert die zu schützenden Inhalte in Form der Nutzdaten ND und eine Beschreibung der damit zu verknüp- fenden Nutzungsrechte R in eine MMS-Multimedianachricht. Die Nutzdaten ND sind nicht verschlüsselt. Damit wird eine Anpassung der Typen/Formate der Medienobjekte im Laufe der Weiterleitung zu der zweiten Mobilstation MS2 ermöglicht, wie dies in MMS vorgesehen ist. Die unverschlüsselte Versendung der Nutzdaten ND durch die erste Mobilstation MSI hat den Vorteil, dass der Aufwand zur Erzeugung eines geeigneten Schlüssels und zur nachfolgenden Verschlüsselung der Nutzdaten ND für die erste Mobilstation MSI nicht anfällt. In Figur 1 erfolgt die Weiterleitung der Nutzdaten ND über eine erste Vermittlungseinrichtung El und eine zweite Vermittlungseinrichtung E2. Hierbei ist die erste Vermittlungseinrichtung El Bestandteil des Mobilfunkkommunikationssystems der ersten Mobilstation MSI, während die zweite Vermittlungs- einrichtung E2 einen Bestandteil des Mobilfunkkommunikationssystems der zweiten Mobilstation MS2 darstellt. Zwischen der ersten Mobilstation MSI und der ersten Vermittlungseinrichtung El, sowie zwischen der ersten Vermittlungseinrichtung El und der zweiten Vermittlungseinrichtung E2, sowie zwischen der zweiten Vermittlungseinrichtung E2 und der zweiten Mobilstation MS2 können die Nutzdaten ND von weiteren Einrichtungen weitergleitet werden. Diese Weiterleitung kann über Funk oder leitungsgebunden erfolgen, sie ist für das Verständnis des erfindungsgemäßen Verfahrens nicht relevant.
Die erste Mobilstation MSI hat die Information gespeichert, dass die erste Vermittlungseinrichtung El die Funktionalität „Separate-Delivery in MMS" oder auch andere geschützte Datenübertragungsverfahren unterstützt. Damit ist sichergestellt, dass der unverschlüsselte Inhalt in der MMS- Multimedianachricht nicht auf die gleiche Weise wie andere, nicht gemäß DRM geschützte Inhalte bis zur zweiten Mobilsta
tion MS2 weitergeleitet wird und somit keinem DRM-Schutz unterliegt. Vielmehr sollen die Nutzdaten ND von der ersten Vermittlungseinrichtung El erfindungsgemäß verarbeitet werden.
Die erste Mobilstation MSI sendet ein Signal SIG an die erste Vermittlungseinrichtung El, welches die Nutzdaten ND und Informationen über die Nutzungsrechte R der zweiten Mobilstation MS2 an den Nutzdaten ND umfasst. Weiterhin zeigt das Sig- nal SIG der ersten Vermittlungseinrichtung El an, dass die
Nutzdaten ND bei der Weiterleitung an die zweite Mobilstation MS2 DRM-Schutz erhalten sollen. Dies entspricht einer Aufforderung der ersten Mobilstation MSI, die Nutzdaten unter Verwendung des Separate-Delivery-Verfahrens oder eines anderen geeigneten geschützten Verfahrens an die zweite Mobilstation MS2 zu übermitteln .
Die folgende Tabelle zeigt das Kopffeld für die von der Mobilstation MSI an die erste Vermittlungseinrichtung El über- mittelte MMS-Sendeanfrage unter Verwendung des Signals SIG.
Weitere Felder, durch das Feld mit den Punkten angedeutet, können Bestandteil des Kopffeldes des Signals SIG sein.
Die erfindungsgemäße Aufforderung der ersten Mobilstation MSI, die Nutzdaten ND unter Verwendung eines geschützten Datenübertragungsverfahrens zu übertragen, findet mittels des doppelt eingerahmten Feldes statt . So enthält das Kopffeld unter dem Feldnamen „X-Mms-Rights-Expression" eine Referenz in Form eines Textstrings auf das zu schützende Objekt in Form der Nutzdaten ND im Datenteil der MMS-Sendeanfrage. Durch diesen expliziten Bezug ist auch eine separate Behandlung mehrerer Objekte im Datenteil einer MMS-Sendeanfrage
möglich, bei der z.B. einzelnen Objekten unterschiedliche Nutzungsrechte zugewiesen werden können.
Weiterhin enthalt das Feld „X-Mms-Rights-Expression" Informa- tion über die Nutzungsrechte R der zweiten Mobilstation MS2 an den Nutzdaten ND in Form einer Rechtebeschreibung, die syntaktisch und semantisch dem Rechteobjekt des Typs „application/vnd. oma. drm-rights+wbxml" gemäß OMA Spezifikation [θMA-Download-DRMREL-vl_0] entspricht. Lediglich der Schlus- sei für den Zugriff auf das zu schutzende Objekt ist hier nicht erforderlich, da das Element nicht verschlüsselt ist. Diese Darstellung hat zwei Vorteile: erstens kann die bereits definierte, binare Darstellung der Rechtebeschreibung genutzt werden und damit eine effiziente Codierung für die Darstel- lung des Rechteobjektes auf der Luftschnittstelle zwischen der ersten Mobilstation MSI und ersten Vermittlungseinrichtung El genutzt werden und zweitens kann dieselbe Darstellung - ergänzt um den Schlüssel zur Entschlüsselung des dann verschlüsselten Objekts - auch auf dem Weg der Weiterleitung von der ersten Vermittlungseinrichtung El über die zweite Vermittlungseinrichtung E2 zur zweiten Mobilstation MS2 eingesetzt werden, was zu einer Reduktion des Arbeitsaufwands für die Vermittlungseinrichtungen El und E2 fuhrt.
Das Kopffeld des Signals SIG von der ersten Mobilstation MSI zur ersten Vermittlungseinrichtung El kann dann beispielhaft die nachfolgend dargestellte Form annehmen, wobei die Inhalte des Kopffeldes der Anschaulichkeit halber als Text dargestellt sind, wahrend bei einer standardkonformen Übertragung hingegen binare Codes verwendet werden:
X-Mms-Message-Type: m-send-req. X-Mms-Transaction-ID : TRANSACTION-ID#l . X-Mms-MMS-Version: 1.2. From: nutzerAΘoperatorA.
Subject: ein DRM-geschutztes Objekt.
X-Mms-Rights-Expression: 102 ContentReferenzOOl ... (84 binare Oktette zur Darstellung der Rechtebeschreibung)
In diesem Beispiel wird lediglich eine Information über die Nutzungsrechte R für die Nutzdaten ND in die MMS Sendeanfrage eingebettet. Möglich sind aber auch mehrere Rechtebeschreibungen für mehrere Medienobjekte in der Multimedianachricht.
Das Feld „X-Mms-Rights-Expression" enthalt zunächst eine An- gäbe für die Anzahl der noch folgenden Oktette, die zu dem
Feld gehören, in diesem Fall 102, eine Referenz auf das zugehörige Objekt in Form der Nutzdaten ND im Datenteil der MMS- Sendeanfrage, in diesem Fall „ContentReferenzOOl", und die Information über die Nutzungsrechte R der zweiten Mobilstati- on MS2 als Rechtebeschreibung in binarer Form. Somit kann eine die MMS-Nachricht weiterleitende Einrichtung El oder E2 erkennen, dass ein Objekt innerhalb der MMS-Nachricht geschützt zu übertragen ist und die erforderlichen Maßnahmen ergreifen. Unter geschützter Übertragung werden hierbei zwei Möglichkeiten verstanden: dem Empfanger der MMS-Nachricht wird die MMS-Nachricht mit dem verschlüsselten Objekt in einer Nachricht übertragen, und der Schlüssel zu dem verschlüsselten Objekt zusammen mit der Rechtebeschreibung in einer anderen Nachricht; oder dem Empfanger wird die MMS-Nachricht mit dem verschlüsselten Objekt in einer Nachricht zusammen mit dem Schlüssel und der Rechtebeschreibung bertragen, wobei der Schlüssel wiederum mit einem für den Empfanger spezifischen Schlüssel verschlüsselt ist.
Je nach Ausgestaltung des Feldes „X-Mms-Rights-Expression" kann die Mobilstation MSI zur Verwendung eines konkreten der beiden beschriebenen Verfahren zur gesicherten Datenübertragung auffordern, oder sie kann die Entscheidung zwischen den beiden Möglichkeiten der oder den weiterleitenden Einrichtun- gen überlassen.
Der Datenteil der MMS-Nachricht wird in dem Beispiel nicht naher dargestellt. Er enthalt die Nutzdaten ND in unverschlüsselter Form und gegebenenfalls weitere Bestandteile der MMS-Nachricht, welche ohne Schutz durch ein DRM- erfahren u- bertragen werden sollen.
Figur 3 zeigt eine erfindungsgemaße Vorrichtung zur Übermittlung von Nutzdaten in Form der ersten Mobilstation MSI, welche Mittel Ml zur Erzeugung und zum Versenden über Funk des erfindungsgemaßen Signals SIG aufweist.
In Figur 1 empfangt die erste Vermittlungseinrichtung El das Signal SIG, verarbeitet die DRM-spezifische Signalisierung des Kopffeldes, extrahiert die Nutzdaten ND, die DRM-Schutz erhalten sollen, und speichert diese. Bei einer unverschlüsselten Weiterleitung der Nutzdaten ND durch die erste Vermittlungseinrichtung El besteht die Gefahr, dass in dem Fall, dass die zweite Vermittlungseinrichtung E2 nicht über die Funktionalitat zum Aufbringen von DRM-Schutz auf die Nutzda- ten ND verfugt, die aufgrund der Aufforderung der ersten Mobilstation MSI geschützt zu übermittelnden Nutzdaten ND ungeschützt übermittelt werden wurden.
Anstelle des entfernten Inhalts in Form der Nutzdaten ND in- tegriert die erste Vermittlungseinrichtung El eine Referenz auf das Objekt m die von der ersten Mobilstation MSI gesendete MMS-Nachricht z.B. in Form eines Uniform Resource Loca- tors (URL) , über den die zweite Vermittlungseinrichtung E2, wenn sie die DRM-spezifische Funktionalitat und Signalisie- rung unterstutzt, den Inhalt z.B. per HyperText Transfer Pro- tocol (HTTP) laden kann. Diese Referenz entspricht somit einer Identifikationsinformation der von der ersten Vermittlungseinrichtung El gespeicherten Nutzdaten ND.
Die erste Vermittlungseinrichtung El stellt unter der von ihr weitergeleiteten URL, d.h. auf Aufforderung unter Bezugnahme auf die Identifikationsinformation der gespeicherten Nutzda
ten ND, die Nutzdaten ND zur Verfügung. Dabei bestehen grundsätzlich die folgenden Optionen:
(A) Die Nutzdaten ND werden unverschlüsselt von der ersten Vermittlungseinrichtung El zur Verfügung gestellt. Die zweite Vermittlungseinrichtung E2 lädt die Nutzdaten ND, passt eventuell Format und Typ der Nutzdaten ND an, verschlüsselt sie und integriert sie in eine MMS-Nachricht, welche an die zweite Mobilstation MS2 übermittelt wird. Ein Vorteil dieser Option besteht darin, dass die Eigenschaften des empfangenden Endgerätes, d.h. der zweiten Mobilstation MS2, nicht zur ersten Vermittlungseinrichtung El kommuniziert werden müssen. Die Eigenschaften des empfangenden Endgerätes betreffen z.B. die Fähigkeit des betreffenden Endgerätes Bildcodecs, Audiocodecs und andere Datenformate darzustellen. Nachteilig an dieser Option hingegen ist die eventuell missbräuchlich verwendbare Abrufmöglichkeit der Nutzdaten ND in unverschlüsseltem Zustand.
(B) Die Nutzdaten ND werden verschlüsselt weitergeleitet. Die zweite Vermittlungseinrichtung E2 ruft die Nutzdaten ND von der ersten Vermittlungseinrichtung El unter Bezugnahme auf die Referenz ab. In die Anforderung nach Über- mittlung der Nutzdaten ND sind die Eigenschaften des empfangenden Endgerätes, d.h. der zweiten Mobilstation MS2, integriert. An diese Eigenschaften werden die Nutzdaten ND von der ersten Vermittlungseinrichtung El vor der Übermittlung an die zweite Vermittlungseinrichtung E2 ange- passt. Es folgt die Verschlüsselung der gegebenenfalls an- gepassten Nutzdaten ND und die Weiterleitung an die zweite Vermittlungseinrichtung E2. Zusätzlich wird auch der dazugehörige Schlüssel von der ersten Vermittlungseinrichtung El an die zweite Vermittlungseinrichtung E2 übermittelt. Vorteilhaft an dieser Option ist, dass die Nutzdaten ND die erste Vermittlungseinrichtung El ausschließlich in verschlüsseltem Zustand verlassen, also vor unautorisier
ter Nutzung geschützt sind. Nachteilig ist der erhöhte Aufwand, welcher dadurch entsteht, dass die Eigenschaften des empfangenden Endgeräts von der zweiten Vermittlungseinrichtung E2 zu der ersten Vermittlungseinrichtung El kommuniziert werden müssen.
Nach der Extraktion und Speicherung der Nutzdaten ND übermittelt die erste Vermittlungseinrichtung El die MMS-Nachricht an die zweite Vermittlungseinrichtung E2 mit den stellvertre- tend für die zu schützenden Inhalte integrierten Referenzen.
Figur 4 zeigt eine erfindungsgemäße Vorrichtung El zum Weiterleiten von Nutzdaten mit Mitteln M2 zum Empfangen eines erfindungsgemäßen Signals von einer Teilnehmerstation, sowie Mitteln M3 zur Verarbeitung einer Aufforderung der Teilnehmerstation zur Übermittlung von Nutzdaten mittels DRM-Schutz, sowie mit Mitteln M4 zum Speichern der von seitens der Teilnehmerstation unverschlüsselt übermittelten Nutzdaten und mit Mitteln M5 zum Weiterleiten von gegebenenfalls weiteren Be- standteilen des von seitens der Teilnehmerstation empfangenen Signals und von Identifikationsinformation der gespeicherten Nutzdaten.
Falls die zweite Vermittlungseinrichtung E2 die DRM- spezifische Funktionalität zur Erfüllung der Aufforderung der ersten Mobilstation MSI nach einer Übermittlung der Nutzdaten mit dem beschriebenen geschützten Übertragungsverfahren unterstützt, wird die MMS-Nachricht mit den Referenzen für die Nutzdaten ND zur zweiten Vermittlungseinrichtung E2 weiterge- leitet. Diese reagiert entsprechend der Aufforderung der ersten Mobilstation MSI und fordert die Nutzdaten ND gemäß einer der oben beschriebenen Optionen (A) oder (B) von der ersten Vermittlungseinrichtung El an. Die Nutzdaten sind entweder gemäß Option (B) bereits adaptiert und verschlüsselt oder werden gemäß Option (A) nach der Übermittlung zur zweiten Vermittlungseinrichtung E2 von dieser an die Eigenschaften der zweiten Mobilstation MS2 adaptiert und verschlüsselt.
Es wird durch die zweite Vermittlungseinrichtung E2 eine geeignete Rechtebeschreibung aus dem Schlüssel S und den Nutzungsrechten R generiert bzw. in eine bereits vorhandene Rechtebeschreibung mit den Nutzungsrechten R der zu den verschlüsselten Nutzdaten ND passende Schl ssel S integriert. Weiterhin wird die MMS-Nachricht von der zweiten Vermittlungseinrichtung E2 mit den verschl sselten Nutzdaten ND unter Verwendung einer ersten Nachricht SIGl an die zweite Mo- bilstation MS2 übermittelt. Auch werden die Rechteobjekte, d.h. der passende Schlüssel S und Information über die Nutzungsrechte R der zweiten Mobilstation MS2 an den Nutzdaten ND, unter Verwendung einer zweiten Nachricht SIG2 übermittelt. Für die Art der Übermittlung der zweiten Nachricht SIG2 existieren verschiedene Optionen:
(I) Jedes Rechteobjekt wird separat per WAP Push, und damit unabhängig von der Verwendung von MMS, übermittelt. Dies hat insbesondere bei Übermittlung einer Mehrzahl von geschützt weiterzuleitenden Objekten den Nachteil einer zeitlich nicht abgestimmten Zustellung des verschlüsselten Inhalts und des Rechteobjekts.
(II) Das Rechteobjekt wird in die MMS- Empfangerbenachrichtigung integriert und damit der zweiten Mobilstation MS2 bereits vor der eigentlichen MMS- Nachricht zugestellt.
Die zweite Mobilstation MS2 empfangt die MMS-Nachricht mit den verschlüsselten, DRM-geschutzen Inhalten, in Form der Nachricht SIGl, erkennt diesen Umstand an den Inhalts-Typen der Objekte und empfangt zusatzlich gemäß einer der oben beschriebenen Optionen (I) oder (II) das entsprechende Rechteobjekt, d.h. die Nachricht SIG2. Mit der erforderlichen funktionalen Ausstattung, gemäß OMA der „DRM User Agent", werden die verschlüsselten Nutzdaten ND an die entsprechende Anwendung der zweiten Mobilstation MS2 geleitet. Die Anwendung ermittelt die zugehörige Rechtebeschreibung, kontrolliert gemäß
den enthaltenen Nutzungsrechten R, ob dem Nutzer das Recht zur Nutzung der Nutzdaten ND gewährt wird, entnimmt der Rechtebeschreibung den Schlüssel S zur Entschlüsselung der Nutzdaten ND, führt die Entschlüsselung durch und gibt die unver- schlüsselten Nutzdaten ND zur Nutzung an die entsprechende Anwendung weiter .
In Figur 2 ist der Fall dargestellt, dass das Signal SIGl an die zweite Mobilstation MS2 sowohl die verschlüsselten Nutz- daten ND, als auch den Schlüssel S zu den verschlüsselten
Nutzdaten ND, als auch die Nutzungsrechte R enthält. In diesem Fall ist der Schlüssel S jedoch nicht unverschlüsselt. Vielmehr wurde der Schlüssel S entweder von der ersten oder von der zweiten Vermittlungseinrichtung El oder E2 mit einem öffentlichen Schlüssel der zweiten Mobilstation MS2 verschlüsselt. Vor dieser Verschlüsselung kann zusätzlich eine Authentifizierung der zweiten Mobilstation MS2 durch eine Ü- berprüfung ihrer Zertifikate durchgeführt werden. Somit kann sichergestellt werden, dass die zweite Mobilstation MS2 DRM unterstützt. Die zweite Mobilstation MS2 verwendet ihren privaten Schlüssel zur Entschlüsselung der Schlüssels, welchen sie dann zur Entschlüsselung der Nutzdaten ND verwendet.
Falls die zweite Vermittlungseinrichtung E2 die DRM- spezifische Funktionalität nicht unterstützt, kann die MMS- Nachricht mit den Referenzen durch eine Weiterleitung durch die zweite Vermittlungseinrichtung E2 an die zweite Mobilstation MS2 übermittelt werden, ohne dass die zweite Vermittlungseinrichtung E2 eine Bearbeitung der MMS-Nachricht vor- nimmt. Anhand des Formats der MMS-Nachricht erkennt die zweite Vermittlungseinrichtung E2 in diesem Fall, dass sie keine Bearbeitung der MMS-Nachricht durchführen soll bzw. kann.
Ein Zugriff auf die in der ersten Vermittlungseinrichtung El gespeicherten Inhalte in Form der Nutzdaten ND durch die zweite Mobilstation MS2 kann anhand ihrer Adresse von der ersten Vermittlungseinrichtung El detektiert und abgewiesen
werden, was besonders im Fall der Option (A) sinnvoll ist. Im Fall der Option (B) kann die erste Vermittlungseinrichtung El auch als Content Server operieren und die Nutzdaten ND per OMA Content Download oder HTTP zustellen, was der Übermitt- lung der Nachricht SIGl der Figur 1 an die zweite Mobilstation MS2 entspricht. Dies ist praktisch mit einer Funktionserweiterung der ersten Vermittlungseinrichtung El gleichzusetzen, welche es somit einem Absender erlaubt, seine Inhalte per Content Download anzubieten. Hierbei sollte allerdings die erste Vermittlungseinrichtung El eine Möglichkeit haben, dem empfangenden Endgerät eine Rechtebeschreibung per WAP- Push zuzustellen, wie es für den Fall Separate-Delivery in OMA DRM spezifiziert ist. Dies entspricht dann der Übermittlung der Nachricht SIG2. Die erste Vermittlungseinrichtung El benötigt hierzu Zugriff auf das so genannte Push Proxy Gateway, das die Push-Nachrichten zum Endgerät zustellen kann, welcher nicht unter allen Umständen möglich ist.
Als weitere Alternative zu den oben beschriebenen Optionen (A) und (B) , bei denen die erste Vermittlungseinrichtung El die Nutzdaten ND aus dem Signal SIG entfernt und durch eine Referenz ersetzt, ist es möglich, dass die erste Vermittlungseinrichtung El die Nutzdaten ND zunächst extrahiert, verschlüsselt und anschließend in verschlüsselter Form erneut in die MMS-Nachricht integriert. Diese MMS-Nachricht wird ü- ber die zweite Vermittlungseinrichtung E2 an die zweite Mobilstation MS2 übermittelt. Die zugehörigen Rechteobjekte, d.h. der passende Schlüssel und die Nutzungsrechte R, werden von der ersten Vermittlungseinrichtung El zum Abruf auf An- forderung unter Bezugnahme auf eine Identifikationsinformation der Rechteobjekte bereitgestellt. Die entsprechenden Referenzen auf diese Rechteobjekte werden in die Container der verschlüsselten Nutzdaten ND integriert.
Diese Alternative ist besonders flexibel, weil sie sowohl anwendbar ist, wenn die zweite Vermittlungseinrichtung E2 DRM unterstützt, als auch, wenn dies nicht gegeben ist. Im ersten
Fall kann die zweite Vermittlungseinrichtung E2 die zu einem verschlüsselten Objekt gehörige Rechtebeschreibung ber die Referenz herunterladen, das Objekt entschlüsseln, es gegebenenfalls verandern und damit an die Eigenschaften der zweiten Mobilstation MS2 anpassen, neu verschlüsseln, und dem empfangenden Terminal, d.h. der zweiten Mobilstation MS2, unter Verwendung der Nachricht SIG2, wie in Figur 1 dargestellt, oder auch der Nachricht SIGl, wie in Figur 2 dargestellt, u- bermitteln. Weiterhin kann die zweite Vermittlungseinrichtung E2 ein neues, zugehöriges Rechteobjekt der zweiten Mobilstation MS2 zum Herunterladen anbieten oder gemäß den oben beschriebenen Optionen (I) oder (II) dem empfangenden Endgerat unter Verwendung einer Nachricht SIG2 übermitteln. Ist die zweite Vermittlungseinrichtung E2 hingegen nicht in der Lage, DRM-geschutzte Inhalte zu verarbeiten und anzupassen, kann sie diese auch unverändert an die zweite Mobilstation MS2 übermitteln. Falls die zweite Mobilstation MS2 dann DRM unterstutzt, kann sie über die von der ersten Vermitt- lungseinrichtung El in die weitergeleitete MMS-Nachricht integrierte Referenz auf das von der ersten Vermittlungseinrichtung El angebotene Rechteobjekt zugreifen. Eine Nutzung der DRM-geschutzten Inhalte ist somit möglich, ohne dass die zweite Ver ittlungseinrichtung E2 davon berührt ist. Nachtei- lig ist allerdings, dass bei der zuletzt beschriebenen Variante keine Anpassung eines DRM-geschutzten Objekts bezuglich Typ/Format und weiterer Eigenschaften durch die zweite Vermittlungseinrichtung E2 möglich ist, da diese auf den verschlüsselten Inhalt keinen Zugriff hat.
Figur 5 zeigt eine erfindungsgemaße Vorrichtung El zum Weiterleiten von Nutzdaten mit Mitteln M2 zum Empfangen eines erfindungsgemaßen Signals von einer Teilnehmerstation, sowie Mitteln M3 zur Verarbeitung einer Aufforderung der Teilneh- merstation zur Übermittlung von Nutzdaten mittels des Separa- te-Delivery-Verfahrens oder eines anderen Verfahrens zur geschützten Datenübertragung, sowie mit Mitteln M6 zum Ver
schlüsseln der unverschlüsselten Nutzdaten, mit Mitteln M7 zum Speichern des Schlüssels zu den verschlüsselten Nutzdaten und mit Mitteln M8 zum Weiterleiten der verschlüsselten Nutzdaten, von Identifikationsinformation des Schlüssels und ge- gebenenfalls von weiteren Bestandteilen des von seitens der ersten Teilnehmerstation empfangenen Signals .
Vorteilhaft bei dem beschriebenen Verfahren ist insbesondere, dass im Falle, dass weder die zweite Vermittlungseinrichtung E2, noch die zweite Mobilstation MS2 DRM unterstützen, die Nutzdaten ND nicht ungeschützt zu der zweiten Mobilstation MΞ2 gelangen können. Dies beruht darauf, dass ein Anfordern sowohl der verschlüsselten Nutzdaten als auch des Rechteobjektes von der ersten Vermittlungseinrichtung El nur durch eine Einrichtung oder Teilnehmerstation erfolgen kann, welche DRM unterstützt.