Beschreibung
VERFAHREN UND VORRICHTUNG ZUM ÜBERTRAGEN VON VERSCHLÜSSELTEN NUTZDATENOBJEKTEN
Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten, die auf einer Vermittlungskomponente bereitgestellt und zu einem Telekommunikationsgerät, wie beispielsweise einem Mobiltelefon, übertra- gen werden sollen. Insbesondere betrifft die vorliegende Erfindung ein Verfahren, durch das verschlüsselte Nutzdatenobjekte von einem Dienstanbieter mittels des Multimedia Messaging Service (MMS) in effizienter Weise an ein Telekommunikationsgerät übertragen werden können
Es wird derzeit ein Verfahren bzw. Dienst zum zuverlässigen und abrechenbaren Übertragen von Nutzdatenobjekten auf ein Telekommunikationsgerät, insbesondere in der Ausführung eines Mobilfunkgeräts oder Mobiltelefons, in einem Datenkommunika- tionsnetz diskutiert. Dabei soll das Übertragen oder auch
Herunterladen der Nutzdatenobjekte zu dem Mobilfunkgerät mittels eines vom WAP-Forum (WAP: Wireless Application Protocol) spezifizierten Protokolls oder einem Internet-Protokoll (z.B. Hypertext Transfer Protocol: http) erfolgen. Ein Dienst zum Übertragen kann dabei derart spezifiziert sein, dass einem Benutzer mit einem auf dem Mobilfunkgerät verfügbaren Anwendungsprogramm, das als ein Übertragungsklient oder im Fall eines reinen Herunterladens von Daten als ein Herunteriad- Klient bezeichnet werden kann, das Übertragen von beliebigen Nutzdatenobjekten ermöglicht werden soll, die von einer oder mehreren Datenbereitstellungskomponenten, insbesondere Servern von Dienstanbietern oder Inhaltanbietern, im Datenkommunikationsnetz angeboten werden.
Das WAP-Forum bzw. dessen Nachfolgeorganisation Open Mobile Alliance (OMA) hat dabei verschiedene Verfahren zur Verwaltung expliziter Nutzungsrechte für digitale Inhalte beliebi-
ger Art, wie beispielsweise auch multimedialer Daten, definiert. Dabei ist vorgesehen, ein zu übertragendes Nutzdatenobjekt mit Restriktionen bzw. Beschränkungen bezüglich der Nutzung durch den Empfänger bzw. Benutzer des Mobilfunkgeräts zu versehen. Beispielsweise kann damit die Anzahl der Benutzungen des Nutzdatenobjekts oder auch die Benutzungsdauer eingeschränkt werden. Die praktische Umsetzung erfolgt durch die Beschreibung der Restriktionen mit einer entsprechenden Sprache, wie beispielsweise der ODRL (Open Digital Rights Language) , wobei der Übertragungs-Klient oder eine andere spezielle Anwendung, ein sogenannter DRM-Agent, zur Verwaltung der mit einem (digitalen) Nutzdatenobjekt verknüpften Rechte (DRM: Digital Rights Management) die Rechtebeschreibung empfängt, auswertet, in einem geschützten, dem Benutzer nicht zugänglichen Speicherbereich auf dem Mobilfunkgerät ablegt und die Rechte bei einer Anfrage des Benutzers, das Objekt zu nutzen, entsprechend der Rechtebeschreibung gewährt oder nicht. Das Nutzdatenobjekt selbst kann vor unautorisiertem Zugriff entweder dadurch geschützt werden, dass es ver- schlüsselt in einem frei zugänglichen Speicherbereich auf dem Mobilfunkgerät abgelegt wird, oder dass es von einer speziellen Anwendung, beispielsweise dem DRM-Agenten, verwaltet wird, die keinen unautorisierten Zugriff auf das Objekt durch den Benutzer zulässt.
Gemäß einer vom WAP-Forum spezifizierten Variante, der sogenannten "Separate-Delivery" (getrennte Übersendung) , für die Verwaltung von DRM-geschützten Inhalten wird ein von einer Datenbereitstellungskomponente bereitgestelltes Nutzdatenob- jekt verschlüsselt und zum Transport und zur Speicherung auf ein Telekommunikationsgerät, wie einem Mobilfunkgerät, in einer sogenannten Container-Datei bzw. einem sogenannten Container-Objekt verpackt (der beispielsweise den Datentyp oder Content-Typ "Application/VND. OMA. DRM. Content" zugewiesen be- kommen hat) . Mit einem Dienst zum zuverlässigen Übertragen von Inhalten von einer Datenbereitstellungskomponente (Content Download) wird das verschlüsselte Nutzdatenobjekt in dem
Container-Objekt verpackt mittels WAP-Protokollen (wie beispielsweise dem WSP: Wireless Session Protocol) oder Internet-Protokollen (wie beispielsweise dem http) auf das Telekommunikationsgerät übertragen. Separat vom verschlüsselten Nutzdatenobjekt wird ein sogenanntes Rechteobjekt über einen sicheren Kanal auf das Telekommunikationsgerät, beispielsweise automatisch mittels WAP-Push, übertragen. Das Rechteobjekt enthält eine Beschreibung der Rechte, die dem Benutzer zur Nutzung des verschlüsselten Nutzdatenobjekts gewährt werden, eine Referenz auf das Container-Objekt, die eine Zuordnung des Rechteobjekts zum entsprechenden Container-Objekt ermöglicht, und einen Schlüssel, mit dem das verschlüsselte Nutzdatenobjekt entschlüsselt werden kann, um es anschließend zu nutzen. Auf dem Telekommunikationsgerät, wie dem Mobilfunkge- rät, ist zur Nutzung der Kombination aus dem in dem Container-Objekt gepackten, verschlüsselten Nutzdatenobjekt und dem Rechteobjekt eine spezielle Einrichtung bzw. Anwendung notwendig, die der oben erwähnte DRM-Agent sein kann. Nach dem Übertragen des Rechteobjekts auf die Telekommunikationsein- richtung wird das Rechteobjekt direkt dem DRM-Agenten übergeben, der für die Verwaltung und Wahrung des Geheimnisses, nämlich des Schlüssels zum Entschlüsseln des verschlüsselten Nutzdatenobjekts, verantwortlich ist. Praktisch legt der DRM- Agent das Rechteobjekt vor einem unautorisierten Zugriff durch andere Anwendungen oder Benutzer auf dem Telekommunika- tionsgerät geschützt ab. Wenn ein verschlüsseltes Nutzdatenobjekt genutzt werden soll, so wird zunächst der DRM-Agent aktiviert. Dieser sucht ein zu dem Container-Objekt passendes Rechteobjekt in dem von ihm verwalteten Speicherbereich in der Telekommunikationseinrichtung anhand der im Container- Objekt und auch im Rechteobjekt enthaltenen Identifikation, überprüft, ob für die angefragte Nutzungsart (wie beispielsweise ein "Abspielen" von Musikdaten oder ein "Anzeigen" von Bilddaten, usw.) Rechte gewährt werden können und entschlüs- seit das Nutzdatenobjekt mit dem Schlüssel aus dem Rechteobjekt, falls die Rechte gewährt werden können. Mit dem oben beschriebenen Verfahren, bei dem ein verschlüsseltes Nutzda-
tenobjekt und ein von diesem separates Rechteobjekt verwendet werden können, wird der Wert digitaler Daten nicht mehr durch das (verschlüsselte) Nutzdatenobjekt oder das Container- Objekt selbst, sondern vielmehr durch das Rechteobjekt und dem darin enthaltenen Schlüssel dargestellt, ohne den ja das verschlüsselte Nutzdatenobjekt nicht nutzbar ist. Somit können in diesem Fall die verschlüsselten Nutzdatenobjekte verpackt in den Container-Objekten frei zugänglich auf dem Telekommunikationsgerät gespeichert werden.
Da es sich, wie bereits erwähnt, bei den zu übertragenden (verschlüsselten) Nutzdatenobjekten um Datenobjekte mit multimedialen Inhalten und somit Daten mit großem Umfang handeln kann, ist für eine entsprechende Übertragung derartiger Daten ein Dienst mit großer Übertragungskapazität erforderlich.
Beispielsweise ist der von der 3GPP (3rd Generation Partners- hip Project) und von der OMA spezifizierte Multimedia Messaging Service (MMS) in der Lage eine Vermittlung und Übertragung von multimedialen Nachrichten zu und von Mobilkommunika- tionsteilnehmern durchzuführen.
Es ist somit die Aufgabe der vorliegenden Erfindung, ein effizientes und verfahrenstechnisch minimiertes Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten, insbesonde- re mit multimedialen Inhalten, zu schaffen.
Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
Dabei u fasst ein Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten, denen ein jeweiliges separates Rechteobjekt zugeordnet ist, das den Schlüssel sowie die Benut- zungsrechte für das zugeordnete Nutzdatenobjekt enthält, folgende Schritte. Zunächst wird eine Empfängerbenachrichtigungsnachricht an ein Telekommunikationsgerät, wie ein Mobil-
funkgerät bzw. Mobiltelefon usw., übertragen, wobei die Empfängerbenachrichtigungsnachricht eine Empfängerbenachrichtigungsmitteilung umfasst, die angibt, dass auf einer Vermittlungskomponente, wie einem Server eines Übertragungsdienstes, ein bestimmtes Nutzdatenobjekt für das Telekommunikationsgerät bereitgestellt wird. Ferner wird eine Zustellungsanforde- rungsnachricht bezüglich des bestimmten Nutzdatenobjekts von dem Telekommunikationsgerät zu der Vermittlungskomponente ü- bermittelt, womit die Vermittlungskomponente angewiesen wird, dem Telekommunikationsgerät das Nutzdatenobjekt zuzustellen. Daraufhin wird eine Zustellungsnachricht mit dem angeforderten Nutzdatenobjekt in verschlüsselter Form von der Vermittlungskomponente zu dem Telekommunikationsgerät übertragen. Ein besonders effizientes Verfahren wird schließlich dadurch erreicht, wenn das dem angeforderten verschlüsselten Nutzdatenobjekt zugeordnete Rechtobjekt zusammen mit der Empfängerbenachrichtigung an das Telekommunikationsgerät übertragen wird. Auf diese Weise werden zwei separate Inhalte, nämlich die Empfängerbenachrichtigungsmitteilung und das Rechteob- jekt, in einer einzigen Empfängerbenachrichtigungsnachricht und somit in einem einzigen Verfahrensschritt zu dem Telekommunikationsgerät transferiert. In einer noch unten näher zu beschreibenden Ausführung, in der die Nachrichten zwischen Vermittlungskomponente und Telekommunikationsgerät mittels des MMS, und insbesondere mittels WAP-Protokollen zu und von dem Telekommunikationsgerät, übertragen werden, ist es somit nur erforderlich eine einzige AP-Push-Nachricht als Empfängerbenachrichtigungsnachricht zum Telekommunikationsgerät zu transferieren.
Wie bereits erwähnt erfolgt das Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten gemäß einer vorteilhaften Ausgestaltung gemäß dem Multimedia Messaging Service (MMS), wobei die jeweiligen' Nachrichten als Multimedianachrichten (MM) im Rahmen des MMS zwischen der Vermittlungskomponente und dem Telekommunikationsgerät übertragen werden. Dadurch wird eine Übertragung von (verschlüsselten) Nutzdatenobjekten
ermöglicht, die auch multimediale Inhalte mit großem Datenum- fang, wie digitale Fotos oder Video-Clips, umfassen können.
Vorteilhafterweise sendet das Telekommunikationsgerät nach Erhalt der Empfängerbenachrichtigungsnachricht eine erste
Bestätigungsnachricht diesbezüglich und/oder nach Erhalt der Zustellungsnachricht eine zweite Bestätigungsnachricht an die Vermittlungskomponente .
Es ist denkbar, dass die Nachrichten zu und von dem Telekommunikationsgerät über eine Luftschnittstelle gesendet werden. Dabei kann das Telekommunikationsgerät ein Funkmodul umfassen, und insbesondere als ein Mobiltelefon, ein Schnurlostelefon, oder ein tragbarer Computer ausgebildet sein. Wie be- reits erwähnt, kann die Übertragung von Nachrichten zu und von dem Telekommunikationsgerät dann mittels WAP-Protokollen oder dem Hypertext Transfer Protocol (http) erfolgen.
Gemäß einer vorteilhaften Ausgestaltung sind das Telekommuni- kationsgerät und eventuell weitere Telekommunikationsgeräte sowie die Vermittlungskomponente Teil eines Telekommunikationsnetzes. Dabei kann das oder die weiteren Telekommunikationsgeräte Teil eines ersten Telekommunikationsnetzes sein (im Falle mehrerer Telekommunikationsgeräte müssen diese jedoch nicht Teil desselben Telekommunikationsnetzes sein) . Entsprechend kann die Vermittlungskomponente, welche insbesondere als ein Server eines Datenübertragungsdienstes, wie beispielsweise als ein MMS-Relay-Server ausgebildet ist, in einem zweiten Telekommunikationsnetz vorgesehen sein, das mit dem oder den Telekommunikationsnetzen, welche dem oder den weiteren Telekommunikationsgeräten zugeordnet sind, verbunden ist. Dieses zweite Telekommunikationsnetz kann insbesondere als ein auf Internet-Protokollen, wie dem Hypertext Transfer Protocol, basiertes Telekommunikationsnetz ausgeführt sein.
Um das Verfahren zum Übertragen von Nutzdaten-Objekten möglichst flexibel nutzen zu können, kann das Telekommunikati-
onsgerät (oder auch die weiteren Telekommunikationsgeräte) vorzugsweise als ein mobiles Telekommunikationsgerät ausgebildet sein und dabei insbesondere ein Funkmodul bzw. Mobilfunkmodul umfassen. Das Telekommunikationsgerät kann dabei beispielsweise als ein Mobiltelefon, ein Schnurlostelefon, als ein Smartphone (Kombination aus einem kleinen tragbaren Computer und einem Mobiltelefon) , als ein PDA (PDA: Personal Digital Assistant = persönlicher digitaler Assistent) bzw. als ein Organizer ausgebildet sein. Weiterhin kann das Tele- kommunikationsgerät auch andere mobil erreichbare Geräte umfassen, wie einen Personal Computer (PC) oder einen Laptop, die mittels eines angeschlossenen Mobilfunkgeräts (Mobiltelefon) über ein Mobilfunknetz erreicht werden können. Das Mobilfunkgerät kann dann beispielsweise über ein Kabel an den Personal Computer bzw. Laptop angeschlossen sein oder auch diese drahtlos über eine Infrarot-Schnittstelle oder ein lokales Bluetooth-Netz kontaktieren. Dabei kann ein Telekommunikationsgerät, wie das Mobilfunkgerät, einschließlich des diesem zugeordneten Telekommunikationsnetzes in der Ausfüh- rung eines Mobilfunknetzes gemäß dem GSM (Global System for Mobile Co munication) -Standard oder dem UMTS (Universal Mobile Telecommunications System) -Standard usw. arbeiten. Derartige Mobilfunknetze bzw. Telekommunikationseinrichtungen gemäß dem GSM- oder UMTS-Standard können eine Plattform für WAP-Protokolle bzw. den WAP-Protokoll-Stack (WAP: Wireless Application Protocol) darstellen, mittels dem Daten (Mitteilungen bzw. Nutzdaten-Objekte) im jeweiligen Mobilfunknetz übertragbar sind.
Vorteilhafterweise sind das erste und das zweite Telekommunikationsnetz durch eine Verbindungskomponente miteinander verbunden. Im Falle der Verwendung des WAP-Protokoll-Stack, wie oben erwähnt, ist es möglich, durch die Verwendung eines WAP- Gateways als Schnittstelle bzw. Verbindungskomponente zwi- sehen einem Mobilfunknetz und einem anderen Netzwerk, beispielsweise einem auf einem Internet-Protokoll basierenden Netz, eine Verbindung zu diesem zu schaffen. Auf diese Weise
ist es möglich, dass sich die Vermittlungskomponenten in einem auf einem Internet-Protokoll basierenden Netzwerk, wie dem Internet, befindet, wobei die Daten (Nachrichten, Nutzdatenobjekte) über ein WAP-Gateway und schließlich über eine Luftschnittstelle eines Mobilfunknetzes zwischen der oder den Basisstationen des Mobilfunknetzes und an die jeweiligen Telekommunikationsgeräte von Benutzern übertragen werden können. In diesem Zusammenhang sei erwähnt, dass insbesondere im Rahmen des MMS-Datenübertragungsdienstes Nachrichten von dem MMS-Relay-Server als Vermittlungskomponente automatisch, d.h. ohne Anforderung eines Telekommunikationsgeräts, an ein Tele- kommunikationsgerät mittels WAP-Push gesendet werden können. Hierbei dient der MMS-Relay-Server als sogenannter Push- Initiator, der das WAP-Gateway bzw. eine Unterkomponente von diesem, nämlich das Push-Proxy-Gateway, dazu veranlasst, eine Nachricht per WAP-Push an das Telekommunikationsgerät zu senden. Beispielsweise wird gemäß dem MMS-Übertragungsdienst die Empfängerbenachrichtungsnachricht mittels WAP-Push an das Telekommunikationsgerät übertragen. Somit ist es besonders vor- teilhaft, wenn mit der Empfängerbenachrichtungsnachricht, d.h. in einer einzigen WAP-Push-Nachricht, zwei separate Inhalte, nämlich die Empfängerbenachrichtungsmitteilung und ein einem verschlüsselten Nutzdatenobjekt zugeordnetes Rechteobjekt an ein Telekommunikationsgerät übertragen werden. Da- durch wird der WAP-Push-Mechanismus nur einmal genutzt. Das
Rechteobjekt liegt bei Eintreffen des verschlüsselten Nutzdatenobjekts bereits auf dem empfangenden Telekommunikationsgerät vor. Der Empfänger, d.h. der Benutzer des empfangenden Telekommunikationsgeräts, muss im Zweifelsfall nach dem Ein- treffen des verschlüsselten Nutzdatenobjekts (z.B. mit multimedialem Inhalt) nicht auf die später mögliche Nutzung verwiesen werden, wenn nach Stand der Technik das Rechteobjekt separat zum Telekommunikationsendgerät transferiert worden ist.
Gemäß einer weiteren vorteilhaften Ausgestaltung ist es denkbar, dass das bestimmte Nutzdatenobjekt von einer Datenbe-
reitstellungskomponente an die Vermittlungskomponente zur Weiterleitung an das Telekommunikationsgerät gesendet wird. Dabei kann das bestimmte Nutzdatenobjekt bereits in verschlüsselter Form von der Datenbereitstellungskomponente zu- sam en mit dem zugehörigen Rechteobjekt an die Vermittlungskomponente gesendet werden. Die Datenbereitstellungskomponente kann als ein Server eines Datendienstanbieters ausgebildet sein, die ebenso wie die Vermittlungskomponente in einem auf einem Internet-Protokoll basierenden Netz angeordnet ist und mit der Vermittlungskomponente in Verbindung steht. Es ist jedoch auch möglich, dass die Datenbereitstellungskomponente als ein weiteres Telekommunikationsgerät eines Benutzers, wie beispielsweise in der Form eines Mobilfunkgeräts bzw. Mobiltelefons oder eines Computers usw. (siehe auch oben zur mög- liehen Ausführung des Telekommunikationsgeräts) ausgebildet ist .
Wie bereits erwähnt kann insbesondere bei einem Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten im MMS- Übertragungsdienst das Rechteobjekt in der E pfängerbenach- richtigungsmitteilung integriert sein. Im MMS- Übertragungsdienst weisen dabei die Multimedianachrichten (MM) sogenannte Kopffeider („Header-Felder*) auf, die angeben, um welche Art von MM es sich handelt, um welche Version des MMS es sich handelt usw. So kann die Empfängerbenachrich- tigungsnachricht, genauer gesagt dessen Empfängerbenachrich- tigungsmitteilung, eine Mehrzahl von Kopffeldern umfassen, denen ein jeweiliger Feldwert zugeordnet ist, wobei zur Integration des Rechteobjekts in der Empfängerbenachrichti- gungsmitteilung ein dem Rechteobjekt zugeordnetes Kopffeld vorgesehen wird, dessen Feldwert das Rechteobjekt selbst darstellt. Es ist auch denkbar, dass das Rechteobjekt nicht direkt im Rahmen eines Feldwerts in der Empfängerbenachrichtigungsmitteilung integriert wird, sondern an diese angehängt wird.
Gemäß einer vorteilhaften Ausgestaltung kann es sich bei den Nutzdatenobjekten um Daten in Form von Textdaten, Bilddaten bzw. Videodaten, Audiodaten, ausführbare Programme oder Softwarekomponenten oder eine Kombination dieser Datenarten, d.h. um multimediale Daten bzw. Inhalte, handeln.
Gemäß einem weiteren Aspekt wird eine Telekommunikationsanordnung umfassend eine Vermittlungskomponente sowie zumindest ein Telekommunikationsgerät geschaffen, wobei die Telekommu- nikationsanordnung dafür ausgelegt ist, ein Verfahren bzw. eine Ausgestaltung hiervon durchzuführen.
Bevorzugte Ausführungsformen der vorliegenden Erfindung wer- den nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
Figur 1 ein Blockschaltbild, das den Nachrichtenfluss bei der Zustellung eines Nutzdatenobjekts beispielswei- se mit multimedialem Inhalt gemäß dem MMS-
Übertragungsdienst darstellt;
Figur 2 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der "Separate-
Delivery" (getrennte Übersendung) darstellt;
Figur 3 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der "Separate-
Delivery" (getrennte Übersendung) mittels des MMS- Übertragungsdienstes nach Stand der Technik darstellt;
Figur 4 ein Blockschaltbild, das den Nachrichtenfluss beim Übertragen bzw. Herunterladen eines verschlüsselten Nutzdatenob ekts mittels des MMS-
Übertragungsdienstes in einer erfindungsgemäß neuen Variante zu dem in Figur 3 gezeigten Verfahren darstellt.
Es sei auf Figur 1 verwiesen, in der der zeitliche Verlauf (entsprechend dem Pfeil "t" für die Zeit) eines Datenübertra- gungsschemas bzw. ein Nachrichtenfluss zwischen Komponenten einer Telekommunikationsanordnung zur Zustellung eines Nutz- datenobjekts mit multimedialem Inhalt gemäß dem MMS- Übertragungsdienst dargestellt ist.
Wie es in Figur 1 zu sehen ist, umfasst die Telekommunikationsanordnung zum Durchführen eines Verfahrens zum Übertragen von Nutzdatenobjekten mittels des MMS eine Datenbereitstellungskomponente DBK zum Bereitstellen bzw. im Fall hier zum Versenden von Nutzdatenobjekten, eine Vermittlungskomponente VK zum temporären Speichern von Nutzdatenobjekten, sowie ein Telekommunikationsgerät TKG. Das Telekommunikationsgerät TKG ist im Beispiel als ein Mobiltelefon ausgebildet, welches nach dem UMTS-Standard arbeiten kann. Es sei ferner angenommen, dass das als Mobiltelefon ausgebildete TKG Teil eines Mobilfunknetzes ist. Das Mobiltelefon TKG ist in der Lage, WAP-Protokolle (z.B. Wireless Session Protocol: WSP, usw.) bzw. den WAP-Protokoll-Stack zu verwenden, um Daten über eine Luftschnittstelle an eine entsprechende stationäre Sende- /Empfangsanordnung des dem Mobiltelefon A zugeordneten Mobilfunknetzes zu übertragen. Die Datenbereitstellungskomponente DBK sowie die Vermittlungskomponente VK können in dem dem Mo- biltelefon TKG zugeordneten Mobilfunknetz vorgesehen sein o- der können beispielsweise im Internet vorgesehen sein, das über entsprechende WAP-Gateways mit dem Mobilfunknetz des Mobiltelefons TKG verbunden ist. Da die Übertragung von Nutzdatenobjekten im vorliegenden Fall gemäß dem MMS stattfinden soll, ist die Vermittlungskomponente als ein MMS-Relay- Server, d.h. als eine Netzkomponente eines MMS- Übertragungsdiensteanbieters, ausgeführt. Die Datenbereit-
Stellungskomponente DBK ist im Beispiel hingegen als ein Server eines Zusatzdiensteanbieters (z.B. Anbieter von Börsennachrichten, Wirtschaftsnachrichten usw.), der Nutzdatenobjekte mit bestimmten (eventuell multimedialen) Inhalten an Empfänger, wie beispielsweise Abonnenten für bestimmte Inhalte sendet.
Es wird im folgenden davon ausgegangen, dass auf den jeweiligen Komponenten der Telekommunikationsanordnung Anwendungen, insbesondere Softwareanwendungen, vorgesehen bzw. gespeichert sind, die für den in Figur 1 dargestellten Nachrichtenaustausch ausgelegt sind. So ist auf dem Mobiltelefon TKG eine MMS-Benutzeranwendung M-UA, auf dem MMS-Relay-Server VK eine Anwendung M-RS und auf der Datenbereitstellungskomponente DBK eine Server-Anwendung M-SA vorgesehen.
Möchte die Datenbereitstellungskomponente DBK einen abonnierten Inhalt an das Mobiltelefon TKG übertragen, so sendet sie ein entsprechendes Nutzdatenobjekt mit dem abonnierten Inhalt mittels einer Nachricht "M-Send.req" bzw. "M-Sreq" an den MMS-Relay-Server VK. Dieser bestätigt den Eingang der Nachricht mit einer Nachricht "M-Send.conf" bzw. "M-Sconf" . Daraufhin wird eine Empfängerbenachrichtigung bzw. Empfängerbenachrichtigungsnachricht "M-Nind" per WAP-Push vom MMS-Relay- Server VK an das Mobiltelefon TKG gesendet. In dem dargestellten Fall beantwortet das Mobiltelefon bzw. dessen MMS- Anwendung M-UA die Nachricht "M-Nind" zunächst mit einer Bestätigung "M-NRind" für die Empfängerbenachrichtigungsnachricht. Zu einem späteren Zeitpunkt sendet die Anwendung M-UA eine Herunterladeanfragenachricht "W-Greq" an den MMS-Relay- Server VK. Dieser antwortet mit einer Zustellnachricht "M- Rconf" in der das Nutzdatenobjekt mit dem abonnierten (eventuell) multimedialen Inhalt enthalten ist. Schließlich bestätigt die Anwendung M-UA auch die Zustellung der Nachricht "M- Rconf" mit der Zustellbestätigungsnachricht "M-Aind" .
Es sei bemerkt, dass im Beispiel mit Ausnahme der Nachricht "M-Nind" alle Transaktionen per Hypertext Transfer Protocol (http) oder per Wireless Session Protocol (WSP) erfolgen.
Es sei nun auf Figur 2 verwiesen, in der ein allgemeiner zeitlicher Ablauf (entsprechend dem Pfeil "t" für die Zeit) zum Herunterladen eines verschlüsselten Nutzdatenobjekts bzw. DRM-geschützten Medienobjekts gemäß dem Verfahren der "Sepa- rate-Delivery" dargestellt ist. Dabei ist der Einfachheit halber der vorausgehende Prozess einer Vereinbarung über den Inhalt und dessen Form auf Basis der kommunizierten Eigenschaften des Endgerätes bzw. des Mobiltelefons TKG nicht dargestellt. Ferner sei angenommen, dass der Übertragungsprozess zwischen zwei schon aus Figur 1 bekannten Komponenten ablau- fen soll, nämlich zwischen dem MMS-Relay-Server VK und dem Mobiltelefon TKG. Lediglich wird im Gegensatz zu Figur 1 zur Übertragung bzw. Verwaltung von verschlüsselten bzw. DRM(Digital Rights Management) -geschützten Nutzdatenobjekten (vgl. dazu auch die Ausführungen bezüglich der Verwaltung ge- schützter Nutzdatenobjekte zu Beginn der Anmeldung) auf dem Mobiltelefon TKG eine DRM-Anwendung bzw. DRM-Agent DRM-C und auf dem MMS-Relay-Server VK eine DRM-Anwendung bzw. DRM-Agent DRM-S verwendet.
In vereinfachter Form ausgedrückt, wird zur Übertragung bzw. zum Herunterladen eines verschlüsselten Nutzdatenobjekts von der Anwendung DRM-C zunächst eine Anfragenachricht "DRM-Greq" zum Herunterladen des verschlüsselten Nutzdatenobjekts (mit einem gewünschten Inhalt) auf das Endgerät an den MMS-Relay- Server bzw. dessen Anwendung DRM-S gesendet. Dieser antwortet mit der Zustellung bzw. Zustellungsnachricht "DRM-C-R" des verschlüsselten Nutzdatenobjekts. Diese Transaktionen erfolgen insbesondere auf Basis der Protokolle http oder WSP. Anschließend sendet die Anwendung DRM-S das dem verschlüsselten Nutzdatenobjekt zugeordnete Rechteobjekt, das Informationen zur Entschlüsselung und Gewährung von Nutzungsrechten um-
fassf, per WAP-Push mittels der Nachricht "DRM-RO-P" an die Anwendung DRM-C.
Es sei nun auf Figur 3 verwiesen, in der der zeitliche Fluss (entsprechend dem Pfeil "t" für die Zeit) von Nachrichten beim Übertragen eines verschlüsselten Nutzdatenobjekts gemäß dem Verfahren der "Separate-Delivery" mittels des MMS- Übertragungsdienstes nach einer ersten möglichen Variante dargestellt ist. Das bedeutet, das in Figur 3 dargestellte Verfahren stellt eine Integration der in Figur 1 und 2 dargestellten Verfahren dar. Es sei jedoch bemerkt, dass aus Gründen einer übersichtlicheren Veranschaulichung der wesentlichen Verfahrensschritte die ersten beiden Nachrichtenübertragungsschritte von Figur 1, d.h. die Übertragung von einem o- der mehreren Nutzdatenobjekten von der Datenbereitstellungskomponente DBK zu dem MMS-Relay-Server VK (vgl. Schritte "M- Sreq" bzw. "M-Sconf"), in Figur 3 weggelassen wurden. Es wird vielmehr davon ausgegangen, dass die Datenbereitstellungskomponente DBK bereits ein verschlüsseltes Nutzdatenobjekt, mit bestimmtem Inhalt zusammen mit einem dem Nutzdatenobjekt zugeordneten Rechteobjekt an den MMS-Relay-Server VK übermittelt hat, das dem Mobiltelefon TKG zugestellt werden soll. Ferner sei bemerkt, dass nun zur Übertragung von verschlüsselten Nutzdatenobjekten einschließlich zugeordneter Rechte- Objekte mittels dem MMS die jeweiligen Anwendungen M-RS und DRM-S auf der Vermittlungskomponente VK bzw. die Anwendungen M-UA und DRM-C auf dem Mobiltelefon TKG zusammenwirken (vgl. dazu auch die Ausführungen bezüglich der Verwaltung geschützter Nutzdatenobjekte zu Beginn der Anmeldung) .
Ausgehend von dieser Situation wird der Empfänger bzw. das Mobiltelefon TKG des Empfängers entsprechend Figur 1 mittels der Nachricht "M-Nind" über das Vorliegen eines Nutzdatenobjekts auf dem MMS-Relay-Server VK benachrichtigt. Das Mobil- telefon TKG bestätigt diese Benachrichtigung mittels einer Nachricht "M-NRind", es fordert ferner mittels der Nachricht "W-Greq" die Zustellung an, und bekommt schließlich das auf
dem MMS-Relay-Server VK bereitliegende Nutzdatenobjekt in verschlüsselter Form als Teil der Zustellnachricht "M-Rconf" zugestellt. Daraufhin bestätigt das Mobiltelefon TKG die Zustellung mit der Nachricht "M-Aind" . Zum Abschluss oder auch parallel zur Zustellung des verschlüsselten Nutzdatenobjekts wird das Rechteobjekt per WAP-Push mittels der Rechteübermittlungsnachricht "DRM-RO-P" an das Mobiltelefon TKG übermittelt.
Es sei nun auf Figur 4 verwiesen, in der eine Variante des in Figur 3 erläuterten Verfahrens zum Übertragen eines verschlüsselten Nutzdatenobjekts mittels des MMS- Übertragungsdienstes gezeigt ist. Das in Figur 4 gezeigte Verfahren entspricht im Wesentlichen dem in Figur 3 gezeigten Verfahren (weshalb zur Erläuterung gleicher Verfahrensschritte bzw. gleicher Nachrichten (Übertragungen) auf die Erläuterung von Figur 3 verwiesen wird), weist jedoch zwei wesentliche Unterschiede auf. Zum Einen entfällt die Nachricht "DRM- RO-P" und zum Anderen ist die Nachricht "M-Nind" durch die Nachricht "M-Nind2" ersetzt.
Der Grund für diese Unterschiede liegt darin, dass in der neuen Nachricht "M-Nind2", der neuen Empfängerbenachrichtigungsnachricht, zwei separate Inhalte in einer einzigen WAP- Push-Nachricht transferiert werden, indem das Rechteobjekt RO (vormals durch die Nachricht "DRM-RO-P" übermittelt) integriert in die Nachricht "M-Nind2" als integraler Bestandteil des MMS-Protokolls vom M-RS an die M-UA übertragen wird. Dadurch wird der WAP-Push-Mechanismus nur einmal bei der Zu- Stellung aller Nachrichtenkomponenten genutzt. Außerdem liegt das Rechteobjekt bei Eintreffen des verschlüsselten bzw. DRM- geschützten Nutzdatenobjekts NDO mit dem multimedialen Inhalt mittels der Zustellnachricht "M-Rconf" bereits auf dem empfangenden Telekommunikationsgerät vor. Der Empfänger muss im Zweifelsfall nach dem Eintreffen des Inhalts einer Multimedianachricht (MM) nicht auf die später mögliche Nutzung ver-
wiesen werden, wenn (wie in Figur 3) dann auch das Rechteobjekt später eingetroffen ist.
Im MMS erwarten bisherige MMS-Nutzeranwendungen mit der Empfängerbenachrichtigung bzw. Empfängerbenachrichtigungsnachricht kein Rechteobjekt, das sie daher auch nicht verwerten können. Sie werden daher die Rechteobjekte entsprechend verwerfen. Rückwärtskompatibilität ist dadurch vorteilhafterweise automatisch gewährleistet.
Besonders vorteilhaft ist das Verfahren gemäß Figur 4, wenn Nutzdatenobjekte bzw. Inhalte von Zusatzdiensteanbietern an Kunden zugestellt werden. Hier werden Inhalte oft in Abonnementform angeboten. Dem Kunden wird dabei nicht jede Zustel- lung von Inhalten individuell in Rechnung gestellt. Vielmehr wird mit einer pauschalen Abrechnung eine bestimmte Leistung abgegolten. Die Rechteobjekte können dann auch schon vor den Inhalten übertragen werden. Die Inhalte bzw. Nutzdatenobjekte werden dabei von Servern der Zusatzdiensteanbieter (vgl. Da- tenbereitstellungskomponente DBK) an den MMS-Relay-Server VK gesendet, der über ein WAP-Gateway seine Inhalte an die Telekommunikationsgeräte von Abonnenten bzw. Empfänger sendet.
Nach der Darstellung der Nachrichtenübertragung zwischen dem MMS-Relay-Server bzw. den auf diesem vorgesehenen Anwendungen (M-RS bzw. DRM-S) und dem Mobiltelefon TKG bzw. den auf diesem vorgesehenen Anwendungen (M-UA bzw. DRM-C) gemäß Figur 4, soll nun auf die Darstellung des einem bestimmten Nutzdatenobjekt zugeordneten Rechteobjekts bzw. dessen Aufnahme in die Empfängerbenachrichtigungsnachricht eingegangen werden.
Gemäß der OMA Spezifikation OMA-Download-DRMREL-vl_0 kann ein Rechteobjekt in zwei verschiedenen Formaten dargestellt werden, wobei beide auf der eXtensible Markup Language (XML) be- ruhen:
1. "application/vnd.oma.drm.rights+xml" : die textuelle Form zur Darstellung von Rechteobjekten; oder
2. "application/vnd.o a.drm.rights+wbxml" : die binäre Form zur Darstellung von Rechteobjekten, bei der die vordefinierten Marken ("tags") durch binäre Codes ersetzt werden und dadurch eine wesentlich kompaktere Form entsteht.
Es bestehen zwei Möglichkeiten, ein Rechteobjekt in eine MMS- Empfängerbenachrichtigung zu integrieren:
A) Gemäß einer ersten vorteilhaften Ausgestaltung der Erfindung kann das Rechteobjekt als separates Objekt an die Empfängerbenachrichtigungsmitteilung in der Empfängerbenach- richtigungsnachricht angehängt werden, so wie dies mit der
"Multipurpose Internet Mail Extension" (MIME - Internet Engineering Task Force: Request For Comments 2045 ff.) möglich ist.
B) Gemäß einer zweiten vorteilhaften Ausgestaltung der Erfindung kann das Rechteobjekt aber auch in ein neu zu definierendes Kopffeld der Empfängerbenachrichtigungsmitteilung integriert werden, was die bisherige Definition der Empfängerbenachrichtigungsmitteilung wenig ändern würde, da Empfän- gerbenachrichtigungsmitteilungen bisher nur aus Kopffeidern bestehen, die jeweils einen Namen und einen Wert haben.
Beide Möglichkeiten bewirken somit die Integration des Rechteobjekts in die MMS-Empfängerbenachrichtigungsnachricht und die damit mögliche gemeinsame Übertragung der Informationen, die per WAP-Push zum Endgerät bzw. Mobiltelefon übertragen werden sollen.
Im folgenden sollen nun die oben erwähnten Möglichkeiten der Einbettung eines Rechteobjekts in eine MMS-
Empfängerbenachrichtigungsnachricht ("M-Nind2") gemäß den vorteilhaften Ausgestaltungen A) und B) ausführlicher erläu-
tert werden. Bei Daten bzw. Nachrichten, die per WAP-Push ü- bertragen werden, einem Kanal, dessen Bandbreite sehr eingeschränkt ist, wird auf effiziente Nutzung der zur Verfügung stehenden Bandbreite stark geachtet. Die nachfolgenden zwei Ausgestaltungen A) und B) (entsprechend oben dargestellter Ausführung) basieren daher beide auf der Integration binär codierter Rechteobjekte ("applicati- on/vnd.oma.drm.rights+wbxml") in MMS- Empfängerbenachrichtigungsnachrichten ("M-Nind2") :
• Ausgestaltung A: Integration des Rechteobjekts in Form eines zusätzlichen Kopffeldes in die MMS-
Empfängerbenachrichtigungsmitteilung einer Empfängerbenachrichtigungsnachricht
Die Integration eines Rechteobjektes in eine Empfängerbe- nachrichtigungsmitteilung erfolgt in dieser Ausgestaltung als zusätzliches Kopffeld, das beispielhaft den Namen "X- Mms-Rights-Object" erhält. Die folgende Tabelle zeigt die Kopffeider für eine MMS- Empfängerbenachrichtigungsmitteilung inklusive dem neuen Kopffeld "X-Mms-Rights-Object" (das eine doppelte Umrahmung aufweist) .
Folgende Definition ist für das neue Kopffeld möglich:
X-Mms-Rights-Object = Value-length RightsObject; mit - Value-length: Längenangabe für die restlichen Informationen des Kopffeldes,
- RightsObject: binär codiertes Rechteobjekt vom Typ "application/vnd.oma.drm-rights+wbxml"
Die Empfängerbenachrichtigung kann prinzipiell den nachfolgend dargestellten Aufbau haben, wobei die Kopffelder der Anschaulichkeit halber als Text dargestellt sind. Bei einer standardkonformen Übertragung zum Datenko munikati- onsendgerät werden hingegen binäre Codes verwendet:
MMS-Empfängerbenachrichtigungnachricht ("M-Nind2") von M-RS gesendet an M-UA (Rechteobjekt als Kopffeld integriert)
X-Mms-Message-Type : m-notif ication-ind X-Mms-Transaction-ID: TRANSACTION~ID#l From: nutzerAΘoperatorA
X-Mms-Message-Size: XXX (Größe der zugehörigen MMS Zustellnachricht)
X-Mms-Content-Location: www.OperatorA.de/mms-inbox/ABCD.1234 Subject: Ein DRM-geschütztes Objekt X-Mms-Rights-Object: 84 ...84 binäre Oktette... (Rechteobjekt)
In diesem Beispiel wird ein Rechteobjekt in die MMS- Empf ängerbenachrichtigungsmitteilung einer Empfängerbenach- richtigungsnachricht integriert. Möglich sind bei der benutz- ten Technik aber auch mehrere Rechteobjekte für mehrere einzelne verschlüsselte Nutzdatenobjekte bzw. Medienobjekte in der Zustellnachricht.
Eine Rückwärtskompatibilität für MMS-Nutzeranwendungen auf Telekommunikationsgeräten ohne Unterstützung der zusätzlichen DRM-Funktionalität, d.h. der Funktionalität verschlüsselte Nutzdatenobjekte handhaben zu können, ist mit dem hier vorgestellten Verfahren problemlos möglich. Gemäß OMA/WAP- Spezifikation sollen MMS-Nutzeranwendungen unbekannte Kopffelder einfach ignorieren und deren Inhalt verwerfen.
• Ausgestaltung B: Integration des Rechteobjekts in Form eines zusätzlich an die MMS- Empfängerbenachrichtigungsmitteilung angehängten Objektes
Die folgende Ausgestaltung demonstriert die Möglichkeit, ein Rechteobjekt als Anhang an eine MMS-Empfänger- benachrichtigungsmitteilung einer Empfängerbenachrichtigungsnachricht anzuhängen. Dies ist prinzipiell kein Problem, da andere MMS-Nachrichtentypen, insbesondere die MMS- Zustellnachricht, bereits mit dieser Technik arbeiten. Bei diesem Verfahren werden keine Definitionen für neue Kopf- feider benötigt. Es genügt die Festlegung in Empfängerbenachrichtigungsnachrichten, dass MMS-Empfängerbenachrich- tigungsmitteilungen Objekte vom Typ "applicati- on/vnd.oma.drm.rights+wbxml" als Anhang enthalten dürfen:
MMS-Empfängerbenachrichtigungnachricht ("M-Nind2") von M-RS gesendet an M-UA (Rechteob ekt als Anhang integriert)
X-Mms-Message-Type: m-notification-ind X-Mms-Transaction-ID: TRANSACTION-ID#2 From: nutzerAΘoperatorA
X-Mms-Message-Size: XXX (Größe der zugehörigen MMS Zustellnachricht) X-Mms-Content-Location: www.OperatorA.de/mms-inbox/ABCD.12345 Subject: Ein DRM-geschütztes Objekt Content-Type: application/vnd. oma. drm.rights+wbxml
... Rechteobjekt in binärer Codierung...
Auch bei diesem Verfahren können mehrere Rechteobjekte in eine MMS-Empfängerbenachrichtigungsnachricht integriert werden, indem z.B. ein MIME-Multipart-Konstrukt genutzt wird, was auch in der MMS-Zustellnachricht möglich ist.
Im Gegensatz zur Ausgestaltung A) wird dem Rechteobjekt jedoch kein besonderer Status gegenüber anderen Objekten verliehen, die eventuell auch per MMS-Empfängerbenach- richtigungsnachricht verschickt werden könnten.