[go: up one dir, main page]

DE102008020832B3 - Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation - Google Patents

Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation Download PDF

Info

Publication number
DE102008020832B3
DE102008020832B3 DE102008020832A DE102008020832A DE102008020832B3 DE 102008020832 B3 DE102008020832 B3 DE 102008020832B3 DE 102008020832 A DE102008020832 A DE 102008020832A DE 102008020832 A DE102008020832 A DE 102008020832A DE 102008020832 B3 DE102008020832 B3 DE 102008020832B3
Authority
DE
Germany
Prior art keywords
service
authorization
message
time
service access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102008020832A
Other languages
English (en)
Inventor
Birgit Bartel-Kurz
Stefan KRÄGELOH
Markus Prosch
Rinat Zeh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102008020832A priority Critical patent/DE102008020832B3/de
Application filed by Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority to US12/989,140 priority patent/US9165121B2/en
Priority to CA2722249A priority patent/CA2722249C/en
Priority to KR1020107026332A priority patent/KR101283061B1/ko
Priority to PCT/EP2009/002909 priority patent/WO2009130007A1/de
Priority to BRPI0907553A priority patent/BRPI0907553B1/pt
Priority to EP09735531A priority patent/EP2269156A1/de
Priority to RU2010150048/08A priority patent/RU2505854C2/ru
Priority to MX2010011610A priority patent/MX2010011610A/es
Priority to CN2009801146741A priority patent/CN102317947A/zh
Priority to JP2011505422A priority patent/JP5628149B2/ja
Priority to AU2009240212A priority patent/AU2009240212A1/en
Application granted granted Critical
Publication of DE102008020832B3 publication Critical patent/DE102008020832B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst umfasst einen Dienstzugangsberechtigungsbereitsteller (101), wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um einen Zeitraum, in dem die Dienstzugangsberechtigung (104) besteht, ansprechend auf eine mit einem dienstabhängigen Nutzeridentifizierer (102) versehene Berechtigungsnachricht (103) einzustellen, und wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um eine Berechtigung, die es erlaubt, die Dienstzugangsberechtigung (104) unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers (102) zu verlängern oder zu reaktivieren, zu deaktivieren (105), wenn seit einem Ende eines letzten Berechtigungszeitintervalls (106), für das eine Dienstzugangsberechtigung (104) durch die Vorrichtung (100) festgestellt wurde, zumindest eine vorgegebene Zeitdauer (123) verstrichen ist.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation für ein digitales Rechteverwaltungssystem oder ein Zugangsberechtigungssystem. Die vorliegende Erfindung bezieht sich auch auf eine Vorrichtung und ein Verfahren zum Steuern einer Dienstzugangsberechtigung, eine Vorrichtung und ein Verfahren zum Bereitstellen einer Berechtigungsnachricht sowie ein System zum Steuern einer Dienstzugangsberechtigung.
  • Digitale Rechteverwaltungssysteme („Digital Rights Management”-Systeme), auch als DRM-Systeme bezeichnet, sind Verfahren, mit denen die Nutzung und Verbreitung digitaler Medien kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet die digitale Nutzungsverwaltung Verwendung. Sie ermöglicht Anbietern, welche solche digitalen Rechteverwaltungssysteme zur Nutzungskontrolle ihrer Daten einsetzen, neue Abrechnungsmöglichkeiten, um beispielsweise mittels Lizenzen und Berechtigungen sich Nutzungsrechte an Daten, anstatt der Daten selbst vergüten zu lassen.
  • Urheber und Verwerter haben häufig ein Interesse daran, die Verbreitung und Verwendung ihres geistigen Eigentums auch nach einer Weitergabe zu kontrollieren oder zu beschränken. Ein digitales Rechteverwaltungssystem soll dabei helfen, indem es die Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen, d. h. der Lizenz ermöglicht.
  • Mittlerweile finden digitale Rechteverwaltungssysteme aber auch in vielen anderen Bereichen Anwendung, beispielsweise in Unternehmen, um Dokumente zu schützen, welche man auch als Unternehmensrechteverwaltungssysteme bezeichnet.
  • Digitale Rechteverwaltungssysteme stellen eine technische Sicherheitsmaßnahme dar, um einen Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen.
  • Zusätzlich ermöglichen digitale Rechteverwaltungssysteme die Verwaltung von digitalen Inhalten über eine reine Pauschalvergütung hinaus und erlauben die individuelle Lizenzierung bzw. Abrechnung nach Häufigkeit, Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte Nutzung einschränkbar, andererseits werden Geschäftsmodelle auf Anfrage ermöglicht, die vorher kaum zu realisieren waren.
  • Beispiele digitaler Rechteverwaltungssysteme sind das als OMA DRM bezeichnete System des Open Mobile Alliance bzw. OMA Standards in den Versionen OMA DRM V1.0 (http://www.openmobilealliance.org/Technical/release_program/drm_v1_0.aspx), OMA DRM V2.0 (http://www.openmobilealliance.org/technical/release_program/drm_v2_0.aspx) und OMA DRM V2.1 (http://www.openmobilealliance.org/technical/release_program/drm_v2_1.aspx), und das als EUROCRYPT bezeichnete System des ETSI-Standards EN 50094 in der Version BS EN 50094:1993 bzw. Eurocrypt BE EN 50094:1993 (http://www.beuth.de/langanzeige/BS+EN+50094/9799264.html). Zusätzlich gibt es eine große Anzahl proprietärer digitaler Rechteverwaltungssysteme, die teilweise auf offenen Plattformen spezifiziert sind.
  • Der Artikel „Digital rights management” (deutsch: „Digitale Rechteverwaltung”) des Online-Lexikons Wikipedia vom 23. April 2008 gibt einen Überblick über digitale Rechteverwaltungssysteme und beschreibt kurz das „Fairplay” System des Herstellers „Apple” unter der Anwendungsbezeichnung „ITunes-Store” sowie das „Windows Media DRM” System des Herstellers „Microsoft”.
  • Am weitesten verbreitet sind die digitalen Rechteverwaltungssysteme „Fairplay” des Herstellers Apple, „Windows Media DRM” des Herstellers Microsoft und das OMA DRM System der Open Mobile Alliance Standardisierung. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Der Marktführer Apple nutzt beispielsweise „Fairplay” in einer als „ITunes-Store” bezeichneten Anwendung. Andere Anbieter digitaler Inhalte sind beispielsweise Napster oder Musicload. Videobereitstellungsdienste verwenden vornehmlich das DRM-System des Herstellers Microsoft. Das OMA DRM System wird in fast jedem Mobiltelefon für Klingeltöne, Bilder, aber auch für mobile Musik- und Fernsehübertragungen, z. B. von den Inhalteanbietern Vodafone oder T-Mobile eingesetzt. Häufig werden die Systeme des OMA DRM und des Windows Media DRM kombiniert, um eine Interoperabilität zwischen Mobiltelefonen und PCs zu ermöglichen. Beispiele sind hier die Anbieter Musicload und Vodafone.
  • In Zukunft könnten digitale Rechteverwaltungssysteme auch in vielen anderen Bereichen, wie im Automobilbereich, beispielsweise zum Softwareschutz oder zur Echtzeitnavigation bzw. Onlinenavigation, oder im Bereich eingebetteter Systeme eine größere Rolle spielen.
  • Digitale Rechteverwaltungssysteme nutzen zur Zugriffskontrolle digitaler Inhalte meist kryptographische Verfahren. Realisiert wird dies beispielsweise, indem ein beliebiger digitaler Inhalt durch Verschlüsselung eindeutig an eine Lizenz gebunden wird. Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann der Benutzer zwar das Gerät oder den Datenträger erwerben, nicht jedoch auf den Inhalt zugrei fen. Der Inhaltverwaltungsrechner verwaltet beispielsweise die zu schützenden digitalen Inhalte und verschlüsselt diese zur Verwendung in einem digitalen Rechteverwaltungssystem, wodurch die Inhalte vorerst unlesbar werden. Der Lizenzverwaltungsrechner kann auf Anforderung die erforderliche Lizenz zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und Inhalteentschlüsselung erzeugen. Möchte der Benutzer auf einen geschützten Inhalt zugreifen, so kann er mittels der digitalen Rechteverwaltungssteuerung vom Lizenzverwaltungsrechner die zur Wiedergabe notwendige Lizenz anfordern. Falls Authentizität und Integrität des Wiedergabeprogramms erfolgreich verifiziert werden, so werden beispielsweise die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben.
  • Zugangsberechtigungssysteme oder Zugangsverschlüsselungssysteme, auch CA-Systeme („Conditional Access”-Systeme bzw. Bedingte Zugangssysteme) benannt, umfassen beispielsweise die beim Bezahlfernsehen oder bei Bezahlvideoabrufanwendungen eingesetzten Systeme zur Ver- und Entschlüsselung der Programminhalte, welche mittlerweile auch in anderen digitalen Rundfunk-/Radiosystemen und zur Fahrzeugassistenz eingesetzt werden können.
  • Damit ein Empfänger in der Lage ist, die Inhalte zu entschlüsseln, benötigt er beispielsweise ein sich ständig änderndes Kontrollwort. Dieses Kontrollwort dem Empfänger zukommen zu lassen, und dabei nur bestimmte Empfänger zu adressieren, ist eine der Aufgaben der Zugangsberechtigungssysteme.
  • Der Anbieter sendet beispielsweise parallel zu den Nutzdaten gesonderte Datenpakete als Verwaltungsnachrichten, die auch als ECM-Nachrichten bezeichnet werden. Mittels dieser ECM-Nachrichten kann beispielsweise ein entsprechend autorisierter Empfänger das zu dieser Zeit gültige Kontrollwort errechnen und an den Inhaltedecoder übermitteln. Dieser kann damit den empfangenen Inhalt entschlüsseln. Auf der Empfängerseite wird ein Zugangsberechtigungssystem z. B. durch eine an den Kunden gebundene Berechtigungskarte in Form einer Smartcard und ein kundenanonymes Zugangsberechtigungsmodul abgebildet. Das Modul kann dabei die Pakete mit Verwaltungsnachrichten aus dem Datenstrom filtern und mittels der gegebenen Information in Verbindung mit der Berechtigungskarte das entsprechende Kontrollwort errechnen. Die Logik des Zugangsberechtigungssystems kann sich zum einen auf das Modul und zum Anderen auf die Berechtigungskarte verteilen. Üblich ist es beispielsweise, kundenspezifische Daten auf der Berechtigungskarte vorzuhalten, und diese nicht auslesbar durch Dritte zu machen.
  • Zusätzlich zu der Information, die sich schon auf der Berechtigungskarte des Kunden befindet, können die Verfahren Verwaltungsnachrichten mit Verwaltungsbefehlen über den eingehenden Datenstrom senden. Diese Verwaltungsnachrichten, auch als EMM-Nachrichten bezeichnet, dienen dem gezielten Aktivieren und Deaktivieren der Kundenkarten. Es besteht hierbei auch die Möglichkeit, dem Kunden mehr oder weniger Rechte bezüglich einzelner Angebotspakete einzuräumen, ohne dass der Kunde die Berechtigungskarte tauschen muss.
  • Beispiele digitaler Zugangsberechtigungssysteme sind das „Betacrypt” und „Betacrypt II” System für digitales Bezahlfernsehen, das für eine als D-Box bezeichnete Anwendung entwickelt wurde, ferner das als „Videoguard” bezeichnete System für Bezahlfernsehen, Breitbandtelevision und mobile Anwendungen sowie ein als „Nagravision Aladin” bezeichnetes System, das sowohl für Satelliten- als auch Kabelfernsehen Zugangsberechtigungsverfahren anbietet.
  • In dem Artikel „Conditional access” (deutsch: „Zugangsberechtigungssystem” des Online-Lexikons Wikipedia vom 12. März 2008 sind die digitalen Bezahlfernseh-(englisch „PayTV”)Systeme „Videoguard” und „Nagravision Aladin” aufgezählt und in den verketteten Artikeln „Nagravision” vom 8. Januar 2008 und „VideoGuard” vom 20. April 2008 kurz beschrieben. Der Artikel „Conditional access system” aus Wikipedia vom 21. Dezember 2007 erwähnt Betacrypt als ein weiteres Zugangsberechtigungssystem, das inzwischen durch das Betacrypt II System ersetzt wurde.
  • Da in unidirektionalen Rundfunksystemen Empfänger üblicherweise nicht in der Lage sind, empfangene Meldungen zu bestätigen, und auch nicht immer eingeschaltet sind, müssen alle Nachrichten beispielsweise wiederholt gesendet werden, um eine hohe Empfangsqualität zu gewährleisten. Um einen hohen Sicherheitsstandard zu gewährleisten, können die Zugangsberechtigungsnachrichten so sicher verschlüsselt werden, dass eine Entschlüsselung ohne gültigen Zugangsschlüssel entweder ökonomisch nicht machbar oder technisch fast nicht möglich ist. Ferner können unterschiedliche individuelle Zugangsberechtigungssysteme derart voneinander getrennt werden, dass sie sich nicht gegenseitig beeinflussen.
  • Digitale Rechteverwaltungssysteme und Zugangsberechtigungssysteme ermöglichen einem Dienstebereitsteller („Dienstprovider”), geschützte Multimediainhalte an geschlossene Nutzergruppen zu verteilen. Die Verbreitung kann über unterschiedliche Systeme erfolgen, zum Beispiel über ein analoges oder digitales Video- oder Audiorundfunksystem, über ein Mobilfunkkommunikationssystem, über ein Internetprotokollsystem oder ein digitales Multimediaübertragungssystem. Gebräuchlich sind unter anderen DVB(„Digital Video Broadcast” bzw. digitale Videorundfunk)Systeme, GSM(„Global System for Mobile Communications” bzw. globales System zur mobilen Kommunikation)Systeme, IP(Internet Protokoll)Systeme und DAB/DMB(„Digital Audio/Multimedia Broadcast” bzw. digitale Audio/Multimediarundfunk)Systeme.
  • Die Inhalte können vor der Verbreitung verschlüsselt werden. In zusätzlichen Verwaltungsnachrichten können die Nutzungsregeln, sowie erforderliche kryptographische Schlüssel verteilt werden. Die Inhalte können zu Diensten gruppiert werden. Die Nutzer eines Dienstes sind beispielsweise eine Gruppe von Personen, die auf der Sendeseite verwaltet werden können.
  • Ein Nutzer kann auf einen Dienst zugreifen, wenn er die erforderlichen Berechtigungen in seinem Gerät oder in einer dem Gerät angegliederten Sicherheitskomponente, z. B. einer Berechtigungskarte (Chipkarte) gespeichert hat. Die Berechtigung kann ein Nutzer im Rahmen eines Personalisierungsprozesses erhalten.
  • Ein gängiges Geschäftsmodell zwischen einem Dienstebereitsteller („Dienstprovider”) und einem Dienstenutzer ist die Zugriffsregelung mittels eines Abonnements. Die Dienstberechtigung gilt beispielsweise für einen bestimmten Zeitraum und kann, falls zwischen Dienstebereitsteller und Dienstenutzer weiterhin ein Geschäftsverhältnis besteht, bei Ablauf verlängert werden. Die Verlängerung (Vn) geschieht beispielsweise mittels einer Verwaltungsnachricht, die sich auf einen bestimmten Dienst beziehen kann. Sie kann Parameter enthalten, in denen der Verlängerungszeitraum (Startn, Endn), beispielsweise mittels eines Verlängerungsstartzeitpunkts (Startn) und eines Verlängerungsendzeitpunkts (Endn), kodiert sein kann.
  • Wird ein digitales Rechteverwaltungssystem oder ein Zugangsberechtigungssystem in einer Umgebung eingesetzt, in der eine Mehrzahl an Empfängern das ausgesendete Signal empfangen können („Point-to-Multipoint” bzw. von einem Punkt zu vielen Punkten), z. B. ein digitales Rundfunksystem („digital broadcast” System), so kann sich eine Verlängerungsnachricht gleichzeitig an mehrere Dienstnutzer richten. Das bedeutet, eine Verlängerungsnachricht kann einen Adressbereich aufweisen, in dem sich eine Liste der zu verlängernden Dienstnutzer befindet. Bei diesen Dienstnutzern kann sowohl der Zeitpunkt der Verlängerung, beispielsweise der 31. Dezember, als auch der Verlängerungszeitraum, beispielsweise 3 Monate identisch sein.
  • Wird ein Abonnement nicht verlängert, so wird beispielsweise für den entsprechenden Dienstnutzer keine Verlängerungsnachricht versendet. Seine Zugriffsberechtigung erlischt.
  • Das Ende einer Zugriffsberechtigung fällt üblicherweise auf den Zeitpunkt des Ablaufs eines Abonnements.
  • Teilnehmerverwaltungssysteme, die eine Mehrzahl von Teilnehmerdaten von Dienstnutzern von digitalen Rechteverwaltungssystemen oder Zugangsberechtigungssystemen verwalten, können zur Verwaltung der Teilnehmerdaten eine Personalisierung voraussetzen, bei der einem Gerät eines Nutzers mit einer Geräteidentifikation, hier als „g” bezeichnet für einen bestimmten Dienst mit einer Dienstidentifikation, hier als „d” bezeichnet, eine dienstabhängige Nutzeridentifikation, hier als „i” bezeichnet, zugewiesen werden kann, die von der Geräteidentifikation und der Dienstidentifikation abhängig sein kann. Als Formel ausgedrückt lautet dies: i = f(g, d), wobei mit „f()” eine Zuordnungsfunktion bezeichnet sein soll. Andere Zuordnungen bei der Personalisierung sind dabei auch möglich.
  • Auf der Sendeseite können in einem Teilnehmerverwaltungssystem, auch als „Subscriber Management System” bezeichnet, die Geräteidentifikation, die Diensteidentifikation und die Nutzeridentifikation gespeichert sein.
  • Das Endgerät kennt beispielsweise die ihm zugewiese Geräteidentifikation für die Personalisierung eines zusätzlichen Dienstes. Nach der Personalisierung von einer Mehrzahl von Diensten, beispielsweise der Anzahl n, kann das Gerät permanent (oder temporär) eine Liste dienstabhängiger Nutzeridentifikation speichern, wobei die Liste beispielsweise als Zahlenfolge (d1, i1); ..., (dn, in) von n Paaren aus Dienstidentifikation und Nutzeridentifikation mit einem Index von 1 bis n dargestellt werden kann. Für jeden aktiven Dienst mit der Dienstidentifikation d kennt das Gerät beispielsweise seine eigene Nutzeridentifikation i und kann darüber adressiert werden.
  • Die dienstabhängige Nutzeridentifikation ist beispielsweise temporär für den Zeitraum, für den eine entsprechende Dienstberechtigung vorliegt.
  • Die Druckschrift „ US2005/0238325A1 ” beschreibt ein Copyright Management System mit einer Updatefunktion des Ablaufs der Gültigkeitsdauer. Ein solches Copyright Management System verwaltet die Zeitgrenzen für eine Vervielfältigung von Inhaltsstücken in stapelartiger Weise. Eine Inhaltevervielfältigungsvorrichtung hat eine Speichereinheit, die eine Vervielfältigungserlaubnisidentifikationsliste und die Gültigkeitsperiodeninformation jedes Gruppenidentifizierers speichert, und einen Vervielfältigungssteuerblock, um die Vervielfältigung der mit dem Gruppenidentifizierer behafteten Inhaltedaten zu steuern. Der Vervielfältigungssteuerblock liest den Gruppenidentifizierer aus den Inhaltedaten und – falls der gelesene Gruppenidentifizierer in der Vervielfältigungserlaubnisidentifikationsliste enthalten ist und die aktuelle Zeit nicht die gültige Zeitperiode dieses Gruppenidentifizierers überschreitet – erlaubt die Vervielfältigung der Inhaltedaten. Falls der gelesene Gruppenidentifizierer nicht in der Vervielfältigungserlaubnisidentifikationsliste enthalten ist oder die aktuelle Zeit die gültige Zeitperiode dieses Gruppenidentifizierers überschreitet, beschränkt der Vervielfältigungssteuerblock die Vervielfältigung der Inhaltedaten.
  • Die Aufgabe der vorliegenden Erfindung besteht darin, ein Konzept zu schaffen, das eine effiziente Verteilung einer Dienstzugangsberechtigungsinformation ermöglicht.
  • Diese Aufgabe wird durch eine Vorrichtung zum Steuern einer Dienstzugangsberechtigung gemäß Anspruch 1 oder ein Verfahren dazu gemäß Anspruch 29, eine Vorrichtung zum Bereit stellen einer Berechtigungsnachricht gemäß Anspruch 9 oder ein Verfahren dazu gemäß Anspruch 30 oder ein System zum Steuern einer Dienstzugangsberechtigung gemäß Anspruch 18 gelöst.
  • Einige Ausführungsbeispiele der vorliegenden Erfindung basieren darauf, dass eine Vorrichtung zum Steuern einer Dienstzugangsberechtigung für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst einen Zeitraum, ansprechend auf eine mit einem dienstabhängigen Nutzeridentifizierer versehene Berechtigungsnachricht, einstellt, in dem die Dienstzugangsberechtigung besteht, wobei die Einstellung abhängig von einer vorgegebenen Zeitdauer, die seit einem Ende eines letzten Berechtigungszeitintervalls vergangen ist, sein kann.
  • Einige Ausführungsbeispiele basieren ferner darauf, dass eine Vorrichtung zum Bereitstellen einer Berechtigungsnachricht für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst einen dienstabhängigen Nutzeridentifizierer nach Ablauf des Berechtigungszeitintervalls der Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer zuletzt zugeordnet war, für zumindest eine vorgegebenen Zeitdauer unverwendet lässt.
  • Einige Ausführungsbeispiele basieren auf der Erkenntnis, dass wieder freigewordene Nutzeridentifizierer geregelt neu vergeben werden können, um so den benötigten Adressraum, d. h. die Zahl der möglichen dienstabhängigen Nutzeridentifizierer, auch als i bezeichnet, zu beschränken und um gegebenenfalls langfristig eine optimale Gruppenbildung zur effizienten Nutzeradressierung zu gewährleisten. Die Adressraumbeschränkung wirkt sich beispielsweise aus in einer geringeren Anzahl an Bits, die für die Bereitstellung der Dienstzugangsberechtigung übertragen werden müssen, wenn beispielsweise die dienstabhängigen Nutzeridentifizierer als eine Folge von Bits dargestellt werden können. Werden weniger Bits zur Übertragung der dienstabhängigen Nutzeridentifizierer benötigt, so kann eine Nachricht, die eine Dienstzugangsberechtigung umfasst, über einen Kanal mit geringerer Bandbreite übertragen werden, weiterhin braucht das Teilnehmerverwaltungssystem eine geringere Anzahl an Datensätzen zu reservieren um die dienstabhängigen Nutzeridentifizierer zu verwalten.
  • Mit dem erfindungsgemäßen Konzept kann verhindert werden, dass nach erneuter Vergabe der frei gewordenen Nutzeridentifizierer auch der Nutzer, dessen Nutzeridentifikation bereits ungültig ist, auch als „Altnutzer” bezeichnet, mit seinem Gerät wieder auf den Inhalt zugreifen kann. Außerdem kann verhindert werden, dass ein Nutzer, der sehr wohl sein Abonnement verlängert hat, dessen Endgerät jedoch die Verlängerungsnachricht noch nicht empfangen konnte, sofort von der weiteren Dienstnutzung ausgeschlossen ist. In anderen Worten, das erfindungsgemäße Verfahren bewirkt eine Zufriedenheit des Nutzers, was auch üblicherweise als „Good-User-Feeling” bezeichnet werden kann.
  • Dabei ist anzumerken, dass ein Gerät keine Verlängerungsmeldung empfangen kann, wenn es über einen längeren Zeitraum ausgeschaltet bleibt oder sich an einem Ort ungenügender Empfangsqualität befindet, z. B. beim Parken des Autos in einer Tiefgarage oder bei einer Urlaubsfahrt, wenn das Gerät beispielsweise im Fahrzeug eingebaut ist.
  • Einschränkungen im Bedienkomfort sind bei Nutzern zu erwarten, die zwar ihr Abonnement verlängert haben, aber deren Gerät über einen sehr langen Zeitraum nicht empfangsbereit war, und daher keine Verlängerungsmeldungen empfangen konnte. Bei diesen Nutzern kann das Gerät von der Dienstnutzung ausgeschlossen werden. Dann kann sich der Nutzer beispielsweise mit seinem Dienstebereitsteller in Verbindung setzen, um die Bereitstellung einer neuen Nutzeridentifikation zu erhalten oder um für seine alte, im Teilnehmerverwaltungssystem noch eingetragene Nutzeridentifikation eine Wiederherstellung der in seinem Gerät für den zugehörigen Dienst deaktivierten Parameter und Schlüssel zu erlangen.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen detailliert erläutert. Es zeigen:
  • 1a ein Blockschaltbild einer Vorrichtung zum Steuern einer Dienstzugangsberechtigung, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 1b ein Blockschaltbild einer Vorrichtung zum Steuern einer Dienstzugangsberechtigung, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung;
  • 2a ein Blockschaltbild einer Vorrichtung zum Bereitstellen einer Berechtigungsnachricht, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 2b ein Blockschaltbild einer Vorrichtung zum Bereitstellen einer Berechtigungsnachricht, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung;
  • 3 ein Ausführungsbeispiel in Form eines Flussdiagramms eines Verfahrens zum Steuern einer Dienstzugangsberechtigung;
  • 4 ein Ausführungsbeispiel in Form eines Flussdiagramms eines Verfahrens zum Bereitstellen einer Berechtigungsnachricht;
  • 5 ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung mittels Verlängerungsnachrichten;
  • 6a ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung, wobei nicht alle zu dem Abonnement zugehörigen Verlängerungsnachrichten empfangen wurden;
  • 6b ein weiteres Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung, wobei zwischen einer ersten und einer zweiten Verlängerungsnachricht ein Zeitraum vorliegt, in welchem keine Verlängerungsnachrichten empfangen wurden;
  • 7a ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung mit einer Verlängerungsnachricht, einem Geräteneustartzeitpunkt und einer Lebenserhaltungsperiode;
  • 7b ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung mit einer ersten Verlängerungsnachricht, einer zweiten Verlängerungsnachricht und einer Lebenserhaltungsperiode;
  • 8 ein Ausführungsbeispiel in Form eines Blockdiagramms eines Systems zum Steuern einer Dienstzugangsberechtigung.
  • 1a zeigt ein Blockschaltbild einer Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Die Vorrichtung 100 umfasst einen Dienstzugangsberechtigungsbereitsteller 101, wobei der Dienstzugangsberechtigungsbereitsteller 101 ausgelegt ist, um einen Zeitraum zu bestimmen, in dem die Dienstzugangsberechtigung 104 besteht, und wobei die Bestimmung anspricht auf eine mit einem dienstabhängigen Nutzeridentifizierer 102 versehene Berechtigungsnachricht 103. Der Dienstzugangsberechtigungsbereitsteller 101 ist ausgelegt, um eine Berechtigung, die es erlaubt, die Dienstzugangsberechtigung 104 unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers 102 zu verlängern oder zu reaktivieren, zu deaktivieren 105, wenn seit einem Ende des letzten Berechtigungszeitintervalls 106, für das eine Dienstzugangsberechtigung 104 durch die Vorrichtung 100 festgestellt wurde, zumindest eine vorgegebene Zeitdauer verstrichen ist. Ein weiteres Ausführungsbeispiel zur Deaktivierung 105 der Berechtigung, die ein Verlängern oder Reaktivieren der Dienstzugangsberechtigung 104 erlaubt, ist in 1b aufgeführt.
  • 1b zeigt ein Blockschaltbild einer Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung. Die Vorrichtung 100 umfasst einen Dienstzugangsberechtigungsbereitsteller 101, der eine Berechtigungsnachricht 103 empfängt, welche einen dienstabhängigen Nutzeridentifizierer 102 und ein Berechtigungszeitintervall 106 bzw. eine Information, die ein Berechtigungszeitintervall 106 beschreibt, umfasst. In Abhängigkeit der Berechtigungsnachricht 103 werden in dem Dienstzugangsberechtigungsbereitsteller 101 die folgenden fünf Schritte durchgeführt, welche durch ihre Funktionsblöcke 111, 112, 113, 114 und 115 gekennzeichnet sind.
  • In einem ersten Schritt 111 empfängt der Dienstzugangsberechtigungsbereitsteller 101 die Berechtigungsnachricht 103 mit dem Berechtigungszeitintervall 106.
  • In einem zweiten Schritt 112 vergleicht der Dienstzugangsberechtigungsbereitsteller 101 das empfangene Berechtigungszeitintervall 106 mit dem letzten Berechtigungszeitintervall 107, das in der Vorrichtung 100 vorliegt. Es wird die verstrichene Zeitdauer 120 bestimmt, die seit dem Ende 121 des letzten Berechtigungszeitintervalls 107 und dem Start 122 des empfangenen Berechtigungszeitintervalls 106 verstrichen ist.
  • In einem dritten Schritt 113 vergleicht der Dienstzugangsberechtigungsbereitsteller 101 die verstrichene Zeitdauer 120 mit der vorgegebenen Zeitdauer 123. Ist die verstrichene Zeitdauer 120 größer oder gleich der vorgegebenen Zeitdauer 123, so führt der Dienstzugangsberechtigungsbereitsteller 101 einen Schritt 4a 114 aus; ist dagegen die verstrichene Zeitdauer 120 kleiner als die vorgegebene Zeitdauer 123, so führt der Dienstzugangsberechtigungsbereitsteller 101 einen Schritt 4b 115 aus.
  • In dem Schritt 4a 114 wird die Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktiviert 105. In dem Schritt 4b, 115 wird die Dienstzugangsberechtigung 104 verlängert oder reaktiviert, und die Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 wird beibehalten.
  • Der entscheidende Parameter, der das Verhalten der Vorrichtung 100 bestimmt, ist die vorgegebene Zeitdauer 123, die auch als Lebenserhaltungsperiode oder „Keep Alive Period” bzw. KAP bezeichnet wird. Über diesen Parameter steuert die Vorrichtung 100, ob die Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktiviert 105 wird oder beibehalten wird.
  • Das Ausführungsbeispiel der Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung kann auf den verschiedensten Geräten eingesetzt werden, beispielsweise für einen Audio-, Video- oder Multimediadienst auf einem Bezahlfernsehsystem oder einem Bezahlvideosystem oder auf einem Fahrerassistenzsystem, wobei die Systeme auf einem mobilen oder fest eingebauten Gerät implementiert sein können. Weiterhin kann die Vorrichtung 100 für einen Datendienst oder Multimediadienst auf einem Mobiltelefon oder für einen gebührenpflichtigen und/oder zugangskontrollierten Dienst auf einem tragbaren oder fest stehenden Computer mit oder ohne Internetanschluss genutzt werden.
  • Statt des Startzeitpunkts 122 des Berechtigungszeitintervalls 106 kann die Bestimmung der verstrichenen Zeitdauer 120 auch auf einen Zeitpunkt, zu dem die Vorrichtung eingeschaltet wird, ansprechen. Dann bestimmt sich die verstrichene Zeitdauer 120 aus der Zeitdauer zwischen dem Ende 121 des letzten Berechtigungszeitintervalls 107 und einem Zeitpunkt, zu dem die Vorrichtung 100 eingeschaltet wird. Dies ist beispielsweise dann der Fall, wenn das Gerät seit dem Ende 121 des letzten Berechtigungsintervalls 107 ausgeschaltet war und erst zu einem späteren Zeitpunkt wieder eingeschaltet wird. Dann kann es auftreten, dass das Gerät zwischenzeitlich bzw. inzwischen von dem Dienstebereitsteller gesendete Verlängerungsnachrichten nicht empfangen hat, und dass die inzwischen (seit der zuletzt empfangenen Verlängerungsnachricht) verstrichene Zeitdauer 120 darüber entscheidet, ob der Nutzer seine Dienstzugangsberechtigung 104 bzw. die Berechtigung zur Verlängerung der Dienstzugangsberechtigung unter Nutzung des bisherigen dienstabhängigen Nutzeridentifizierers 102 beibehalten darf.
  • Der Dienstzugangsberechtigungsbereitsteller 101 empfängt beispielsweise eine Berechtigungsnachricht 103, die eine Aktivierungs- oder Verlängerungsnachricht umfassen kann, und bestimmt daraus ein Berechtigungszeitintervall 106 mit einem Berechtigungsstartzeitpunkt 122 und einem Berechtigungsendzeitpunkt 124. Der Dienstzugangsberechtigungsbereitsteller 101 ist ausgelegt, um die Dienstzugangsberechtigung 104 zu aktivieren, wenn der Berechtigungsendzeitpunkt 124 zeitlich hinter einer in der Vorrichtung 100 gemessenen aktuellen Zeit liegt, d. h., wenn die Dienstzugangsberechtigung 104 zur aktuellen Zeit gültig ist.
  • Die Berechtigungsnachricht 103 kann neben dem dienstabhängigen Nutzeridentifizierer 102 und dem Berechtigungszeitintervall 106 in einer weiteren Ausführung auch einen Geräteidentifizierer umfassen, wobei der Dienstzugangsberechtigungsbereitsteller 101 beispielsweise vor dem Bereitstellen des Berechtigungszeitintervalls 106 erst den in der Berechtigungsnachricht 103 empfangenen Geräteidentifizierer überprüft und diesen mit einem Geräteidentifizierer des Endgeräts, auf dem die Vorrichtung 100 implementiert ist, vergleicht, und bei Übereinstimmung das Berechtigungszeitintervall 106 aus der Berechtigungsnachricht 103 ausliest.
  • Der Dienstzugangsberechtigungsbereitsteller 101 ist ausgelegt, um die Berechtigung, die es erlaubt, die Dienstzugangsberechtigung 104 unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers 102 zu verlängern oder zu reaktivieren beizubehalten. Dies ist in Schritt 4b 115 aufgezeigt. Das heißt, nach dem Empfang einer Berechtigungsnachricht 103 und Verlängerung bzw. Reaktivierung der Dienstzugangsberechtigung 104 erstreckt sich die Zeitdauer der Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 um die vorgegebene Zeitdauer 123 über das Ende des Zeitraums, für den eine Dienstzugangsberechtigung vorliegt, hinaus. Diese vorgegebene Zeitdauer 123 wird auch als Lebenserhaltungsperiode oder Keep Alive Period bzw. KAP bezeichnet. Die vorgegebene Zeitdauer 123 ist ein charakteristischer Parameter der Vorrichtung 100.
  • Der Dienstzugangsberechtigungsbereitsteller 101 ist weiterhin ausgelegt, um nach Ablauf des Berechtigungsendzeitpunkts 121 die Dienstzugangsberechtigung 104 zu deaktivieren 105, wenn vor oder zu dem Berechtigungsendzeitpunkt 121 keine erneute Erteilung einer Dienstzugangsberechtigung 104 durch die Vorrichtung 100 festgestellt wurde. Das heißt, mit dem Ende 121 des letzten Berechtigungszeitintervalls 107 wird die Dienstzugangsberechtigung 104 deaktiviert, wenngleich auch die Berechtigung zum Verlängern oder Reaktivieren der Dienstzugangsberechtigung mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 beibehalten wird. Diese Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 wird noch für eine weitere Zeitdauer, die der vorgegebenen Zeitdauer 123 entspricht, aufrecht erhalten. Ein Deaktivieren 105 der Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 kann beispielsweise mittels eines Löschens oder Nichtlesbarmachens oder Sperrens der zu der Dienstzugangsberechtigung 104 unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers 102 zugeordneten Parameter oder Schlüssel erfolgen.
  • Die Vorrichtung 100 mit dem Dienstzugangsberechtigungsbereitsteller 101 kann beispielsweise als eine elektronische Schaltung ausgelegt sein. Sie kann ein Computer bzw. Teil eines Computers sein oder ein Schaltkreis in einem Mobiltelefon, einem feststehenden oder tragbaren Computer, einem Navigationssystem, einem Fahrerassistenzsystem oder einem Kabel- oder Satellitenempfänger.
  • 2a zeigt ein Blockschaltbild einer Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Die Vorrichtung 200 umfasst einen Identifiziererverwalter 201 und einen Berechtigungsnachrichtenersteller 202. Der Berechtigungsnachrichtenersteller 202 ist ausgelegt, um eine Berechtigungsnachricht 103 in Form einer Aktivierungsnachricht zum Aktivieren einer Dienstzugangsberechtigung 104 oder einer Verlängerungsnachricht zum Verlängern einer Dienstzugangsberechtigung 104 zu erzeugen, wobei die Aktivierungsnachricht 103 oder die Verlängerungsnachricht 103 mit einem durch den Identifiziererverwalter 201 bereitgestellten dienstabhängigen Nutzeridentifizierer 102 versehen sind. Der Identifiziererverwalter 201 ist ausgelegt, um einen dienstabhängigen Nutzeridentifizierer 102 nach Ablauf eines Berechtigungszeitintervalls 106 einer Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer 102 zuletzt zugeordnet war, für zumindest eine vorgegebene Zeitdauer 123 unverwendet 203 zu lassen, und um den dienstabhängigen Nutzeridentifizierer 102 nach Ablauf der vorgegebenen Zeitdauer 123 für eine erneute Verwendung durch den Berechtigungsnachrichtenersteller 202 freizugeben 204.
  • Der Identifiziererverwalter 201 umfasst beispielsweise drei Blöcke mit dienstabhängigen Nutzeridentifizierern: der erste Block 205 umfasst zugeordnete dienstabhängige Nutzeridentifizierer 102, bei denen das Berechtigungszeitintervall 106 der Nutzervorrichtung läuft, der zweite Block 206 umfasst unverwendete 203 dienstabhängige Nutzeridentifizierer 102, bei denen das Berechtigungszeitintervall 106 der Nutzervorrichtung um weniger als die vorgegebene Zeitdauer 123 abgelaufen ist, und der dritte Block 207 umfasst für eine erneute Verwendung freigegebene 204 dienstabhängige Nutzeridentifizierer 102.
  • Eine Steuerung 208 innerhalb des Identifiziererverwalters 201 steuert, welcher dienstabhängige Nutzeridentifizierer 102 dem Berechtigungsnachrichtenersteller 202 zur Verfügung gestellt werden soll. Die Steuerung 208 steuert dabei die Bereitstellung von zugeordneten dienstabhängigen Nutzeridentifizierern 102 des Blocks 205 oder von unverwendeten 203 dienstabhängigen Nutzeridentifizierern 102 des Blocks 206 oder die Bereitstellung von für eine erneute Verwendung freigegebenen 204 dienstabhängigen Nutzeridentifizierern 102 des Blocks 207.
  • Der Berechtigungsnachrichtenersteller 202 umfasst einen Block 210 zum Erstellen einer Aktivierungs- oder Verlängerungsnachricht mit dem von dem Identifiziererverwalter 201 bereitgestellten dienstabhängigen Nutzeridentifizierer 102. Somit stellt die Vorrichtung 200 eine Berechtigungsnachricht 103 bereit mit einem dienstabhängigen Nutzeridentifizierer 102.
  • 2b zeigt ein Blockschaltbild einer Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung. Der Berechtigungsnachrichtenersteller 202 ist gleichartig aufgebaut, wie der Berechtigungsnachrichtenersteller 202 gemäß 2a. Die Funktion der Steuerung 208 aus 2a wird in 2b anhand der Blöcke 220, 221, 222 und 223 näher erläutert. Die Aufgabe des Identifizie rerverwalters 201 ist es, einen dienstabhängigen Nutzeridentifizierer 102 bereitzustellen, was durch den Block 220 dargestellt ist. Dies kann auch alternativ außerhalb des Identifiziererverwalters 201 bzw. außerhalb der Vorrichtung 200 geschehen.
  • Das Bereitstellen umfasst mehrere Funktionalitäten. Für einen bisher einem Endgerät zugeordneten dienstabhängigen Nutzeridentifizierer 102 wird im Block 221 geprüft, ob das Berechtigungszeitintervall 106, 107, dem der dienstabhängige Nutzeridentifizierer 102 zugeordnet ist, abgelaufen ist. Falls das Berechtigungszeitintervall 106, 107 (während dessen das bisherige Benutzer-Endgerät Zugang zu einem Dienst hat) noch nicht abgelaufen ist, so kann der bisher einem Endgerät zugeordnete dienstabhängige Nutzeridentifizierer 102 zum Erstellen von Aktivierungs- oder Verlängerungsnachrichten 103 für den bisherigen Nutzer bzw. für das bisherige Endgerät verwendet werden. Ist das Berechtigungszeitintervall 106, 107 dagegen abgelaufen, so bleibt der dienstabhängige Nutzeridentifizierer 102 für eine vorgegebene Zeitdauer 123 unverwendet, dies ist in dem Block 222 angegeben. Der dienstabhängige Nutzeridentifizierer 102 kann aber, vor Ablauf der vorgegebenen Zeitdauer 123 seit dem Ende 121 des Berechtigungszeitintervalls 107, verwendet werden, um das Berechtigungszeitintervall für das bisherige Endgerät zu erneuern.
  • In dem Block 223 wird schließlich geprüft, ob die vorgegebene Zeitdauer 123 abgelaufen ist. Falls die vorgegebene Zeitdauer 123 abgelaufen ist, kann der dienstabhängige Nutzeridentifizierer 102 erneut verwendet werden, wobei nun ein neuer Nutzer eine Berechtigungsnachricht 103 mit dem dienstabhängigen Nutzeridentifizierer 102 erhalten kann, der zuvor einem anderen Nutzer zugeteilt war. Ist die vorgegebene Zeitdauer 123 noch nicht abgelaufen, so kann der dienstabhängige Nutzeridentifizierer 102 nicht für einen anderen Nutzer bzw. für ein anderes Endgerät freigegeben werden. Der Identifiziererverwalter 201 stellt dann für das andere Endgerät einen anderen dienstabhängigen Nutzeridentifizierer 102 bereit, der beispielsweise in den Blöcken 221, 222 und 223 auf seine Verwendbarkeit hin geprüft werden kann, und bei Verwendbarkeit dem Berechtigungsnachrichtenersteller 202 bereitgestellt wird, so dass dieser eine Berechtigungsnachricht 103 mit dem anderen dienstabhängigen Nutzeridentifizierer 102 erstellen kann.
  • Der Berechtigungsnachrichtenersteller 202 kann ausgelegt sein, um eine Nachricht 103 zur Aktivierung oder Verlängerung beispielsweise eines Audio-, Video- oder Multimediadienstes für ein Bezahlfernsehsystem oder ein Fahrerassistenzsystem auf einem mobilen oder fest eingebauten Gerät oder einen Datendienst oder Multimediadienst auf einem Mobiltelefon oder einen zugangskontrollierten und/oder gebührenpflichtigen Dienst auf einem tragbaren oder feststehenden Computer mit oder ohne Internetanschluss zu erstellen.
  • Der Berechtigungsnachrichtenersteller 202 kann weiterhin ausgelegt sein, um die Berechtigungsnachricht 103 mit den dienstabhängigen Nutzeridentifizierern 102 zu erstellen, wobei die dienstabhängigen Nutzeridentifizierer 102 beispielsweise als eine Bitfolge dargestellt sein kann. Der Berechtigungsnachrichtenersteller 202 kann ausgelegt sein, um die Berechtigungsnachricht 103 mit den dienstabhängigen Nutzeridentifizierern 102 über einen Nachrichtenkanal mit begrenzter Bandbreite zu übertragen. Ferner können der Berechtigungsnachrichtenersteller 202 und der Identifiziererverwalter 201 beispielsweise als elektronische Schaltungen ausgelegt sein.
  • Durch die effiziente Steuerung 208 wird eine effiziente Verteilung einer Dienstzugangsberechtigungsinformation bewirkt. Dies geschieht dadurch, dass dienstabhängige Nutzeridentifizierer 102 nach einer vorgegebenen Zeitdauer 123, in dem diese unverwendet bleiben, wieder freigegeben werden zur Nutzung durch einen anderen Nutzer bzw. ein anderes Nutzer-Endgerät. Dadurch reduziert sich die Anzahl der benötigten dienstabhängigen Nutzeridentifizierer 102, die für die Identifizierung eines Dienstes d auf einem Gerät g benötigt werden. Die Berechtigungsnachricht 103, die die dienstabhängigen Nutzeridentifizierer 102 umfasst, lässt sich mit geringerer Bandbreite aufgrund der reduzierten Bitzahl der dienstabhängigen Nutzeridentifizierer 102 übertragen. Zusätzlich wird weniger Speicherplatz zur Speicherung der Nutzerdaten auf einem Teilnehmerverwaltungssystem benötigt.
  • Der Identifiziererverwalter 201 ist weiterhin ausgelegt, um den dienstabhängigen Nutzeridentifizierer 102 nach Ablauf der vorgegebenen Zeitdauer 123 für die Wiederverwendung durch einen anderen Nutzer oder ein anderes Endgerät freizugeben. Nach Ablauf eines Abonnements eines bisherigen Nutzers der Nutzervorrichtung, der der dientabhängige Nutzeridentifizierer 102 zuletzt zugeordnet war, kann der dienstabhängige Nutzeridentifizierer 102 nach Ablauf der vorgegebenen Zeitdauer 123 für ein neues Abonnement eines anderen Nutzers oder desselben Nutzers wiederverwendet werden. Die vorgegebene Zeitdauer 123 kann beispielsweise einen Wert im Bereich von drei Tagen bis drei Monaten umfassen, d. h. die vorgegebene Zeitdauer kann an Berechtigungszeitintervalle, wie sie typischerweise beim Bezahlfernsehen oder Abonnementdiensten im Bereich der Mobiltelefonie, der Navigationssysteme, der Fahrerassistentsysteme oder gebührenpflichtiger Internetdienste auftreten, angepasst werden. Die Berechtigungsnachricht 103 kann beispielsweise an mehrere Empfänger gerichtet sein. Beispielsweise handelt es sich bei der Übertragung um ein System, das typischerweise als Rundfunksystem oder „Broadcast System” bezeichnet wird. Es ist aber auch möglich, die Berechtigungsnachricht 103 einer Gruppe von Nutzern bereitzustellen, oder auch nur einem einzigen Nutzer zu übermitteln.
  • Die Aktivierungs- oder Verlängerungsnachricht 103 kann auch eine personalisierte Form aufweisen, in der Art, dass der dienstabhängige Nutzeridentifizierer 102 von der Geräteidentifikation des Gerätes, auf dem der Dienst läuft, und von einer Dienstidentifikation abhängig ist. Weiterhin kann die Aktivierungs- oder Verlängerungsnachricht 103 in der Weise gruppiert werden, dass Nachrichten 103 an Nutzer mit dem gleichen Berechtigungszeitintervall 106 in einer Gruppe zusammengefasst werden. Damit kann eine übersichtliche Darstellung im Teilnehmerverwaltungssystem erreicht werden, wobei Nutzer, deren Abonnement zu den gleichen Zeitpunkten verlängert werden muss, zum gleichen Zeitpunkt eine Verlängerungsnachricht 103 erhalten, wobei die Verlängerungsnachricht 103 dann auch nur an diejenigen Nutzer gesendet zu werden braucht, die eine Verlängerung benötigen. Durch die Gruppierung ist es leicht möglich, im Teilnehmerverwaltungssystem die Verwaltung der Verlängerungsnachrichten 103 übersichtlich zu halten und unnötige Verlängerungsnachrichten 103 zu vermeiden.
  • Das Berechtigungszeitintervall 106 lässt sich mittels Startzeitpunkt 122 und Endzeitpunkt 124 spezifizieren oder auch mittels Startzeitpunkt 122 und Zeitdauer. Andere Möglichkeiten sind auch denkbar.
  • 3 zeigt ein Beispiel in Form eines Flussdiagramms eines Verfahrens zum Steuern einer Dienstzugangsberechtigung in Bezug auf einen zugangsbeschränkten Dienst. Das Verfahren 300 weist die Schritte 301, 302, 303, 304, 305 und 306 auf.
  • Im ersten Schritt 301 kann eine Berechtigungsnachricht 103 mit einem dienstabhängigen Nutzeridentifizierer 102 empfangen werden. Es schließt sich der zweite Schritt 302 an, in dem der Berechtigungsstartzeitpunkt 122 und der Berechtigungsendzeitpunkt 124 aus der Berechtigungsnachricht 103 ausgelesen werden kann. Es folgt der dritte Schritt 303, in dem der Berechtigungsstartzeitpunkt 122 mit dem Berechti gungsendzeitpunkt 121 des letzten Berechtigungszeitintervalls 107, für das eine Dienstzugangsberechtigung 104 vorlag, verglichen werden kann. In einem folgenden vierten Schritt 304 kann geprüft werden, ob eine vorgegebene Zeitdauer 123 zwischen dem Berechtigungsstartzeitpunkt 122 und dem Berechtigungsendzeitpunkt 121 des letzten Berechtigungszeitintervalls 107 oder zwischen dem Berechtigungsendzeitpunkt 121 und einem gegenwärtigen Zeitpunkt verstrichen ist. Falls die vorgegebene Zeitdauer 123 verstrichen ist, so kann der fünfte Schritt 305 ausgeführt werden, in dem die Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktiviert 105 werden kann. Ist die vorgegebene Zeitdauer 123 noch nicht verstrichen, so kann im sechsten Schritt 306 die Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 beibehalten werden und es kann eine Verlängerung oder Reaktivierung der Dienstzugangsberechtigung 104 ausgeführt werden.
  • 4 zeigt ein Beispiel in Form eines Flussdiagramms eines Verfahrens 400 zum Bereitstellen einer Berechtigungsnachricht in Bezug auf einen zugangsbeschränkten Dienst. Nach einem Start 401 des Verfahrens 400 kann in einem ersten Schritt 402 ein möglicher dienstabhängiger Nutzeridentifizierer 102 bereitgestellt werden, wobei im Folgenden überprüft wird, ob der mögliche dienstabhängige Nutzeridentifizierer 102 tatsächlich verwendet werden soll. In einem zweiten Schritt 403 kann geprüft werden, ob ein Berechtigungszeitintervall 106, 107 eines Endgeräts, dem der dienstabhängige Nutzeridentifizierer 102 zugeordnet ist, abgelaufen ist. Ist dies der Fall, so kann in einem dritten Schritt 404 angeordnet bzw. festgestellt werden, den dienstabhängigen Nutzeridentifizierer 102 für eine vorgegebene Zeitdauer 123 nicht bzw. nicht für ein anderes Endgerät als dasjenige, dem der dienstabhängige Nutzeridentifizierer bisher zugewiesen war, zu verwenden. In einem vierten Schritt 405 kann geprüft werden, ob die vorgegebene Zeitdauer 123 abgelaufen ist. Ist die vorgegebene Zeitdauer 123 noch nicht abgelaufen, so kann das Verfahren 400 zu dem ersten Schritt 402 zurückspringen, in dem ein dienstabhängiger Nutzeridentifizierer 102 bereitgestellt werden kann, wobei diesmal ein anderer dienstabhängiger Nutzeridentifizierer bereitgestellt werden sollte als bei der vorherigen Überprüfung. Ist die in dem vierten Schritt 405 vorgegebene Zeitdauer 123 abgelaufen, so kann in einem fünften Schritt 406 eine Aktivierungs- oder Verlängerungsnachricht 103 mit dem dienstabhängigen Nutzeridentifizierer 102 erstellt werden und diese Nachricht 103 bereitgestellt werden.
  • Der gleiche fünfte Schritt 406 kann ausgeführt werden für den Fall, dass in dem zweiten Schritt 403 das Berechtigungszeitintervall 106, 107 des Endgeräts, dem der dienstabhängige Nutzeridentifizierer 102 zugeordnet ist, noch nicht abgelaufen ist. Auch für diesen Fall kann eine Aktivierungs- oder Verlängerungsnachricht 103 in dem fünften Schritt 406 mit dem dienstabhängigen Nutzeridentifizierer 102 erstellt werden. Der Unterschied vom Übergang von dem zweiten Schritt 403 auf den fünften Schritt 406 zu dem Übergang von dem vierten Schritt 405 auf den fünften Schritt 406 ist, dass in dem ersteren Fall die Aktivierungs- oder Verlängerungsnachricht 103 mit dem dienstabhängigen Nutzeridentifizierer 102 für den bisherigen Nutzer bereitgestellt wird, während für den letzteren Fall die Aktivierungs- oder Verlängerungsnachricht 103 mit dem dienstabhängigen Nutzeridentifizierer 102 für einen neuen Nutzer bereitgestellt wird, der aber auch den bisherigen Nutzer umfassen kann.
  • 5 zeigt ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung mittels Verlängerungsnachrichten und stellt den Ablauf einer Dienstverlängerung mittels der Verlängerungsnachrichten Vk 500, Vl 501, Vm 502 und Vn, 503 dar. Das Ende der Zugriffsberechtigung 504 gibt der Zeitpunkt Enden 517 an. Ein Dienst für den eine Zugangsberechtigung besteht, kann mittels Verlängerungsnachrichten verlängert werden. In diesem Ausführungsbeispiel erhält ein Dienstnutzer zu einem Zeitpunkt 505 eine Verlängerungsnachricht Vk 500, wobei die Verlängerungsnachricht Vk 500 zwei Parameter eines Zugriffsberechtigungsintervalls, Startk 510 und Endek 511 umfasst, die angeben, welchen Zeitraum die Verlängerung der Dienstzugangsberechtigung umfasst. Hat der Dienstnutzer beispielsweise eine Verlängerung seiner Dienstzugangsberechtigung über den Zeitpunkt Endek 511 hinaus veranlasst oder beantragt (z. B. durch eine Zahlung), so kann er in einem Zeitraum kurz vor Endek 511 eine Verlängerungsnachricht Vl 501 erhalten, die seine Zugangsberechtigung um einen Zeitraum verlängert, der in der Verlängerungsnachricht Vl, 501 mittels der Parameter Startl 512 und Endel 513 angegeben ist. Die Verlängerungsnachricht Vl 501 kann mehrmals kurz vor Ende des jeweiligen Abonnements vom Dienstbereitsteller wiederholt übertragen werden und ermöglicht es dem Dienstnutzer seine Dienstzugangsberechtigung zu verlängern. Da es möglich ist, dass der Dienstnutzer sein Gerät nicht immer angeschaltet hat, oder dass er sich an einem Ort schlechter Empfangsqualität befindet, kann beispielsweise die Verlängerungsnachricht Vl 501 mehrmals hintereinander zu Zeitpunkten kurz vor dem Ende des jeweiligen Abonnements, d. h. Endek gesendet werden.
  • Hat der Dienstnutzer seine Zugangsberechtigung beispielsweise bis zum Zeitpunkt Endel, 513 verlängert und sein Abonnement weiter verlängert, so kann der Dienstebereitsteller ihm kurz vor dem Ende des Zeitpunkts Endel 513 eine Verlängerungsnachricht Vm 502 übermitteln, mit der der Dienstenutzer seine Dienstzugangsberechtigung von dem Zeitpunkt Startm 514 bis zu dem Zeitpunkt Endem 515 verlängern kann. Ist das Abonnement weiterhin gültig, so kann der Dienstebereitsteller eine weitere Verlängerungsnachricht Vn 503 übermitteln, beispielsweise kurz vor dem Zeitpunkt Endem 515, so dass der Dienstnutzer seine Dienstzugangsberechtigung für das Zeitintervall Startn 516 bis Enden 517 verlängern kann. Endet das Abonnement beispielsweise, wie in 5 aufgezeigt, zu dem Zeitpunkt Enden 517, der hier mit dem Ende der Zugriffsberechtigung 504 übereinstimmt, so übermittelt der Dienstebereitsteller beispielsweise keine weiteren Verlängerungsnachrichten an den Dienstnutzer und die Dienstzugangsberechtigung des Dienstenutzers erlischt. In 5 sind die jeweiligen Dienstzugangsberechtigungsintervalle 520, 521, 522 und 523 beispielsweise zeitlich angrenzend. Dies muss jedoch nicht notwendigerweise der Fall sein. Beispielsweise kann zwischen dem Zeitintervall 521 und dem Zeitintervall 520 ein geringer Zeitraum liegen, in dem der Dienstnutzer keine Dienstzugangberechtigung hat, beispielsweise wenn er sein Abonnement nicht rechtzeitig verlängert und eine Verlängerungsnachricht 501 erst nach dem Zeitpunkt Endek 501 des ersten Berechtigungsintervalls 520 zu ihm übermittelt wird. 5 zeigt aber auch auf, dass eine Dienstzugangsberechtigung eines Dienstnutzers davon abhängen kann, dass ihm eine Nachricht von dem Dienstbereitsteller übermittelt wird, und dass der Dienstnutzer für eine Verlängerung seiner Dienstzugangsberechtigung darauf angewiesen sein kann, von dem Dienstbereitsteller eine Verlängerungsnachricht 500, 501, 502, 503 zu erhalten. Ohne eine solche wird es dem Dienstnutzer beispielsweise nicht möglich sein, seine Dienstzugangsberechtigung aufrecht zu erhalten.
  • 6a zeigt ein ähnliches Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung, wobei hier nicht alle zu dem Abonnement gehörigen Verlängerungsnachrichten empfangen wurden. Im Unterschied zu 5 sind die Verlängerungsnachrichten Vl 501 und Vm 502 nicht empfangen worden. Mit der Konsequenz, dass eine Dienstzugangsberechtigung des Nutzers für das Berechtigungszeitintervall 521, d. h. von Startl 512 bis Endel 513 und für das Berechtigungszeitintervall 522, d. h. von Startm 514 bis Endem 515 nicht vorliegt. In 6a ist die vorgegebene Zeitdauer 123 aufgezeigt, und mittels KAP 600 oder Keep Alive Period bezeichnet, wobei die vorgegebene Zeitdauer 123 KAP 600 entspricht.
  • 6a zeigt den Fall, dass der Berechtigungsstartzeitpunkt 122 bzw. 516 zeitlich vor der um die vorgegebene Zeitdauer 123 bzw. 600 verlängerten Berechtigungsendzeit 121 bzw. 511 des letzten Berechtigungszeitintervalls 107 bzw. 520 liegt. Somit darf die Berechtigung zum Verlängern oder Reaktivieren der Dienstzugangsberechtigung mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 beibehalten werden und die Dienstzugangsberechtigung 104 kann im Zeitpunkt Startn 516 verlängert oder reaktiviert werden. Man erkennt dies in 6a daran, dass der Zeitpunkt Endek 511, der den Berechtigungsendzeitpunkt des Berechtigungsintervalls 520 der Verlängerungsnachricht Vk 500 darstellt, verlängert um die vorgegebene Zeitdauer KAP 600, einen Zeitpunkt ergibt, der zeitlich hinter dem Berechtigungsstartzeitpunkt Startn 516 des Berechtigungszeitintervalls 523 der Verlängerungsnachricht Vn 503 liegt. Der Dienstnutzer darf seinen bisherigen dienstabhängigen Nutzeridentifizierer 102 beibehalten und die Dienstzugangsberechtigung verlängern oder reaktivieren.
  • 6b zeigt ein alternatives Ausführungsbeispiel des zeitlichen Ablaufs einer Dienstverlängerung gegenüber 6a. Während bei 6a die beiden Verlängerungsnachrichten Vl 501 und Vm 502 als nicht empfangen gekennzeichnet wurden, sind diese in 6b nicht eingezeichnet, d. h. es können beispielsweise auch mehrere Verlängerungsnachrichten zwischen Vk 500 und Vn 503 nicht empfangen worden sein. In 6b wird eine Lebenserhaltungsperiode, auch als Keep Alive Period oder KAP bezeichnet, spezifiziert, welche der vorgegebenen Zeitdauer 123 entspricht. Diese Lebenserhaltungsperiode KAP ist sowohl dem Teilnehmerverwaltungssystem, das auch als „Subscriber Management System” bezeichnet werden kann, als auch dem Endgerät bekannt. Sie kann entweder bei der Dienstaktivierung mitgeteilt werden oder eine feste Größe sein oder sich aus bekannten Parametern ermitteln lassen.
  • Ist ein Abonnement eines Nutzers abgelaufen, so wird beispielsweise die Lebenserhaltungsperiode, d. h. die Keep Alive Period abgewartet, bevor die entsprechende Nutzeridentifikation vom Teilnehmerverwaltungssystem für ein neues Abonnement (z. B. eines anderen als des bisherigen Nutzers bzw. Endgeräts) wieder genutzt werden kann.
  • Das Endgerät kann bei einem Geräteneustart, wie im folgenden in 7a näher erläutert oder bei einem Empfang einer Verlängerungsnachricht Vn 503 basierend auf einem Berechtigungsintervall 523, das durch einen Berechtigungsstartzeitpunkt, auch „Startn” bezeichnet, und einen Berechtigungsendzeitpunkt, auch „Enden” bezeichnet, spezifiziert ist, prüfen, ob die Lebenserhaltungsperiode, d. h. KAP schon abgelaufen ist. Dazu kann zum Ende Endek 511 des zuletzt gespeicherten Berechtigungszeitintervalls 520 die Lebenserhaltungsperiode, d. h. KAP 600 hinzuaddiert werden.
  • Falls die Summe aus Endek 511 und KAP 600 zeitlich hinter dem Geräteneustart (bzw. dem Zeitpunkt, zu dem der Geräteneustart erfolgt) bzw. dem Berechtigungsstartzeitpunkt Startn des aktuellen Berechtigungszeitintervalls 523 der Verlängerungsnachricht Vn 503 liegt, ist die Lebenserhaltungsperiode KAP 600 noch nicht abgelaufen. Gegebenenfalls wurden dazwischen liegende Verlängerungsnachrichten Vl 501 und Vm 502 aus einem der oben angeführten Gründe nicht empfangen. Das Endgerät kann eine Verlängerung vornehmen. Die Nutzeridentifikation ist von dem Teilnehmerverwaltungssystem noch nicht neu vergeben. Die Verlängerungsnachricht richtet sich an den bisherigen Nutzer.
  • Das Beispiel in 6b zeigt empfangene Verlängerungsnachrichten Vk 500 und Vn 503; zum Zeitpunkt Startn 516 ist die Keep Alive Period KAP 600 noch nicht abgelaufen, d. h. als Formel ausgedrückt: (Endek + KAP < Startn). Die Zugriffsberechtigung kann sich verlängern.
  • Es kann verhindert werden, dass ein Nutzer, der sehr wohl sein Abonnement verlängert hat, dessen Endgerät jedoch die Verlängerungsnachricht noch nicht empfangen konnte, sofort von der weiteren Dienstnutzung ausgeschlossen ist, d. h. die Zufriedenheit des Nutzers ist sichergestellt, was üblicherweise als Good-User-Feeling bezeichnet wird.
  • 7a zeigt ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung mit einer Verlängerungsnachricht Vk 500, einem Geräteneustartzeitpunkt, hier mit T 700 bezeichnet und einer Lebenserhaltungsperiode KAP 600, die den Berechtigungsendzeitpunkt Endek 511 des Berechtigungszeitintervalls 520 der Verlängerungsnachricht Vk 500 mit dem Zeitpunkt T 700 des Geräteneustarts in Verbindung setzt. In diesem Ausführungsbeispiel ist zu sehen, dass nach dem Ende Endek 511 des Berechtigungszeitintervalls 520 bis zum Geräteneustart T 700 bereits eine längere Zeitdauer verstrichen ist, als durch die Lebenserhaltungsperiode KAP 600 vorgesehen ist. Mit dem Geräteneustart T 700 ist hier beispielsweise der Zeitpunkt gemeint, zu dem die Vorrichtung 100 eingeschaltet wird. Da bis zu dem Zeitpunkt T 700 bereits eine längere Zeit verstrichen ist als durch KAP 600 vorgesehen ist, muss das Endgerät seine Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktivieren 105. Es kann davon ausgegangen werden, dass eine Dienstzugangsberechtigung 104 mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 bereits an einen anderen Nutzer vergeben ist.
  • Falls, wie in 7a aufgezeigt, die Summe aus dem Berechtigungsendzeitpunkt Endek 511 des zuletzt empfangenen Berechtigungszeitintervalls 520 und der Lebenserhaltungsperiode KAP 600 zu einem Zeitpunkt führt, der zeitlich vor dem Einschaltzeitpunkt der Vorrichtung 100 bzw. zu dem Geräteneustartzeitpunkt T 700 liegt, so ist die Lebenserhaltungsperiode KAP 600 bereits abgelaufen. Das Endgerät sollte seine zu diesem Dienst gespeicherten Parameter und Schlüssel sicher deaktivieren. Die Nutzeridentifikation kann von dem Teilnehmerverwaltungssystem bereits an einen anderen Nutzer vergeben worden sein.
  • In dem Beispiel gemäß 7a ist eine empfangene Verlängerungsnachricht Vk 500 dargestellt; zum Zeitpunkt des Geräteneustarts T 700 ist die „Keep Alive Period” KAP 600 schon abgelaufen, was mit einer Formel (Endek + KAP < T) ausgedrückt werden kann. Die Dienstparameter werden deaktiviert.
  • 7b zeigt ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung mit zwei Verlängerungsnachrichten Vk 500 und Vn 503 sowie ihre Beziehung zur Lebenserhaltungsperiode KAP 600. In 7b ist bei Eintreffen der Verlängerungsnachricht Vn 503 mit dem zugehörigen Berechtigungsstartzeitpunkt Startn 516 die Lebenserhaltungsperiode KAP 600 bereits abgelaufen, welche mit dem Ende Endek des letzten Berechtigungszeitintervalls 520 der Verlängerungsnachricht Vk 500 zu laufen begann. Auch in diesem Fall sollte das Endgerät seine Berechtigung zum Verlängern oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktivieren 105.
  • Falls, wie in 7b aufgezeigt, bei Eintreffen einer Verlängerungsnachricht Vn 503 die Summe aus dem Berechtigungsendzeitpunkt Endek 511 des zuletzt empfangenen Berechtigungszeitintervalls 520 und der Lebenserhaltungsperiode KAP 600 zu einem Zeitpunkt führt, der zeitlich vor dem Berechtigungsstartzeitpunkt Startn 516 der aktuell eingetroffenen Verlängerungsnachricht Vn 503 (oder zeitlich vor dem Eintreffen der Verlängerungsnachricht Vn 503) liegt, so ist die Lebenserhaltungsperiode KAP 600 bereits abgelaufen. Das Endgerät sollte seine zu diesem Dienst gespeicherten Parameter und/oder Schlüssel sicher deaktivieren. Es kann sich dabei beispielsweise um eine Verlängerungsnachricht handeln, die bereits an den neuen Nutzer gerichtet ist. Die Nutzeridentifikation 102 wurde gegebenenfalls von dem Teilnehmerverwaltungssystem bereits an einen anderen Nutzer neu vergeben. Dies ist in 7b verdeutlicht. Empfangene Verlängerungsnachrichten Vk 500 und Vn 503 zeigen auf, dass zum Zeitpunkt Startn 516 die Keep Alive Period KAP 600 schon abgelaufen ist, was mit einer Formel (Endek + KAP < Startn) ausgedrückt werden kann. Die Zugriffsberechtigung verlängert sich nicht.
  • Damit kann verhindert werden, dass nach erneuter Vergabe der frei gewordenen Nutzeridentifikation 102 auch der Nutzer, dessen Identifikation 102 bereits ungültig ist, d. h. der auch als Altnutzer bezeichnete Nutzer, mit seinem Gerät wieder auf den Inhalt zugreifen kann.
  • Allerdings kann nicht verhindert werden, dass es sich um einen Nutzer handelt, der zwar sein Abonnement verlängert hat, aber dessen Gerät über einen sehr langen Zeitraum nicht empfangsbereit war, und daher von der Dienstnutzung ausgeschlossen wurde. Dieser Nutzer sollte sich mit seinem Dienstbereitsteller in Verbindung setzen um beispielsweise die Bereitstellung einer neuen Nutzeridentifikation 102 zu erhalten, oder um beispielsweise für seine alte, im Teilnehmerverwaltungssystem noch eingetragene Nutzeridentifikation 102 eine Wiederherstellung der in seinem Gerät für den zugehörigen Dienst deaktivierten Parameter und Schlüssel zu erlangen.
  • Die hier vorgestellte Methode der Neuvergabe von Nutzeridentifikationen 102 regelt, wie frei gewordene Nutzeridentifikationen 102 neu vergeben werden können. Damit kann der benötigte Adressraum beschränkt werden und langfristig eine optimale Gruppenbildung gewährleistet werden. Diese Funktion ist bei gängigen digitalen Rechteverwaltungssystemen und Zugangsberechtigungssystemen, bzw. CA- oder DRM-Systemen, bisher nicht beschrieben, kann aber bei unterschiedlichsten Systemen, server- oder clientseitig, d. h. von einem Steuerrechner oder von einem zu steuernden Rechner, seine Anwendung finden.
  • Die vorgestellte Methode setzt ein regelkonform operierendes Endgerät und ein regelkonform operierendes Teilnehmerverwaltungssystem, bzw. Subscriber Management System voraus. Das Konzept führt zu keinen Einschränkungen gängiger Geschäftsmodelle. Es wurde aufgrund von aktuellen Erfordernissen entwickelt und stellt eine zuverlässige Lösung dar.
  • 8 zeigt ein Ausführungsbeispiel eines Systems 800 zum Steuern einer Dienstzugangsberechtigung in Form eines Blockdiagramms. Das System umfasst eine Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht, eine erste Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 sowie eine zweite Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104.
  • Das System 800 ist ausgelegt, um einen vorbestimmten dienstabhängigen Nutzeridentifizierer 102 zunächst der ersten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 zuzuweisen, und um den vorbestimmten dienstabhängigen Nutzeridentifizierer 102 nach einer Freigabe für eine erneute Verwendung der zweiten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 zuzuweisen. Das System ist weiterhin so ausgelegt, dass bei höchstens einer aus der ersten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 und der zweiten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 die Berechtigung zum Verlängern oder Reaktivieren der Dienstzugangsberechtigung 104 unter Verwendung eines vorgegebenen dienstabhängigen Nutzeridentifizierers 102 aktiv ist und wobei die erste Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 und die zweite Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 mit der Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht 103 gekoppelt sind, um die Berechtigungsnachricht 103 zu empfangen.
  • Das System 800 kann beispielsweise ausgelegt sein, um die Berechtigungsnachricht 103 über ein digitales Video oder Audiorundfunksystem, ein Mobilfunksystem, ein leitungsvermitteltes oder paketvermitteltes Sprach- oder Datennetz oder über ein Internetprotokollsystem, ein GSM, UMTS oder CDMA-System, ein GPS-System, ein DSL-System leitungsgebunden oder drahtlos zu übertragen. Das System 800 kann auch mehrere Vorrichtungen 100 zum Steuern einer Dienstzugangsberechtigung 104 umfassen. Es kann beispielsweise als ein System aus elektronischen Schaltungen ausgelegt sein, und die Berechtigungsnachricht 103 kann eine Datennachricht sein, die von der Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht 103 zu der ersten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104, zu der zweiten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 und zu weiteren vorhandenen Vorrichtungen 100 zum Steuern einer Dienstzugangsberechtigung übertragen werden kann.
  • Der dienstabhängige Nutzeridentifizierer 102 kann als eine Bitfolge dargestellt werden, wobei der Wertebereich des dienstabhängigen Nutzeridentifizierers 102 beispielsweise einen kleineren Bereich umfasst, als das Produkt aus der Anzahl registrierter Nutzer im System 800 und der Anzahl registrierter Dienste im System 800. Dies kann bedeuten, dass ohne Wiederverwendung des dienstabhängigen Nutzeridentifizierers 102 beispielsweise für jeden Nutzer mit einer Nutzervorrichtung eine Anzahl an dienstabhängigen Nutzeridentifizierern 102 vorgehalten werden sollte, die der Anzahl der registrierten Dienste im System 800, d. h. der Anzahl der Dienste, die der Nutzer nutzen kann, entspricht. Bei voller Auslastung des Systems 800 können jedem Nutzer so viele dienstabhängige Nutzeridentifizierer 102 zugewiesen werden, wie Dienste registriert sind. Durch die erfindungsgemäße Idee, den dienstabhängigen Nutzeridentifizierer 102 wiederzuverwenden, braucht nicht die maximale Anzahl aller möglichen Kombinationen vorgehalten werden, sondern es reicht eine geringere Zahl.
  • Die vorgegebene Zeitdauer 123 beziehungsweise die Lebenserhaltungsperiode bzw. der Keep Alive Period KAP 600 stellt einen wesentlichen Parameter des erfindungsgemäßen Verfahrens und des Systems 800 dar. Beispielsweise kann KAP 600 in der Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht 103 vorgegeben werden und bei der Dienstaktivierung an die erste Vorrichtung 100 und an die zweite Vorrichtung 100 übermittelt werden. KAP 600 kann aber auch als eine feste Größe des Systems 800 betrachtet werden oder sich aus bekannten Parametern des Systems 800 ermitteln lassen. Alternativ ist auch ein System 800 denkbar, in dem KAP 600 in einer der Vorrichtungen 100 vorgegeben wird und von dort aus zu den anderen Vorrichtungen 100 und zur Vorrichtung 200 übermittelt wird. Das System 800 kann auch vorzugsweise ausgelegt sein, den dienstabhängigen Nutzeridentifizierer 102 temporär zu vergeben und denselben nach Ablauf der Dienstzugangsberechtigung 104 bis zum Ablauf der vorgegebenen Zeit 123 für den Nutzer der Nutzervorrichtung, dem der dienstabhängige Nutzeridentifizierer 102 zuletzt zugeordnet war, zu sperren. Damit kann das System 800 verhindern, dass ein Nutzer mit abgelaufener Dienstzugangsberechtigung 104 mittels noch vorhandener Zugangsdaten auf die Dienstzugangsberechtigung 104 eines anderen Nutzers mit dem gleichen dienstabhängigen Nutzeridentifizierer 102, der mittlerweile neu vergeben wurde, zugreifen kann.
  • In einer bevorzugten Ausführung kann das System 800 ein kryptographisches System sein, das die Berechtigungsnachricht 103 beispielsweise mit einem symmetrischen kryptographischen Schlüssel unter Verwendung beispielsweise eines AES-Verschlüsselungsalgorithmus, der auch als Advanced Encryption Standard bezeichnet wird oder unter Verwendung eines DES-Verschlüsselungsalgorithmus, der auch als Data Encryption Standard bezeichnet wird, verschlüsselt oder teilweise verschlüsselt übertragen kann. Das System 800 kann ein digitales Rechteverwaltungssystem, beispielsweise gemäß einem der Standards OMA DRM, ETSI-EUROCRYPT oder ISMA sein, wobei die Bezeichnung der Standards in einem oberen Abschnitt bereits erwähnt wurde.
  • Das System 800 zum Steuern einer Dienstzugangsberechtigung kann die Vorrichtung 200 mit der ersten Vorrichtung 100 und mit der zweiten Vorrichtung 100 koppeln. Die Kopplung kann dabei über ein Computernetzwerk erfolgen, beispielsweise über Ethernet oder IP-Protokolle, wobei das Netzwerk drahtgebunden oder drahtlos realisiert sein kann. Beispielsweise kann die Kopplung über ein Kabelnetzwerk eines Kabelbetreibers, ein Richtfunksystem, ein Satellitenfunksystem, ein Mobilfunksystem, z. B. ein GSM-System oder ein UMTS-System oder ein CDMA-System oder ein Zeitmultiplex-System erfolgen. Die Kopplung kann auch über ein LAN-Netzwerk, ein MAN-Netzwerk, ein WLAN-Netzwerk oder über ein optisches Übertragungsnetzwerk bewirkt werden. Weiterhin ist eine Kopplung über das Stromnetz, auch als Powerline-Transmission bezeichnet möglich, sowie über ein ATM-Netzwerk oder auch mittels eines DSL-Verfahrens.
  • Das Konzept kann seinen Einsatz finden in Zugangsberechtigungssystemen bzw. Conditional Access Systemen oder in digitalen Rechteverwaltungssystemen bzw. DRM-Systemen und zwar sowohl serverseitig als auch clientseitig, wobei serverseitig sich auf die Seite des Steuerrechners bezieht und clientseitig sich auf die Seite des gesteuerten Rechners. Beispielsweise kann in dem Ausführungsbeispiel gemäß 8 die Vorrichtung 200 als serverseitig, d. h. steuerrechnerseitig betrachtet werden und die erste Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 sowie die zweite Vorrichtung 100 als clientseitig, d. h. der zu steuernden Seite angehörig sein.
  • Abhängig von den Gegebenheiten kann das erfindungsgemäße Verfahren in Hardware oder in Software implementiert werden. Die Implementierung kann auf einem digitalen Speichermedium, insbesondere einer Diskette oder CD, mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem programmierbaren Computersystem zusammenwirken können, dass das entsprechende Verfahren ausgeführt wird. Allgemein besteht die Erfindung somit auch in einem Compu terprogrammprodukt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Durchführung des erfindungsgemäßen Verfahrens, wenn das Computerprogrammprodukt auf einem Rechner abläuft. In anderen Worten ausgedrückt kann die Erfindung somit als ein Computerprogramm mit einem Programmcode zur Durchführung des Verfahrens realisiert werden, wenn das Computerprogramm auf einem Computer abläuft.

Claims (31)

  1. Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst, mit folgenden Merkmalen: einem Dienstzugangsberechtigungsbereitsteller (101), wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um einen Zeitraum, in dem die Dienstzugangsberechtigung (104) besteht, ansprechend auf eine mit einem dienstabhängigen Nutzeridentifizierer (102) versehene Berechtigungsnachricht (103) einzustellen, und wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um eine Berechtigung, die es erlaubt, die Dienstzugangsberechtigung (104) unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers (102) zu verlängern oder zu reaktivieren, zu deaktivieren (105), wenn seit einem Ende eines letzten Berechtigungszeitintervalls (106), für das eine Dienstzugangsberechtigung (104) durch die Vorrichtung (100) festgestellt wurde, zumindest eine vorgegebene Zeitdauer (123) verstrichen ist.
  2. Vorrichtung (100) gemäß Anspruch 1, bei der der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um die Dienstzugangsberechtigung (104) für einen Audiodienst, Videodienst, Multimediadienst oder Datendienst für ein Bezahlvideosystem oder für ein Fahrerassistenzsystem auf einem mobilen oder fest eingebauten Gerät oder für einen Datendienst auf einem Mobiltelefon oder für einen gebührenpflichtigen und/oder zugangskontrollierten Dienst auf einem tragbaren oder fest stehenden Computer mit oder ohne Internetanschluss bereitzustellen.
  3. Vorrichtung (100) gemäß Anspruch 1 oder Anspruch 2, bei der der Dienst zugangsberechtigungsbereitsteller (101) ausgelegt ist, um ansprechend auf ein Einschalten der Vorrichtung (100) eine Berechtigung, die Dienstzugangsberechtigung (104) unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers (102) zu verlängern oder zu reaktivieren, zu deaktivieren (105), wenn zu einem Zeitpunkt, zu dem die Vorrichtung (100) eingeschaltet wird, seit dem Ende (121) des letzten Berechtigungszeitintervalls (107), für das eine Dienstzugangsberechtigung (104) durch die Vorrichtung (100) festgestellt wurde, zumindest die vorgegebene Zeitdauer (123) verstrichen ist.
  4. Vorrichtung (100) gemäß einem der vorhergehenden Ansprüche, wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um aus einer empfangenen Aktivierungsnachricht oder Verlängerungsnachricht (103), die einen Geräteidentifizierer und einen dienstabhängigen Nutzeridentifizierer (102) umfasst, bei Übereinstimmung des Geräteidentifizierers mit einem Geräteidentifizierer der Vorrichtung ein Berechtigungszeitintervall (106) zu bestimmen und die Dienstzugangsberechtigung (104) zu aktivieren, wenn ein Endzeitpunkt (124) des Berechtigungszeitintervalls (106) zeitlich hinter der aktuellen Zeit liegt, und wenn die Zeitdauer zwischen dem Startzeitpunkt (122) des Berechtigungszeitintervalls (106) und dem Endzeitpunkt (121) des vorhergehenden Berechtigungszeitintervalls (107), für das eine Dienstzugangsberechtigung (104) durch die Vorrichtung (100) festgestellt wurde, kürzer als die vorgegebene Zeitdauer (123) ist.
  5. Vorrichtung (100) gemäß Anspruch 4, wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um die Berechtigung, die Dienstzugangsberechtigung (104) unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers (102) zu verlängern oder zu reaktivieren, um die vorgegebene Zeitdauer (123) zu verlängern, wenn aufgrund einer Aktivierungsnachricht o der Verlängerungsnachricht (103) durch die Vorrichtung (100) eine Dienstzugangsberechtigung (104) festgestellt wird.
  6. Vorrichtung (100) gemäß einem der vorhergehenden Ansprüche, wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um nach Ablauf des Endzeitpunkts (124) des Berechtigungszeitintervalls (106) die Dienstzugangsberechtigung (104) zu deaktivieren, wenn zu dem Endzeitpunkt (124) keine erneute Dienstzugangsberechtigung (104) durch die Vorrichtung (100) festgestellt wurde.
  7. Vorrichtung (100) gemäß einem der vorhergehenden Ansprüche, wobei der Dienstzugangsberechtigungsbereitsteller (101) ausgelegt ist, um ein Deaktivieren (105) der Berechtigung, die Dienstzugangsberechtigung unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers (102) zu verlängern oder zu reaktivieren, mittels eines Löschens oder Nichtlesbarmachens oder Sperrens der zu der Dienstzugangsberechtigung (104) oder dem bisherigen dienstabhängigen Nutzeridentifizierer (102) zugeordneten Parameter oder Schlüssel zu bewirken.
  8. Vorrichtung (100) gemäß einem der vorhergehenden Ansprüche, wobei der Dienstzugangsberechtigungsbereitsteller (101) als eine elektronische Schaltung ausgelegt ist.
  9. Vorrichtung (200) zum Bereitstellen einer Berechtigungsnachricht für eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst, mit folgenden Merkmalen: einem Berechtigungsnachrichtenersteller (202); und einem Identifiziererverwalter (201), wobei der Berechtigungsnachrichtenersteller (202) ausgelegt ist, um eine Aktivierungsnachricht (103) zum Aktivieren einer Dienstzugangsberechtigung (104) oder eine Verlängerungsnachricht (103) zum Verlängern einer Dienstzugangsberechtigung (104) zu erzeugen, wobei die Aktivierungsnachricht (103) oder die Verlängerungsnachricht (103) mit einem durch den Identifiziererverwalter (201) bereitgestellten dienstabhängigen Nutzeridentifizierer (102) versehen ist; und wobei der Identifiziererverwalter (201) ausgelegt ist, um einen dienstabhängigen Nutzeridentifizierer (102) nach Ablauf eines Berechtigungszeitintervalls (106) einer Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer (102) zuletzt zugeordnet war, für zumindest eine vorgegebene Zeitdauer (123) unverwendet (203) zu lassen, und um den dienstabhängigen Nutzeridentifizierer (102) nach Ablauf der vorgegebenen Zeitdauer (123) für eine erneute Verwendung durch den Berechtigungsnachrichtenersteller (202) freizugeben (204).
  10. Vorrichtung (200) gemäß Anspruch 9, bei der der Berechtigungsnachrichtenersteller (202) ausgelegt ist, um eine Nachricht (103) zur Aktivierung oder Verlängerung eines Audiodienstes, Videodienstes, Multimediadienstes oder Datendienstes für ein Bezahlvideosystem oder für ein Fahrerassistenzsystem auf einem mobilen oder fest eingebauten Gerät oder für einen Datendienst auf einem Mobiltelefon oder für einen gebührenpflichtigen und/oder zugangskontrollierten Dienst auf einem tragbaren oder feststehenden Computer mit oder ohne Internetanschluss zu erstellen.
  11. Vorrichtung (200) gemäß einem der Ansprüche 9 oder 10, bei der der Berechtigungsnachrichtenersteller (202) ausgelegt ist, um die Berechtigungsnachricht (103) mit einem oder mehreren dienstabhängigen Nutzeridentifizierern (102) zu erstellen, wobei die dienstabhängigen Nutzeridentifizierer (102) als eine Bitfolge dargestellt sind, und bei der der Berechtigungsnachrichtenersteller (202) als eine elektronische Schaltung ausgelegt ist, und bei der der Berechtigungsnachrichtenersteller (103) ausgelegt ist, um die Nachricht (103) mit den dienstabhängigen Nutzeridentifizierern (102) über einen Nachrichtenkanal mit begrenzter Bandbreite zu übertragen, und wobei der Identifiziererverwalter (201) als eine elektronische Schaltung ausgelegt ist.
  12. Vorrichtung (200) gemäß einem der Ansprüche 9 bis 11, wobei der Identifiziererverwalter (201) ausgelegt ist, um den dienstabhängigen Nutzeridentifizierer (102) nach Ablauf der vorgegebenen Zeitdauer (123) für die Wiederverwendung durch einen anderen Nutzer oder ein anderes Endgerät freizugeben.
  13. Vorrichtung (200) gemäß einem der Ansprüche 9 bis 12, wobei der Identifiziererverwalter (201) ausgelegt ist, um nach Beendigung eines Abonnement eines Nutzers einer Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer (102) zuletzt zugeordnet war, den dienstabhängigen Nutzeridentifizierer (102) nach Ablauf der vorgegebenen Zeitdauer (123) seit Beendigung des Abonnements für ein neues Abonnement eines anderen Nutzers oder desselben Nutzers wiederzuverwenden.
  14. Vorrichtung (200) gemäß einem der Ansprüche 9 bis 13, wobei der Identifiziererverwalter (201) ausgelegt ist, um der vorgegebenen Zeitdauer (123) einen Wert im Bereich von drei Tagen bis drei Monaten zuzuweisen.
  15. Vorrichtung (200) gemäß einem der Ansprüche 9 bis 14, bei der der Berechtigungsnachrichtenersteller (202) ausgebildet ist, um eine Nachricht zu erzeugen, die an eine Mehrzahl von Empfängern gerichtet ist.
  16. Vorrichtung (200) gemäß einem der Ansprüche 9 bis 15, bei der der Berechtigungsnachrichtenersteller (202) ausgelegt ist, um die Aktivierungsnachricht oder Verlängerungsnachricht (103) derart zu personalisieren, dass der dienstabhängige Nutzeridentifizierer (102) von der Geräteidentifikation des Gerätes, auf dem der Dienst läuft, und von einer Dienstidentifikation abhängig ist, und wobei der Berechtigungsnachrichtenersteller (202) ausgelegt ist, um mehrere Aktivierungsnachrichten oder Verlängerungsnachrichten (103) in der Weise zu gruppieren, dass Nachrichten (103) an Nutzer mit dem gleichen Berechtigungszeitintervall (106) in einer Gruppe zusammengefasst werden.
  17. Vorrichtung (200) gemäß einem der Ansprüche 9 bis 16, bei der das Berechtigungszeitintervall (106) mittels eines Startzeitpunkts (122) und eines Endzeitpunkts (124) spezifiziert ist, oder mittels eines Startzeitpunkts (122) und einer Zeitdauer spezifiziert ist.
  18. System (800) zum Steuern einer Dienstzugangsberechtigung (104) in Bezug auf einen zugangsbeschränkten Dienst, mit einer Vorrichtung (200) zum Bereitstellen einer Berechtigungsnachricht (103) gemäß einem der Ansprüche 9–17; einer ersten Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) gemäß einem der Ansprüche 1–8; und einer zweiten Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) gemäß einem der Ansprüche 1–8, wobei das System (800) ausgelegt ist, um einen vorbestimmten dienstabhängigen Nutzeridentifizierer (102) zunächst der ersten Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) zuzuweisen, und um den vorbestimmten dienstabhängigen Nutzeridentifizierer (102) nach einer Freigabe für eine erneute Verwendung der zweiten Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) zuzuweisen, und wobei das System (800) so ausgelegt ist, dass bei höchstens einer aus der ersten Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) und der zweiten Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) die Berechtigung zum Verlängern oder Reaktivieren der Dienstzugangsberechtigung (104) unter Verwendung eines vorgegebenen dienstabhängigen Nutzeridentifizierers (102) aktiv ist, und wobei die erste Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) und die zweite Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) mit der Vorrichtung (200) zum Bereitstellen einer Berechtigungsnachricht (103) gekoppelt sind, um die Berechtigungsnachricht (103) zu empfangen.
  19. System (800) gemäß Anspruch 18, wobei das System (800) ausgelegt ist, um die Berechtigungsnachricht (103) über ein digitales Videorundfunksystem oder Audiorundfunksystem, über ein Mobilfunksystem, über ein leitungsvermitteltes oder paketvermitteltes Sprachnetz oder Datennetz, ein Internetprotokollsystem, ein GSM-System oder UMTS-System oder CDMA-System, ein GPS-System, ein DSL-System leitungsgebunden oder drahtlos zu übertragen.
  20. System (800) gemäß einem der Ansprüche 18 oder 19, wobei das System (800) ausgelegt ist, um für die Vorrichtung (200) zum Bereitstellen einer Berechtigungsnachricht (103), für die erste Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) und für die zweite Vorrichtung (100) zum Steuern einer Dienstzugangsberechtigung (104) dieselbe vorgegebene Zeitdauer (123) zu nutzen, und wobei das System (800) ausgelegt ist, um die vorgegebene Zeitdauer (123) bei der Dienstaktivierung zu übermitteln oder als eine feste Größe des Systems (800) zu betrachten oder aus bekannten Parametern des Systems (800) zu ermitteln.
  21. System (800) gemäß einem der Ansprüche 18 bis 20, bei dem die Vorrichtung (200) zum Bereitstellen einer Berechtigungsnachricht (103) ausgelegt ist, um einen dienstabhängigen Nutzeridentifizierer (102) bereitzustellen, der einen kleineren Wertebereich umfasst als das Produkt aus einer Anzahl an in dem System (800) registrierten Nutzern und einer Anzahl an in dem System (800) registrierten Dienste.
  22. System (800) gemäß einem der Ansprüche 18 bis 21, wobei der Identifiziererverwalter (201) der Vorrichtung (200) zum Bereitstellen einer Berechtigungsnachricht (103) ausgelegt ist, um den dienstabhängigen Nutzeridentifizierer (102) vorübergehend zu vergeben und wobei das System (800) ausgelegt ist, um den dienstabhängigen Nutzeridentifizierer (102) nach Ablauf der Dienstzugangsberechtigung (104) bis zum Ablauf der vorgegebenen Zeitdauer (123) für den Nutzer der Nutzervorrichtung, dem der dienstabhängige Nutzeridentifizierer (102) zuletzt zugeordnet war, zu sperren.
  23. System (800) gemäß einem der Ansprüche 18 bis 22, wobei das System (800) ausgelegt ist, um die Berechtigungsnachricht (103) mit einem kryptographischen Schlüssel unter Verwendung eines Verschlüsselungsalgorithmus teilweise oder komplett zu verschlüsseln und teilweise oder komplett verschlüsselt zu übertragen.
  24. System (800) gemäß Anspruch 23, wobei das System (800) ausgelegt ist, um die Berechtigungsnachricht (103) teilweise oder komplett verschlüsselt unter Verwendung eines Verschlüsselungsverfahrens zu übertragen.
  25. System (800) gemäß einem der Ansprüche 18 bis 24, wobei das System (800) ausgelegt ist, um die Berechtigungsnachricht (103) unter Verwendung eines elektronischen Authentifizierungsverfahrens oder einer elektronischen Signatur zu kennzeichnen.
  26. System (800) gemäß Anspruch 25, wobei das System (800) ausgelegt ist, um die Berechtigungsnachricht (103) zusammen mit einem Nachrichtenauthentifizierungscode zu übertragen.
  27. System (800) gemäß einem der Ansprüche 18 bis 26, bei dem die Berechtigungsnachricht (103) gemäß einem der Standards OMA DRM, ETSI EUROCRYPT oder ISMA spezifiziert ist.
  28. System (800) gemäß einem der Ansprüche 18 bis 27, bei dem verhindert wird, dass ein Nutzer mit abgelaufener Dienstzugangsberechtigung (104) mittels noch vorhandener Zugangsdaten auf die Dienstzugangsberechtigung (104) eines anderen Nutzers, die nach Ablauf der Dienstzugangsberechtigung (104) mit dem gleichen dienstabhängigen Nutzeridentifizierer (102) übertragen wird, zugreifen kann.
  29. Verfahren (300) zum Steuern einer Dienstzugangsberechtigung (104) in Bezug auf einen zugangsbeschränkten Dienst, wobei das Verfahren (300) folgende Schritte aufweist: Bestimmen eines Zeitraums, in dem die Dienstzugangsberechtigung (104) besteht, ansprechend auf eine mit ei nem dienstabhängigen Nutzeridentifizierer (102) versehene Berechtigungsnachricht (103); und Deaktivieren (105) einer Berechtigung, die Dienstzugangsberechtigung (104) unter Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers (102) zu verlängern oder zu reaktivieren, wenn seit einem Ende eines letzten Berechtigungszeitintervalls (107) für das eine Dienstzugangsberechtigung (104) vorlag, zumindest eine vorgegebenen Zeitdauer (123) verstrichen ist.
  30. Verfahren (400) zum Bereitstellen einer Berechtigungsnachricht (103) in Bezug auf einen zugangsbeschränkten Dienst, wobei das Verfahren (400) folgende Schritte aufweist: Erzeugen einer Aktivierungsnachricht (103) zum Aktivieren einer Dienstzugangsberechtigung (104) oder einer Verlängerungsnachricht (103) zum Verlängern einer Dienstzugangsberechtigung (104), wobei die Aktivierungsnachricht (103) oder die Verlängerungsnachricht (103) mit einem dienstabhängigen Nutzeridentifizierer (102) versehen ist; Nichtverwenden des dienstabhängigen Nutzeridentifizierers (102) nach Ablauf eines Berechtigungszeitintervalls (106) einer Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer (102) zuletzt zugeordnet war, für zumindest eine vorgegebene Zeitdauer (123); und nach Ablauf der vorgegebenen Zeitdauer (123) Freigeben des dienstabhängigen Nutzeridentifizierers (102) für das Erzeugen einer neuen Aktivierungsnachricht (103) oder einer neuen Verlängerungsnachricht (103).
  31. Computerprogramm mit einem Programmcode zum Ausführen der Verfahren gemäß der Ansprüche 29 oder 30, wenn das Computerprogramm auf einem Computer läuft.
DE102008020832A 2008-04-25 2008-04-25 Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation Active DE102008020832B3 (de)

Priority Applications (12)

Application Number Priority Date Filing Date Title
DE102008020832A DE102008020832B3 (de) 2008-04-25 2008-04-25 Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
MX2010011610A MX2010011610A (es) 2008-04-25 2009-04-21 Concepto para distribuir eficazmente informacion sobre autorizacion de acceso.
KR1020107026332A KR101283061B1 (ko) 2008-04-25 2009-04-21 승인 액세스 정보를 효율적으로 배포하는 장치, 시스템 및 방법
PCT/EP2009/002909 WO2009130007A1 (de) 2008-04-25 2009-04-21 Konzept zur effizienten verteilung einer zugangsberechtigungsinformation
BRPI0907553A BRPI0907553B1 (pt) 2008-04-25 2009-04-21 conceito de distribuição eficiente de informações de autorização de acesso
EP09735531A EP2269156A1 (de) 2008-04-25 2009-04-21 Konzept zur effizienten verteilung einer zugangsberechtigungsinformation
US12/989,140 US9165121B2 (en) 2008-04-25 2009-04-21 Concept of efficiently distributing access authorization information
CA2722249A CA2722249C (en) 2008-04-25 2009-04-21 Concept of efficiently distributing access authorization information
CN2009801146741A CN102317947A (zh) 2008-04-25 2009-04-21 用于有效分配访问授权信息的方案
JP2011505422A JP5628149B2 (ja) 2008-04-25 2009-04-21 アクセス認可情報を効率的に配布する考え方
AU2009240212A AU2009240212A1 (en) 2008-04-25 2009-04-21 Concept for efficiently distributing authorisation access information
RU2010150048/08A RU2505854C2 (ru) 2008-04-25 2009-04-21 Устройство, способ и система эффективного распределения информации условного доступа

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008020832A DE102008020832B3 (de) 2008-04-25 2008-04-25 Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation

Publications (1)

Publication Number Publication Date
DE102008020832B3 true DE102008020832B3 (de) 2009-11-19

Family

ID=40909991

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008020832A Active DE102008020832B3 (de) 2008-04-25 2008-04-25 Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation

Country Status (12)

Country Link
US (1) US9165121B2 (de)
EP (1) EP2269156A1 (de)
JP (1) JP5628149B2 (de)
KR (1) KR101283061B1 (de)
CN (1) CN102317947A (de)
AU (1) AU2009240212A1 (de)
BR (1) BRPI0907553B1 (de)
CA (1) CA2722249C (de)
DE (1) DE102008020832B3 (de)
MX (1) MX2010011610A (de)
RU (1) RU2505854C2 (de)
WO (1) WO2009130007A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959605B2 (en) * 2011-12-14 2015-02-17 Apple Inc. System and method for asset lease management
JP6006533B2 (ja) 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
JP2014115907A (ja) 2012-12-11 2014-06-26 Canon Inc 情報処理システムおよびその制御方法、並びにプログラム
US9219997B2 (en) * 2013-10-24 2015-12-22 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing service subscriptions over a unidirectional transmission channel
CN104468825B (zh) * 2014-12-26 2018-06-26 湖南华凯文化创意股份有限公司 远程授权方法及系统
US20170116432A1 (en) * 2015-01-22 2017-04-27 Daniel Minoli System and methods for cyber-and-physically-secure high grade weaponry
US9693277B2 (en) 2015-04-03 2017-06-27 Kodacloud Inc. Method and system for selecting an access point for performing services corresponding to a client device
CN107122678A (zh) * 2017-04-28 2017-09-01 上海与德科技有限公司 保护产品参数的方法及装置
CN110049073B (zh) 2018-01-15 2021-01-05 华为技术有限公司 软件升级方法及系统
CN108390882A (zh) * 2018-02-26 2018-08-10 成都六零加信息技术有限公司 连接访问方法、装置及电子设备
US20200079463A1 (en) 2018-09-07 2020-03-12 Trvstper, Inc. Dual sided suspension assembly for a cycle wheel
US11230348B2 (en) 2018-09-25 2022-01-25 Specialized Bicycle Components, Inc. Trailing link cycle wheel suspension assembly having gas pistons with unequal gas piston areas
US12319381B2 (en) 2018-09-25 2025-06-03 Specialized Bicycle Components, Inc. Trailing link cycle wheel suspension assembly having gas pistons with unequal gas piston areas
US11230346B2 (en) 2018-09-25 2022-01-25 Specialized Bicycle Components Inc. Cycle wheel suspension assembly having gas pistons with unequal gas piston areas
US11230347B2 (en) 2018-09-25 2022-01-25 Specialized Bicycle Components, Inc. Cycle wheel suspension assembly having gas pistons with unequal gas piston areas
US11345432B2 (en) 2018-10-12 2022-05-31 Specialized Bicycle Components, Inc. Suspension assembly for a cycle having a fork arm with dual opposing tapers
US11273887B2 (en) 2018-10-16 2022-03-15 Specialized Bicycle Components, Inc. Cycle suspension with travel indicator
US10834088B2 (en) * 2018-11-28 2020-11-10 Microsoft Technology Licensing, Llc Seamless authorization flow for SaaS applications
US11524744B2 (en) 2019-04-09 2022-12-13 Specialized Bicycle Components, Inc. Cycle suspension with rotation sensor
US11509466B2 (en) * 2021-01-14 2022-11-22 Ford Global Technologies, Llc Transmission of authentication keys
WO2025034025A1 (ko) * 2023-08-09 2025-02-13 삼성전자 주식회사 사물 인터넷 기반 서비스를 제공하는 전자 장치 및 그 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050238325A1 (en) * 2004-04-09 2005-10-27 Sony Corporation Content reproduction apparatus, program, and content reproduction control method

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
ATE412945T1 (de) * 1995-02-13 2008-11-15 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
US5818915A (en) * 1996-11-01 1998-10-06 Ericsson, Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
FI981902L (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
US6766305B1 (en) 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
JP2000276350A (ja) * 1999-03-29 2000-10-06 Toshiba Corp コンピュータ端末装置及びライセンス管理サーバ
RU2252451C2 (ru) * 1999-08-31 2005-05-20 Американ Экспресс Тревл Рилейтед Сервисиз Компани, Инк. Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
ATE217136T1 (de) * 1999-10-18 2002-05-15 Irdeto Access Bv Verfahren zum betreiben eines systems mit bedingtem zugang für rundfunkanwendungen
US6754482B1 (en) * 2000-02-02 2004-06-22 Lucent Technologies Inc. Flexible access authorization feature to enable mobile users to access services in 3G wireless networks
EP1290858B1 (de) 2000-05-31 2009-04-22 Nokia Corporation Verfahren und vorrichtung zur erzeugung von einer verbindung-identifikation
JP2002076350A (ja) 2000-08-29 2002-03-15 Matsushita Electric Ind Co Ltd 薄膜トランジスタの製造方法と液晶表示装置の製造方法およびエレクトロルミネッセンス表示装置の製造方法
JP4974405B2 (ja) * 2000-08-31 2012-07-11 ソニー株式会社 サーバ使用方法、サーバ使用予約管理装置およびプログラム格納媒体
JP3874602B2 (ja) 2000-11-09 2007-01-31 株式会社日立製作所 販売システム
US7197513B2 (en) * 2000-12-08 2007-03-27 Aol Llc Distributed image storage architecture
JP2002189957A (ja) 2000-12-20 2002-07-05 Nec Fielding Ltd ソフトレンタル方式
CN1305310C (zh) * 2001-06-08 2007-03-14 皇家菲利浦电子有限公司 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
JP2003018535A (ja) 2001-07-03 2003-01-17 Funai Electric Co Ltd デジタル情報記録再生装置
US20030018535A1 (en) * 2001-07-19 2003-01-23 Eisenberg Jeffrey Scott Method of marketing utilizing media and host computer to facililtate link between customer and retailer computers
US7065588B2 (en) * 2001-08-10 2006-06-20 Chaavi, Inc. Method and system for data transformation in a heterogeneous computer system
CA2397406C (en) * 2001-09-03 2009-07-07 Inventio Ag System for security control of persons/goods, and/or for transporting persons/goods, control device for commanding this system, and method of operating this system
KR20040069339A (ko) * 2001-12-21 2004-08-05 인터내셔널 비지네스 머신즈 코포레이션 인터넷 상의 전자 상거래를 안전하게 처리하기 위한 방법및 시스템
EP1470715A4 (de) * 2001-12-28 2010-11-17 Pegasus Dev Corp Breitband-direct-to-home-rundsendesatellitenkommunikationssystem und verfahren
US7359943B2 (en) 2002-01-22 2008-04-15 Yahoo! Inc. Providing instant messaging functionality in non-instant messaging environments
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
FR2857316B1 (fr) * 2003-07-08 2006-08-18 Siemens Ag Systeme antivol electronique
JP4487508B2 (ja) 2003-07-16 2010-06-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts
US7480567B2 (en) * 2004-09-24 2009-01-20 Nokia Corporation Displaying a map having a close known location
US20080072313A1 (en) * 2004-10-05 2008-03-20 Koninklijke Philips Electronics, N.V. Method of Establishing Security Permissions
ATE550876T1 (de) * 2004-11-01 2012-04-15 Nds Ltd Effiziente und sichere erneuerung von berechtigungen
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks
JP2007122464A (ja) 2005-10-28 2007-05-17 Brother Ind Ltd コンテンツ配信装置、及び、同装置の動作プログラム、及び、コンテンツ再生装置、及び、同装置の動作プログラム
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
CN1859084B (zh) * 2006-02-24 2011-04-20 华为技术有限公司 对微软媒体格式的点播流媒体数据进行加密和解密的方法
EP1840779B1 (de) 2006-03-31 2013-03-20 Irdeto Access B.V. Verfahren und Vorrichtung zur Autorisierung eines bedingten Zuganges
US8561155B2 (en) * 2006-08-03 2013-10-15 Citrix Systems, Inc. Systems and methods for using a client agent to manage HTTP authentication cookies
US8074271B2 (en) * 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US8413229B2 (en) * 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
US8095787B2 (en) * 2006-08-21 2012-01-10 Citrix Systems, Inc. Systems and methods for optimizing SSL handshake processing
US8234379B2 (en) * 2006-09-14 2012-07-31 Afilias Limited System and method for facilitating distribution of limited resources
US8362873B2 (en) * 2007-03-01 2013-01-29 Deadman Technologies, Llc Control of equipment using remote display
US8132247B2 (en) * 2007-08-03 2012-03-06 Citrix Systems, Inc. Systems and methods for authorizing a client in an SSL VPN session failover environment
US7996672B1 (en) * 2007-12-05 2011-08-09 Adobe Systems Incorporated Support for multiple digital rights management systems for same content
US8516602B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050238325A1 (en) * 2004-04-09 2005-10-27 Sony Corporation Content reproduction apparatus, program, and content reproduction control method

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
EUROCRYPT ETSI Standard DIN EN 50094, März 1993 *
Open Mobile Alliance:Digital Rights Management. Version 1.0. Juni 2004. Im Internet *
Open Mobile Alliance:Digital Rights Management. Version 1.0. Juni 2004. Im Internet <URL:http://www.openmobilealliance.org/Technical/release_program/drm_v1_0.aspx> Open Mobile Alliance:DRM Specification. Version 2.0. Juli 2008. Im Internet <URL:http://www.openmobilealliance.org/Technical/release_program/drm_v2_0.aspx> Open Mobile Alliance:DRM Specification Version 2.1. November 2008 . Im Internet <URL:http://www.openmobilealliance.org/Technical/release_program/drm_v2_1.aspx> EUROCRYPT ETSI Standard DIN EN 50094, März 1993 Wikikpedia:Digital rights management. 23. April 2008, Im Internet : <URL:http://en.wikipedia.org/w/index.php?title=Digital_rights_management&oldid=207678020> Wikipedia:Conditional access. 12. März 2008, Im Internet: <URL:http://en.wikipedia.org/w/index.php?title=Conditional_access&oldid=197683295> Wikipedia:Conditional access system. 21. Dezember 2007, Im Internet: <URL:http://en.wikipedia.org/w/index.php?title=Conditional_access_system&oldid=179373828> Wikipedia:Vide
Open Mobile Alliance:DRM Specification Version 2.1. November 2008 . Im Internet *
Open Mobile Alliance:DRM Specification. Version 2.0. Juli 2008. Im Internet *
Wikikpedia:Digital rights management. 23. April 2008, Im Internet : *
Wikipedia:Conditional access system. 21. Dezember 2007, Im Internet: *
Wikipedia:Conditional access. 12. März 2008, Im Internet: *
Wikipedia:Nagravision. 8. Januar 2008, Im Internet: *
Wikipedia:VideoGuard. 20. April 2008, Im Internet: *

Also Published As

Publication number Publication date
MX2010011610A (es) 2010-11-30
US9165121B2 (en) 2015-10-20
KR101283061B1 (ko) 2013-08-23
EP2269156A1 (de) 2011-01-05
BRPI0907553A2 (pt) 2016-07-26
RU2505854C2 (ru) 2014-01-27
WO2009130007A1 (de) 2009-10-29
US20110093930A1 (en) 2011-04-21
JP5628149B2 (ja) 2014-11-19
BRPI0907553B1 (pt) 2020-01-28
AU2009240212A1 (en) 2009-10-29
KR20110025643A (ko) 2011-03-10
RU2010150048A (ru) 2012-07-27
CN102317947A (zh) 2012-01-11
CA2722249A1 (en) 2009-10-29
JP2011519087A (ja) 2011-06-30
CA2722249C (en) 2016-06-14

Similar Documents

Publication Publication Date Title
DE102008020832B3 (de) Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE102007005636B4 (de) Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE102008008970B4 (de) Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
DE10308011A1 (de) Verfahren zum prämienbasierten Empfehlen von auf ein Mobilfunkendgerät herunterladbaren Inhaltsobjekten
WO2001067762A1 (de) Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
EP3649625A1 (de) Verfahren zur delegation von zugriffsrechten
DE10216384A1 (de) Zugangskontrollnetzwerk
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
DE102018207445B4 (de) Verfahren zum Bereitstellen von Benutzerdaten auf einem Kommunikationsgerät, zentrale Datenverarbeitungseinrichtung und Kommunikationssystem
EP1618722B1 (de) Verfahren und vorrichtungen zur übermittlung von nutzdaten mit nutzungsrechten von einer teilnehmerstation per funk
DE102008020825B4 (de) Konzept zur gesicherten Verteilung von Informationen
DE102022130138A1 (de) Fahrzeug und Verfahren zum Empfang eines rechtegeschützten Inhalts durch das Fahrzeug
DE102006045710A1 (de) Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
DE10132296A1 (de) Fernaktivierungsverfahren für Programme
EP1450503A2 (de) System und Verfahren zur elektronischen Übertragung und Abrechnung von Informationsdaten
EP1469658A2 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE102004013657A1 (de) Verfahren, Gerät und digitales Zertifikat zur Verwaltung digitaler Rechte
EP1509022A1 (de) Nutzungsbeschränkung einer Klasse von Datenobjekten
DE102007028093A1 (de) Verfahren zum Steuern der Datenkommunikation zwischen Teilnehmereinrichtungen in einem Kommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition