Verfahren und Vorrichtung zur Steuerung des Zugriffs auf digitale Inhalte
Die Erfindung betrifft ein Verfahren zur Steuerung des Zugriffs auf digitale Daten, umfassend ein mobiles Endgerät mit einer Netzwerkschnittstelle und einem räumlich begrenzten Netzwerksegment. Das Prinzip des klassischen, stationären Zugriffs auf digitalisierbare Inhalte (im Allgemeinen eBooks, eMagazine, ePapers, Musik, Videos, Filme, digitale Vouchers e.a. – im Folgenden E-Contents) ist von einer Vielzahl von Anbietern bekannt wie Apple, Amazon etc.. Dieser Ansatz ist jedoch wenig flexibel. Aus diesem Grunde wurden bereits Entwicklungen in Richtung von ortsgebundenen Ansätzen verfolgt, die es erlauben an bestimmten Orten bestimmte Inhalte zu lesen bzw. Zugriff auf bestimmte Inhalte bzw. Dienste zu erlangen. Die Die Bisherige DRM (Digital Rights managment) sind an einzelne User oder Geräte geknüpft. Sog. Location-Aware Access Control Systeme binden DRM und Zugriffskontrolle zwar an bestimmte Lokationen/Orte – der Rechteinhaber ist dabei selber mobil. Die direkte Bindung von geschützten Inhalten an öffentlich zugängliche Lokationen unabhängig vom momentanen Nutzer ist bisher weder beschrieben noch realisiert – die Lokation ist fix, die Leser können wechseln und dürfen jeweils nur temporär (während der Besuchszeit) die Inhalte, die der lokale Rechteinhaber bereit stellt, verwenden (Metapher = “virtueller Leseraum“). Hieraus ergibt sich, dass es Aufgabe der vorliegenden Erfindung ist, eine solche Steuerung bereitzustellen, die es ermöglicht bestimmte Inhalte einer bestimmten Umgebung zu lesen bzw. darauf zugreifen zu können. Die Erfindung beschreibt eine Lösung für lokationsbasiertes DRM, die einen temporären, ortsabhängigen Zugriff auf geschützte elektronische Multimediainhalte mit Hilfe von mobilen Geräten(im Allgemeinen Smartphones, Tablets, Laptops) unabhängig von einem speziellen Content-Lieferanten erlaubt. Gelöst wird diese Aufgabe durch eine Vorrichtung und Verfahren gemäß den Ansprüchen. Die Erfindung umfasst ein System und ein Verfahren zur Steuerung des Zugriffs auf digitale Daten. Bei diesen digitalen Daten kann es sich nicht nur um klassische Musikdaten, Videodaten, Spiele oder Informationsdaten in geschriebener Form handeln, sondern es können auch aktive an dem Ort erstellte Inhalte (z.B. Blogs oder Diskussionsforen) gemeint sein, die einen Zugriff für lediglich eine beschränkte Menge von Personen erlauben. Die Erfindung bezieht sich zudem nicht nur auf den Abruf, sondern auch auf die Erstellung von digitalen Inhalten – z.B. Reportagen. Der Begriff Daten ist somit nicht lediglich auf herunterladbaren Inhalt zu begrenzen, sondern kann auch dialogorientierte Foren betreffen, die nicht durch reine Daten in statischer Form gekennzeichnet sind. Weiterhin umfasst die Erfindung ein mobiles Endgerät mit einer Netzwerkschnittstelle, das auf ein räumlich begrenztes Netzwerksegment, das eindeutig einem Rechteinhaber an den in dem Netzwerksegment bereit gestellten digitalen Daten zuordenbar ist. In der Regel handelt es sich hierbei um WLAN Netzwerke, jedoch können auch andere Netzwerke wie Bluetooth, GSM Netzwerke bzw. LTTE oder UMTS Netzwerke gemeint sein, die eine Zellstruktur aufweisen, und somit örtlich begrenzt sind. Diese Netzwerksegmente weisen eine eindeutige Identifikation auf, die in der Regel durch ein Gateway dieses Netzwerksegmentes bereitgestellt wird. Die eindeutige Identifikation des Netzwerksegmentes wird genutzt um die Steuerung des Zugriffes auf die digitalen Daten vorzunehmen. Das Verfahren umfasst die Schritte: In einer bevorzugten Ausführungsform wird die eindeutige Identifikation des Netzwerksegmentes durch eine Signatur gegenüber dem Nutzungsserver gesichert, so dass ein Missbrauch der Identifikation vermieden wird. So ist die Identifikation des Netzwerksegmentes mit einer Signatur versehen, die der Nutzungsserver überprüft. In einer bevorzugten Ausführungsform stellt der Nutzungsserver einen Token aus, der der Anwendung übergeben wird, nachdem die eindeutige Identifikation erhalten wurde, wobei der Token festlegt, auf welche Daten die Anwendung Zugriff hat, wobei die Anwendung bei jedem Zugriff auf die Daten den Token übermittelt, so dass ein Daten-Server, der die Daten bereitstellt, anhand des Token überprüfen kann, ob die Daten bereitzustellen sind oder nicht. Der Aufbau des Token wird weiter unten beschrieben. Der Token ist in der Regel eine SAML Assertion oder eine vergleichbare Technik die sichere Authentifizierung und Autorisierung ermöglicht. Durch den Token wird festgelegt, welches Netzwerksegment auf welchen Daten Zugriff bekommt. Der Token wird somit für das Netzwerksegment spezifisch zusammengestellt und bildet die Identifikation des Netzwerksegmentes sowie die Rechte des Rechteinhabers in dem Ortsbereiches des Netzwerksegmentes auf die Daten ab, auf die ein Zugriff aus dem Netzwerksegment erfolgen darf. Grundsätzlich sind zwei unterschiedliche Szenarien zu betrachten. In einer bevorzugten Ausführungsform läuft die Anwendung als eine Applikation (APP) auf einem mobilen Endgerät ab. Eine solche Anwendung kann z.B. durch bekannte zentrale Stores wie Market Store, AppStore oder Playstore abgerufen werden. Es ist auch denkbar, dass die Anwendung bereits als integraler Bestandteil der Firmware eines mobilen Endgerätes ausgebildet ist. In diesem Falle erfolgt der Zugriff durch die Anwendung auf das Gateway des Netzwerksegmentes, und die Anwendung fordert den Token vom Nutzungsserver an. Die Anwendung weißt in der Regel einen gesicherten Speicherbereich auf (SandBox) in dem die heruntergeladenen Daten abgespeichert werden, soweit dies notwendig ist. Bevorzugt werden natürlich Daten, die nicht lokal abgespeichert werden müssen oder die lediglich durch Streaming erlangt werden müssen, wobei das Wiedergegebene dann vom Gerät verworfen wird. Sollten jedoch die Daten auch lokal gespeichert werden müssen, so erfolgt dies in einem gesicherten Bereich, auf den lediglich die Anwendung Zugriff hat. Dieser Speicherbereich wird durch die Anwendung nach dem Verlassen des Netzwerksegmentes nicht mehr zugänglich gemacht oder gelöscht. Die Anwendung überwacht somit ebenfalls das Eintreten und Austreten in das Netzwerksegment. Ferner verwaltet die Anwendung auch die Beantragung des Token und die Übermittlung des Token an die Server, die die Daten bereitstellen. Die Anwendung stellt somit eine Schnittstelle zu den Komponenten der Erfindung dar. Hierdurch beschafft sich die Anwendung vom Gateway die Identifikation des Netzwerksegmentes, in dem dieses kontaktiert wird. In einer alternativen Ausführungsform kann die Anwendung auch auf einem Server laufen und das mobile Endgerät ist lediglich ein Anzeigegerät. Dabei läuft die Anwendung auf einem Server, auf dem das mobile Endgerät mit einem Browser zugreift, wobei die Darstellung lediglich auf dem mobilen Endgerät erfolgt, der Zugriff auf die Daten jedoch durch den Server erfolgt. Es werden somit lediglich Darstellungsdaten übertragen und keine inhaltlichen Daten. Die inhaltlichen Daten bleiben auf dem Anwendungsserver, der die gleiche Funktion aufweist, wie es oben bereits beschrieben wurde. Ein (lokales Netzwerksegment), auch ein virtueller Raum genannt, steuert den Zugriff über ein mobiles Gerät auf bestimmte geschützte elektronische Inhalte (E-books, Musik, Dokumente) örtlich und zeitlich begrenzt und vereinigt folgende Eigenschaften: Dabei werden folgende Schritte ausgeführt: Mit der Erfindung können in Lokationen/Ortsbereichen mit kabellosem Netzempfang (i.e. WiFi) geschützte E-Contents temporär freigeschaltet werden. Der Besitzer eines mobilen Gerätes (insb. Smartphones, Tablets & Notebooks) kann in vollem Umfang ohne Authentifizierung auf den E-Content zugreifen, sobald – und solange – er sich in der Lokation aufhält. Verlässt er die Lokation, verfällt auch der Zugriff – es sei denn, der User hat den Content erworben. Das Digital Rights Mangement ist an die Lokation gebunden. Die Idee eines providerunabhängigen, lokationsabhängigen Zugriffs auf Content verknüpft für jeden Nutzer eines mobilen Gerätes die Vorteile des Online Handels (Zugriff auf Contens mit dem eigenen Device) mit den Vorteilen des stationären Handels (i.e. persönliche Beratung, Unterstützung der Kaufentscheidung durch Betrachten und Bewerten des Inhalts). Außerdem bietet lokationsbasierter Zugriff auf Content neue Die Figuren zeigen mögliche Ablaufdiagramme der vorliegenden Erfindung. Die Eine Übersicht über den Inhalt stellt ebenfalls die App bereit, hierbei werden zum Beispiel in Kategorien und Listen unterschiedliche Bereiche und Arten von Inhalten angezeigt, die der Benutzer dann über eine Menüstruktur auswählen kann. Die in den Schaubildern dargestellte Verteilung der Komponenten stellt jeweils eine der möglichen Varianten dar. Die Einhaltung der digitalen Rechte erfordert das Zusammenspiel zwischen der lesenden Anwendung (entweder auf dem Client oder als Web-Anwendung) und der zentralen Nutzungssteuerung, die den Zusammenhang zwischen dem Rechteinhaber an der Lokation, der eindeutig identifizierten Lokation und den Zugriff auf die entsprechend der vertraglichen Regelungen zugesicherten multimedialen Inhalte regelt. Logisch sind dazu folgende Komponenten erforderlich: Die Nutzungssteuerung an der Lokation kann entweder als Web-Lösung mit der Kernfunktionalität im Gateway oder als App (Thick Client) mit der Kernfunktionalität in der App realisiert werden. In jedem Fall liegt die Verteilung der Komponenten der lokationsspez. Nutzungssteuerung (z.B. über App Store oder Gateway als Appliance) im Verantwortungsbereich des Plattformanbieters und bildet ein in sich geschlossenes System. Eine der möglichen Verteilungen ist im Schaubild dargestellt. Das Token enthält inhaltlich im Wesentlichen die Information einer SAML Assertion (Security Assertion Markup Language), ein Standard zum Austausch von Authentifizierungs- und Autorisierungsinformationen, Bsp. siehe Anhang, Referenz zum Standard: Da im Sinne eines DRM alle Komponenten zur Nutzungskontrolle durch uns als Service Provider angeboten werden sollen, kann intern mit einer symmetrischen Signatur unter Verwendung eines shared Secret gearbeitet werden. Wenn allerdings die Komponenten bei unterschiedlichen Anbietern stehen, so kann auch ein anderes Verfahren verwendet werden. Eine Bindung an das Gateway ist hier logisch gemeint. Technisch kann das Gateway je nach Einsatzszenario auch außerhalb der Kontrolle der Nutzungssteuerung sein. Die eigentliche Steuerung des Zugriffs auf die Inhalte erlaubt nur die zentrale Nutzungssteuerung. Das Gateway ist grundsätzlich nichts anderes als ein lokales „Einganstor“ für das mobile Gerät. Allerdings muss netzwerktechnisch die „Location“ identifiziert werden. Das Gateway liefert an die App die sog. „Location ID“. Die Ermittlung der ID muss abgesichert sein. Nur wenn die App eine gesicherte Location-ID hat, bekommt sie von der zentralen Nutzungssteuerung den Token. Das Gateway bezeichnet hier somit logisch eine netzwerktechnisch Lösung, die zusichert, dass die Lokalisierung des mobilen Endgeräts stattfindet und die Lokation eindeutig identifiziert werden kann. Nur die zentrale Nutzungssteuerung hat Kenntnis über die den Lokationen zugeordneten Rechteinhaber und ermittelt dementsprechend die Inhalte. Das ist hier generisch formuliert, da wir außer WLAN auch weitere Netzwerktechnologien nutzen wollen (z.b. Picozellen, Geocaching, Bluetooth, NFC – s.o.). D.h. die Logik des Mechanismus bleibt überall gleich, nur die konkrete technische Umsetzung kann variieren. Die App zeigt nur die an der Lokation verfügbaren Inhalte (Metapher “lokales Bücherregal“) vorbehaltlich, dass sie einen gültigen Token bekommt und stellt sicher, dass nach dem Verlassen der Lokation (Erlöschen der Leseberechtigung), kein weiterer Zugriff möglich ist. Die Abbildungen Die Im Hintergrund ( Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen. Verfahren zur Steuerung des Zugriffs auf digitale Daten, umfassend ein mobiles Endgerät mit einer Netzwerkschnittstelle, ein räumlich begrenztes Netzwerksegment, das eine netzwerktechnische Lösung bereitstellt, die zusichert, dass die Lokalisierung des mobilen Endgeräts stattfindet und die Identifikation des Netzwerksegmentes erfolgt kann, ein Nutzungsserver, der den Zugriff auf die digitalen Daten steuert und die Einhaltung spezifischer Rechte zusichert, das Verfahren umfasst die Schritte: Erlangen der eindeutigen Identifikation des Netzwerksegmentes, in dem sich das mobile Endgerät befindet,; Auswertung der eindeutigen Identifikation an einem Nutzungsserver, der auf der Basis der eindeutigen Identifikation, den Zugriff auf digitale Daten steuert, indem der Anwendung eine Zugriffsliste übergeben wird; Anzeigen der digitalen Daten auf dem mobilen Endgerät über die Anwendung. Verfahren zur Steuerung des Zugriffs auf digitale Daten, umfassend ein mobiles Endgerät mit einer Netzwerkschnittstelle, ein räumlich begrenztes Netzwerksegment, dass eine netzwerktechnische Lösung bereitstellt, die zusichert, dass die Lokalisierung des mobilen Endgeräts in dem Netzwerksegment stattfindet und die Identifikation des Netzwerksegmentes erfolgen kann, ein Nutzungsserver, der den Zugriff auf die digitalen Daten steuert und die Einhaltung spezifischer Rechte zusichert, das Verfahren umfasst die Schritte: Das Verfahren nach dem vorhergehenden Anspruch, wobei die eindeutige Identifikation des Netzwerksegmentes durch eine Signatur gegenüber dem Nutzungsserver gesichert wird, so dass ein Missbrauch der Identifikation vermieden wird. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Nutzungsserver einen Token ausstellt, der der Anwendung übergeben wird, nachdem die eindeutige Identifikation erhalten wurde, wobei der Token festlegt, auf welche Daten und unter welchen Bedingungen die Anwendung Zugriff hat, wobei die Anwendung bei jedem erneuten -Zugriff auf die Daten den Token übermittelt, so dass ein Daten-Server, der die Daten bereitstellt, anhand des Token überprüfen kann, ob die Daten bereitzustellen sind oder nicht. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Anwendung auf einem Server läuft, auf den das mobile Endgerät mit einem Browser zugreift, wobei die Darstellung lediglich auf dem mobilen Endgerät erfolgt, der Zugriff auf die Daten jedoch durch den Server erfolgt. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Anwendung auf dem mobilen Endgerät läuft und den Zugriff auf die Daten über die Anwendung erfolgt. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Daten, nachdem sie durch die Anwendung heruntergeladen wurden, in einem durch die Anwendung gesicherten Bereich und/oder Sandbox zwischengespeichert werden, wobei ein Zugriff auf diesen gesicherten Bereich nur mit einem zulässigen Token möglich ist. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Token seine Gültigkeit verliert, wenn das mobile Endgerät das Netzwerksegment verlässt. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Anwendung vom lokalen Netzwerksegment mit Hilfe eines Gateways, der den Zugriff auf das Netzwerksegment und die Identifikation des Netzwerks verwaltet, die Identifikation des Netzwerksegmentes erlangt, indem dieser kontaktiert wird. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die elektronischen Inhalte auch direkt im lokalen Netzwerk der Lokation abgelegt sein können, sofern die Lokation selber die Einhaltung der digitalen Zugriffsrechte sicherstellen kann und gleichzeitig eigenständig die abgesicherte Kommunikation mit dem Client durchführen kann. System umfassend ein mobiles Endgerät und einen Zugriffs-Server und ein räumlich begrenztes Netzwerksegment, gekennzeichnet durch eine Struktur und Einrichtung, die den Ablauf des Verfahrens nach einem oder mehreren der vorhergehenden Verfahrens-Ansprüche. Gebiet der Erfindung:
Übersicht über die Erfindung
Figurenbeschreibung:
Beschreibung der Ausführungsform
– DSL
– Jeder lokalisierbare WIFI-Netzwerkbereich
– HotSpot
– Mobile Zellen, insbes. eindeutig räumlich begrenzbare Pico- oder Femtozellen
– Geocaching
– Bluetooth
– NFC ZITATE ENTHALTEN IN DER BESCHREIBUNG
Zitierte Patentliteratur
Zitierte Nicht-Patentliteratur
– Erlangen der eindeutigen Identifikation des Netzwerksegmentes, in dem sich das mobile Endgerät befindet,;
– Auswertung der eindeutigen Identifikation an einem Nutzungsserver, der auf der Basis der eindeutigen Identifikation den Zugriff auf digitale Daten steuert, indem der Anwendung eine Zugriffsliste übergeben wird;
– Anzeigen der digitalen Daten auf dem mobilen Endgerät über die Anwendung.